Está en la página 1de 20

REDES INFORMTICAS QU ES UNA RED INFORMTICA?

Una red informtica, tambin llamada red de ordenadores, red de comunicaciones de datos o red de computadoras, es un conjunto de equipos informticos y software conectados entre s por medio de dispositivos fsicos que envan y reciben impulsos elctricos, ondas electromagnticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir informacin, recursos y ofrecer servicios. PARA QU SIRVEN LAS REDES INFORMTICAS? La finalidad principal para la creacin de una red informtica es compartir los recursos y la informacin en la distancia, asegurar la confiabilidad y la disponibilidad de la informacin, aumentar la velocidad de transmisin de los datos y reducir el costo general de estas acciones. Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas bsicamente para compartir informacin y recursos. TIPOS DE REDES INFORMTICAS Una red informtica tiene distintos tipos de clasificacin dependiendo de su estructura o forma de transmisin, entre los principales estn los siguientes: Redes por alcance Redes por tipo de conexin Redes por relacin funcional Redes por tecnologa Redes por topologa fsica Redes por direccionalidad de datos Redes por grado de autentificacin Redes por grado de difusin Redes por servicio y funcin POR ALCANCE

Formatted: Font: 36 pt, Text Outline, Text Fill, Shadow, Bevel

Comment [U1]: ESTA MUY BIEN TU YTRABAJO

Formatted: Font color: Green Formatted: Centered Comment [P2]: Hay que poner mayor atencin en como inicia tus parrafos

Formatted: Centered

Comment [P3]: Se debe de especificar mas estos puntos

Red de rea personal, o PAN (Personal Area Network) en ingls, es una red de ordenadores usada para la comunicacin entre los dispositivos de la computadora cerca de una persona. Red inalmbrica de rea personal, o WPAN (Wireless Personal Area Network), es una red de computadoras inalmbrica para la comunicacin entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, telfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, as como fuera de ella. El medio de transporte puede ser cualquiera de los habituales en las redes inalmbricas pero las que reciben esta denominacin son habituales en Bluetooth. Red de rea local, o LAN (Local Area Network), es una red que se limita a un rea especial relativamente pequea tal como un cuarto, un solo edificio, una nave, o un avin. Las redes de rea local a veces se llaman una sola red de localizacin. No utilizan medios o redes de interconexin pblicos. Red de rea local inalmbrica, o WLAN (Wireless Local Area Network), es un sistema de comunicacin de datos inalmbrico flexible, muy utilizado como alternativa a las redes de rea local cableadas o como extensin de estas. Red de rea de campus, o CAN (Campus Area Network), es una red de computadoras de alta velocidad que conecta redes de rea local a travs de un rea geogrfica limitada, como un campus universitario, una base militar, hospital, etc. Tampoco utiliza medios pblicos para la interconexin. Red de rea metropolitana (Metropolitan Area Network o MAN) es una red de alta velocidad (banda ancha) que da cobertura en un rea geogrfica ms extensa que un campus, pero aun as limitado. Por ejemplo, una red que interconecte los edificios pblicos de un municipio dentro de la localidad por medio de fibra ptica. Redes de rea amplia, o WAN (Wide Area Network), son redes informticas que se extienden sobre un rea geogrfica extensa utilizando medios como: satlites, cables interocenicos, Internet, fibras pticas pblicas, etc. Red de rea de almacenamiento, en ingls SAN (Storage Area Network), es una red concebida para conectar servidores, matrices (arrays) de discos y libreras de soporte, permitiendo el trnsito de datos sin afectar a las redes por las que acceden los usuarios. Red de rea local virtual, o VLAN (Virtual LAN), es un grupo de computadoras con un conjunto comn de recursos a compartir y de requerimientos, que se
Formatted: Default Paragraph Font, Font: (Default) +Body (Calibri), Font color: Light Blue, Pattern: Clear Formatted: Font color: Light Blue

Comment [U4]: No entend este prrafo

Comment [P5]: El contenido de este paraffo no esta bien estructurado

comunican como si estuvieran adjuntos a una divisin lgica de redes de computadoras en la cual todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localizacin fsica. POR TIPO DE CONEXIN Medios guiados El cable coaxial se utiliza para transportar seales electromagnticas de alta frecuencia que posee dos conductores concntricos, uno central, llamado vivo y uno exterior denominado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes; los cuales estn separados por un material dielctrico que, en realidad, transporta la seal de informacin. El cable de par trenzado es una forma de conexin en la que dos conductores elctricos aislados son entrelazados para tener menores interferencias y aumentar la potencia y disminuir la diafona de los cables adyacentes. Dependiendo de la red se pueden utilizar, uno, dos, cuatro o ms pares. La fibra ptica es un medio de transmisin empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plsticos, por el que se envan pulsos de luz que representan los datos a transmitir. Esta fibra es de un suo especifico para las redes unfiormaticas Medios no guiados Red por radio es aquella que emplea la radiofrecuencia como medio de unin de las diversas estaciones de la red. Red por infrarrojos, permiten la comunicacin entre dos nodos, usando una serie de leds infrarrojos para ello. Se trata de emisores/receptores de ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita al otro para realizar la comunicacin por ello es escasa su utilizacin a gran escala. No disponen de gran alcancen y necesitan de visibilidad entre los dispositivos. Red por microondas, es un tipo de red inalmbrica que utiliza microondas como medio de transmisin. Los protocolos ms frecuentes son: el IEEE 802.11b y transmite a 2,4 GHz, alcanzando velocidades de 11 Mbps (Megabits por segundo); el rango de 5,4 a 5,7 GHz para el protocolo IEEE 802.11a; el IEEE 802.11n que permite velocidades de hasta 600 Mbps; etc. POR RELACIN FUNCIONAL

