Sunteți pe pagina 1din 10

Conjunto de dos o ms computadoras conectadas entre s, la cual es un componente software de una computadora que tiene como objetivo coordinar

y manejar las actividades de los recursos del ordenador en una red de equipos. Consiste en un software que posibilita la comunicacin de un sistema informtico con otros equipos en el mbito de una red Una red de computadoras es en trminos informticos un sistema de comunicacin de datos que conecta entre si sistemas informticos situados en diferentes lugares. Puede estar compuesta por diferentes combinaciones de diversos tipos de redes segn las necesidades usurarias.

Permiten que los ordenadores que se comuniquen entre s para intercambiar, archivos, informacin y recursos a distancia, de una manera ms segura, ms rpida. Uno es servidor y otro cliente (solicita un servicio)

Se distinguen diferentes tipos de redes (privadas) segn su tamao (en cuanto a la cantidad de equipos), su velocidad de transferencia de datos y su alcance. Las redes privadas pertenecen a una misma organizacin. Generalmente se dice que existen tres categoras de redes:

LAN (Red de rea local) MAN (Red de rea metropolitana) WAN (Red de rea extensa)

Existen otros dos tipos de redes: TAN (Red de rea diminuta), igual que la LAN pero ms pequea (de 2 a 3 equipos), y CAN (Red de campus), igual que la MAN (con ancho de banda limitado entre cada una de las LAN de la red). LAN LAN significa Red de rea local. Es un conjunto de equipos que pertenecen a la misma organizacin y estn conectados dentro de un rea geogrfica pequea mediante una red, generalmente con la misma tecnologa (la ms utilizada es Ethernet).

Una red de rea local es una red en su versin ms simple. La velocidad de transferencia de datos en una red de rea local puede alcanzar hasta 10 Mbps (por ejemplo, en una red Ethernet) y 1 Gbps (por ejemplo, en FDDI o Gigabit Ethernet). Una red de rea local puede contener 100, o incluso 1000, usuarios. Al extender la definicin de una LAN con los servicios que proporciona, se pueden definir dos modos operativos diferentes:

En una red "de igual a igual", la comunicacin se lleva a cabo de un equipo a otro sin un equipo central y cada equipo tiene la misma funcin. En un entorno "cliente/servidor", un equipo central brinda servicios de red para los usuarios. MAN

Una MAN (Red de rea metropolitana) conecta diversas LAN cercanas geogrficamente (en un rea de alrededor de cincuenta kilmetros) entre s a alta velocidad. Por lo tanto, una MAN permite que dos nodos remotos se comuniquen como si fueran parte de la misma red de rea local. Una MAN est compuesta por conmutadores o routers conectados entre s mediante conexiones de alta velocidad (generalmente cables de fibra ptica). WAN Una WAN (Red de rea extensa) conecta mltiples LAN entre s a travs de grandes distancias geogrficas. La velocidad disponible en una WAN vara segn el costo de las conexiones (que aumenta con la distancia) y puede ser baja. Las WAN funcionan con routers, que pueden "elegir" la ruta ms apropiada para que los datos lleguen a un nodo de la red. La WAN ms conocida es Internet. Red de rea personal

Un servidor por ejemplo con juegos colgado a un dominio permite el ahorro de memoria y carga de trabajo en los usuarios. Esto quiere decir que el procesamiento del juego lo realiza el servidor y de esta forma nos ahorramos que nuestra computadora procese estos datos. El ejemplo est en el servidor para los juegos pero se puede tener en cuenta para otros servidores. Esta es una ventaja muy considerable. Una de las principales ventajas de las redes informticas es que la velocidad de transmisin es muy rpida.

Es posible comprar un solo perifrico y conectarlo en red con muchas computadoras para no gastar tanta plata comprando un perifrico por ordenador. Un ejemplo sera comprar una impresora y conectarla en red con muchas computadoras. Se puede ahorrar dinero Se trabaja en equipo

Tus datos personales pueden estar expuestos a personas tratando de encontrar fallos o vulnerabilidades en la red informtica para intentar sacarte tus datos personales. Esta es quiz la peor desventaja de todas. En una empresa que depende de la conexin a Internet, y de repente la red informtica falla, se pueden ver las consecuencias en el dinero perdido de esa empresa. Cuando se disean las redes inalmbricas, se tienen que codificar los datos. De todas formas, estos datos pueden ser vulnerables y pueden ser extraviados por personas que intenten realizar esta operacin.

Una red de computadoras consta tanto de hardware como de software. En el hardware se incluyen: estaciones de trabajo, servidores, tarjeta de interfaz de red, cableado y equipo de conectividad. En el software se encuentra el sistema operativo de red (Network Operating System, NOS). Estaciones de trabajo Cada computadora conectada a la red conserva la capacidad de funcionar de manera independiente, realizando sus propios procesos. Asimismo, las computadoras se convierten en estaciones de trabajo en red, con acceso a la informacin y recursos contenidos en el servidor de archivos de la misma. Una estacin de trabajo no comparte sus propios recursos con otras computadoras. Esta puede ser desde una PC XT hasta una Pentium, equipada segn las necesidades del usuario; o tambin de otra arquitectura diferente como Macintosh, Silicon Graphics, Sun, etc. Servidores Son aquellas computadoras capaces de compartir sus recursos con otras. Los recursos compartidos pueden incluir impresoras, unidades de disco, CD-ROM, directorios en disco duro e incluso archivos individuales. Los tipos de servidores obtienen el nombre dependiendo del recurso que comparten. Algunos de ellos

son: servidor de discos, servidor de archivos, servidor de archivos distribuido, servidores de archivos dedicados y no dedicados, servidor de terminales, servidor de impresoras, servidor de discos compactos, servidor web y servidor de correo. Tarjeta de Interfaz de Red Para comunicarse con el resto de la red, cada computadora debe tener instalada una tarjeta de interfaz de red (Network Interface Card, NIC). Se les llama tambin adaptadores de red o slo tarjetas de red. En la mayora de los casos, la tarjeta se adapta en la ranura de expansin de la computadora, aunque algunas son unidades externas que se conectan a sta a travs de un puerto serial o paralelo. Las tarjetas internas casi siempre se utilizan para las PC's, PS/2 y estaciones de trabajo como las SUN's. Las tarjetas de interfaz tambin pueden utilizarse en minicomputadoras y mainframes. A menudo se usan cajas externas para Mac's y para algunas computadoras porttiles. La tarjeta de interfaz obtiene la informacin de la PC, la convierte al formato adecuado y la enva a travs del cable a otra tarjeta de interfaz de la red local. Esta tarjeta recibe la informacin, la traduce para que la PC pueda entender y la enva a la PC.

Son ocho las funciones de la NIC: 1. 2. 3. 4. 5. 6. 7. 8. Comunicaciones de host a tarjeta Buffering Formacin de paquetes Conversin serial a paralelo Codificacin y decodificacin Acceso al cable Saludo Transmisin y recepcin

Estos pasos hacen que los datos de la memoria de una computadora pasen a la memoria de otra. Cableado La LAN debe tener un sistema de cableado que conecte las estaciones de trabajo individuales con los servidores de archivos y otros perifricos. Si slo hubiera un tipo de cableado disponible, la decisin sera sencilla. Lo cierto es que hay muchos tipos de cableado, cada uno con sus propios defensores y como existe una gran variedad en cuanto al costo y capacidad, la seleccin no debe ser un asunto trivial.

Cable de par trenzado: Es con mucho, el tipo menos caro y ms comn de medio de red. Cable coaxial: Es tan fcil de instalar y mantener como el cable de par trenzado, y es el medio que se prefiere para las LAN grandes. Cable de fibra ptica: Tiene mayor velocidad de transmisin que los anteriores, es inmune a la interferencia de frecuencias de radio y capaz de enviar seales a distancias considerables sin perder su fuerza. Tiene un costo mayor. Equipo de conectividad Por lo general, para redes pequeas, la longitud del cable no es limitante para su desempeo; pero si la red crece, tal vez llegue a necesitarse una mayor extensin de la longitud de cable o exceder la cantidad de nodos especificada. Existen varios dispositivos que extienden la longitud de la red, donde cada uno tiene un propsito especfico. Sin embargo, muchos dispositivos incorporan las caractersticas de otro tipo de dispositivo para aumentar la flexibilidad y el valor.

Hubs o concentradores: Son un punto central de conexin para nodos de red que estn dispuestos de acuerdo a una topologa fsica de estrella. Repetidores: Un repetidor es un dispositivo que permite extender la longitud de la red; amplifica y retransmite la seal de red. Puentes: Un puente es un dispositivo que conecta dos LAN separadas para crear lo que aparenta ser una sola LAN. Ruteadores: Los ruteadores son similares a los puentes, slo que operan a un nivel diferente. Requieren por lo general que cada red tenga el mismo sistema operativo de red, para poder conectar redes basadas en topologas lgicas completamente diferentes como Ethernet y Token Ring. Compuertas: Una compuerta permite que los nodos de una red se comuniquen con tipos diferentes de red o con otros dispositivos. Podr tenerse, por ejemplo, una LAN que consista en computadoras compatibles con IBM y otra con Macintosh. Sistema operativo de red

Despus de cumplir todos los requerimientos de hardware para instalar una LAN, se necesita instalar un sistema operativo de red (Network Operating System, NOS), que administre y coordine todas las operaciones de dicha red. Los sistemas operativos de red tienen una gran variedad de formas y tamaos, debido a que cada organizacin que los emplea tiene diferentes necesidades. Algunos sistemas operativos se comportan excelentemente en redes pequeas, as como otros se especializan en conectar muchas redes pequeas en reas bastante amplias. Los servicios que el NOS realiza son: Soporte para archivos: Esto es, crear, compartir, almacenar y recuperar archivos, actividades esenciales en que el NOS se especializa proporcionando un mtodo rpido y seguro. Comunicaciones: Se refiere a todo lo que se enva a travs del cable. La comunicacin se realiza cuando por ejemplo, alguien entra a la red, copia un archivo, enva correo electrnico, o imprime. Servicios para el soporte de equipo: Aqu se incluyen todos los servicios especiales como impresiones, respaldos en cinta, deteccin de virus en la red, etc

Hay tres tipos de mecanismos de seguridad: De prevencin: son aquellos que aumentan la seguridad de un sistema durante el funcionamiento normal de ste, previniendo los acosos a la seguridad. De deteccin: son aquellos que se utilizan para detectar violaciones de seguridad o intentos de ello. De recuperacin: son aquellos que se aplican cuando una violacin del sistema se ha detectado y se quiere ponerlo en funcionamiento nuevamente. Dentro de los mecanismos de prevencin encontramos los siguientes: 1. 1. Mecanismos de autenticacin e identificacin 2. 2. Mecanismos de control de acceso 3. 3. Mecanismos de separacin 4. 4. Mecanismos de seguridad en las comunicaciones
Medidas de seguridad lgicas con relacin a los equipos FIREWALL Un firewall es un sistema de defensa lgico y fsico basado en el hecho de que todo el trfico de entrada o salida a la red debe pasar obligatoriamente por un sistema de seguridad capaz de autorizar, denegar, y tomar nota de aquello que ocurre en la red.

En un sistema que esta interrelacionado tanto con usuarios, proveedores y entidades financieras es conveniente la utilizacin de un grupo de sistemas que tienden a dar seguridad a los datos de una red privada. El firewall tiene que detectar puntos dbiles, monitorear en lapsos de tiempo cortos el estado y seguridad de la red, generando informes en tiempo real. Tipos de Firewall con relacin a equipos (Hard):

1- Proxy o Servidor de defensa El proxy es un software, que se instala en una PC (que es aconsejable que sea exclusiva para ese programa) conectada a una red local, buscando funcionar como una puerta lgica. Pueden tener varias aplicaciones, pero generalmente funcionan como firewall.
2- Gateways a nivel-aplicacin El gateway se caracteriza por ser un dispositivo que filtra datos. Tanto los puentes como los routers pueden hacer de gateway, a travs de los cuales entran y salen datos.Los gateways nivel-aplicacin permiten al administrador de red la implementacin de una poltica de seguridad estricta que la que permite un ruteador filtra-paquetes. 3- Ruteador filtra-paquetes

Este ruteador toma las decisiones de negar/permitir el paso de cada uno de los paquetes de datos que son recibidos. El ruteador examina cada datagrama para determinar si este corresponde a uno de sus paquetes filtrados y determina si ha sido aprobado por sus reglas. Si se encuentra la correspondencia y las reglas permiten el paso del paquete, este ser desplazado de acuerdo a la informacin a la tabla de ruteo. En cambio si las reglas niegan el paso, el paquete es descartado. El router de filtrado es por lo general transparente a los usuarios finales y a las aplicaciones, por lo que no se requiere de entrenamiento especializado o software especfico que tenga que ser instalado en cada uno de los servidores.
Medidas de Seguridad Lgicas con relacin al usuario: Como dijimos antes, un Firewall no puede protegerse contra aquellos ataques que se efecten dentro de un punto de operacin, es por eso que existen ciertas medidas de control de identificacin y autenticacin de los usuarios. PASSWORD Estos mecanismos, por lo general, son programas que habilitan el acceso de una persona a una computadora y a un sector de informacin luego de haberla identificado para saber qu privilegios (nivel de acceso) tiene el sistema.

El mtodo de identificacin ms utilizado es el de password, aunque tiene un grado de seguridad bajo si no se lo utiliza correctamente. Con respecto a la misma podemos establecer que: Todos los usuarios deben validar su password (contrasea o clave) acompaado del user name (identificacin del usuario), para acceder a la red, la que debe respetar los estndares de seguridad. La password no debe ser una palabra corta, ni una palabra conocida, debe contener alternativamente letras maysculas y minsculas, nmeros y caracteres especiales. Debe ser secreta. Debe conocerla e ingresarla nicamente el usuario. No se debe anotar con exhibicin pblica y menos pegarla en el monitor o escritorio. Debe ser nica para cada usuario. Debe cambiarse peridicamente por los propios usuarios Las claves deben contener un mnimo de 6 u 8 dgitos.

IDENTIFICACIN DE USUARIOS
Cuando las persona quieren ingresar a nuestro sistema es necesario identificarlos y autorizarlos. El objetivo de esto es autenticar que esa persona sea quien dice ser realmente. Para ello, existen distintos mtodos, que se dividen en tres categoras, de acuerdo a lo que utilizan para verificar la identidad, las cuales pueden ser: Algo que el usuario sepa Algo que este posee Una caracterstica fsica del usuario (autenticacin biomtrica) Hay que tener en cuenta que el mtodo elegido debe ser aprobado por los usuarios. Categoras Mtodo de contraseas o paswords. Sistema de tarjetas inteligentes. Se trata de un dispositivo de seguridad, resistente a la adulteracin, que ofrece funciones para un almacenamiento seguro para la informacin y para su procesamiento Sistemas de autenticacin biomtrica, basados en caractersticas fsicas del usuario a identificar. Este tipo de tcnica cuenta con dos puntos a favor importantes, el primero es que son ms amigables para el usuario y el segundo las dificultades que posee para ser vulnerados. El proceso de autenticacin es similar para todos los mtodos biomtricos y est compuesto por cuatro pasos: 1. 1. captura o lectura de los datos del usuario a validar 2. 2. extraccin de ciertas caractersticas de la muestra (por ejemplo, las minucias de una huella dactilar) 3. 3. comparacin de tales caractersticas con las guardadas en una base de datos 4. 4. decidir si el usuario es vlido o no

Otras medidas lgicas de seguridad RESGUARDO DE ARCHIVOS

El resguardo de archivo se realiza con el objetivo de poder recuperar la informacin que se procesa en las computadoras si se produjera algn incidente que dejara fuera de operaciones al sistema informtico.

ANTIVIRUS
Un virus informtico es un programa de computadoras de tipo daino que se propaga de un sistema a otro por medio de la generacin de copias idnticas de s mismos. Los programas antivirus detectan y en lo posible eliminan virus, aunque son insuficientes, pues no detectan todos los virus existentes. Para poder estar razonablemente a salvo de este problema se debe conocer cmo funcionan. De esta manera, ser posible saber con mayor certeza cundo un mal funcionamientos es causado por un virus, o conocer cmo funciona un antivirus para usarlos de la forma mas adecuado. La funcin de un programa antivirus es la de detectar la presencia o el accionar de un virus informtico en una computadora.. Adicionalmente, un antivirus puede dar la opcin de erradicar un virus informtico de una entidad ejecutable infectada. Un antivirus es slo una herramienta que no es eficaz en el cien por cien de los casos. Por lo tanto, la nica forma de que constituya un bloqueo eficaz para un virus es que se lo utilice con determinadas normas y procedimientos. Estas normas tienden a controlar la entrada de archivos al disco rgido de la computadora, lo cual se logra revisando con el antivirus todos los disquetes, medios de almacenamiento en general, todos los archivos y, por supuesto, disminuyendo al mximo todo tipo de trfico.

Medidas de Seguridad Fsicas para el control de acceso a las redes


Siempre que exista un dispositivo fsico que complemente al software para dotar al sistema de redes para una mayor seguridad, podemos tener en cuenta las siguientes medidas: a. a. Colocar una llave tipo yale o trabex, para que corte la alimentacin elctrica a la fuente de poder del equipo. Con ello se garantiza que solo pueda utilizar el equipo la persona/s poseedoras de la llave fsica. b. b. Eliminar las disqueteras de las PC en red, e incluso en las autnomas cuando se justifique. Con ello se trata de evitar que cualquier empleado pueda bajar a disketts, un archivo, con lo que se pueda afectar la privacidad de la empresa; y adems es una defensa infranqueable para el probable ingreso de virus que pueden poseer los disquetes. c. c. Colocar un dispositivo lector o lectograbador de tarjetas magnticas lo que permitir entregarle a cada usuario una tarjeta magnetizada con los datos para validar la identificacin y autenticidad, adems de la clave que tambin debe ingresar tipeando.

d. d. Colocar una cmara de vdeo para grabar la imagen de quien este frente al monitor y teclado programada para accionarse cada "n" minutos. e. e. Utilizar un dispositivo que compare la imagen grfica de las denominadas huellas digitales del dedo pulgar derecho para identificar y autenticar el permiso de acceso, junto con los datos ingresado por tipeo. f. f. El uso de la tarjeta chip (con la unidad lectora conectada a la PC), con ms el resultado de un clculo algortmico, donde se graba en la tarjeta y en la base cada vez que termina un acceso, y luego se comparara al volver a acceder. g- La firma digital se puede captar en cualquier scanner, y luego el software comparando grficos, con la que esta almacenada en los archivos autoriza o niega los accesos h- Existen otros elementos de identificacin, siempre y cuando puedan ser procesados por un dispositivo contable a la computadora o terminal.

S-ar putea să vă placă și