Comment [P6]: Hay que poner en colores o negritas las ideas principales

Cliente-servidor es la arquitectura que consiste bsicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da respuesta. Peer-to-peer, o red entre iguales, es aquella red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre s. POR TECNOLOGA Red Point-To-Point es aquella en la que existe multitud de conexiones entre parejas individuales de mquinas. Este tipo de red requiere, en algunos casos, mquinas intermedias que establezcan rutas para que puedan transmitirse paquetes de datos. El medio electrnico habitual para la interconexin es el conmutador, o switch. Red broadcast se caracteriza por transmitir datos por un slo canal de comunicacin que comparten todas las mquinas de la red. En este caso, el paquete enviado es recibido por todas las mquinas de la red pero nicamente la destinataria puede procesarlo. Los equipos unidos por un concentrador, o hub, forman redes de este tipo. POR TOPOLOGA FSICA La red en bus se caracteriza por tener un nico canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. En una red en anillo cada estacin est conectada a la siguiente y la ltima est conectada a la primera. En una red en estrella las estaciones estn conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a travs de ste. En una red en malla cada nodo est conectado a todos los otros. En una red en rbol los nodos estn colocados en forma de rbol. Desde una visin topolgica, la conexin en rbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En una red mixta se da cualquier combinacin de las anteriores. POR LA DIRECCIONALIDAD DE LOS DATOS Simplex o unidireccional: un equipo terminal de datos transmite y otro recibe.

Half-duplex, en castellano semidplex: el mtodo o protocolo de envo de informacin es bidireccional pero no simultneo bidireccional, slo un equipo transmite a la vez. Full-duplex o dplex: los dos equipos involucrados en la comunicacin lo pueden hacer de forma simultnea, transmitir y recibir. POR GRADO DE AUTENTIFICACIN Red privada: una red privada se definira como una red que puede usarla solo algunas personas y que estn configuradas con clave de acceso personal. Red de acceso pblico: una red pblica se define como una red que puede usar cualquier persona y no como las redes que estn configuradas con clave de acceso personal. Es una red de computadoras interconectadas, capaz de compartir informacin y que permite comunicar a usuarios sin importar su ubicacin geogrfica. POR GRADO DE DIFUSIN Una intranet es una red de ordenadores privados que utiliza tecnologa Internet para compartir dentro de una organizacin parte de sus sistemas de informacin y sistemas operacionales. Internet es un conjunto descentralizado de redes de comunicacin interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes fsicas heterogneas que la componen funcionen como una red lgica nica, de alcance mundial. POR SERVICIO O FUNCIN Una red comercial proporciona soporte e informacin para una empresa u organizacin con nimo de lucro. Una red educativa proporciona soporte e informacin para una organizacin educativa dentro del mbito del aprendizaje. Una red para el proceso de datos proporciona una interfaz para intercomunicar equipos que vayan a realizar una funcin de cmputo conjunta. VENTAJAS Y DESVENTAJAS DE LAS REDES INFORMTICAS Ventajas: Aprovechamiento de los recursos informticos Intercambio rpido de documentos
Comment [P7]: Tienes que centrar el texto y ponerlo en arial 12

Seguridad informtica Simplificacin del mantenimiento Correo electrnico interno Trabajo en grupo Acceso a internet Dar confiabilidad Permite la disponibilidad de programas y equipos para cualquiera de la red Desventajas: Costos de instalacin Administracin Vulnerabilidad Longitud de canales limitadas El desempeo se disminuye a medida que la red crece Un problema en el canal usualmente degrada toda la red El canal requiere ser correctamente cerrado Longitudes de canales limitadas Si el nodo central falla toda la red se desconecta ELEMENTOS QUE INTEGRAN LAS REDES Para poder formar una res se requieren elementos: hardware, software y protocolos. Los elementos fsicos se clasifican en dos grandes grupos: dispositivos de usuario final (hosts) y dispositivos de red. Los dispositivos de usuario final incluyen los computadores, impresoras, escneres, y dems elementos que brindan servicios directamente al usuario y los segundos son todos aquellos que conectan entre s a los dispositivos de usuario final, posibilitando su intercomunicacin. El fin de una red es la de interconectar los componentes hardware de una red, y por tanto, principalmente, las computadoras individuales, tambin denominados hosts, a los equipos que ponen los servicios en la red, los servidores, utilizando el cableado o tecnologa inalmbrica soportada por la electrnica de red y unidos

por cableado o radiofrecuencia. En todos los casos la tarjeta de red se puede considerar el elemento primordial, sea sta parte de un ordenador, de un conmutador, de una impresora, etc. y sea de la tecnologa que sea (Ethernet, Wi-Fi, Bluetooth, etc.) SOFTWARE Sistema operativo de red: permite la interconexin de ordenadores para poder acceder a los servicios y recursos. Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. En muchos casos el sistema operativo de red es parte del sistema operativo de los servidores y de los clientes, por ejemplo en Linux y Microsoft Windows. Aunque existen mas c onseptos para definirlo, el principal es el mencionado enteriormente.

Comment [P8]: Cada idea ponla con vietas Formatted: Centered

Software de aplicacin: en ltima instancia, todos los elementos se utilizan para que el usuario de cada estacin, pueda utilizar sus programas y archivos especficos. Este software puede ser tan amplio como se necesite ya que puede incluir procesadores de texto, paquetes integrados, sistemas administrativos de contabilidad y reas afines, sistemas especializados, correos electrnicos, etc. El software adecuado en el sistema operativo de red elegido y con los protocolos necesarios permiten crear servidores para aquellos servicios que se necesiten. HARDWARE Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisin (cables de red o medios fsicos para redes almbricas e infrarrojos o radiofrecuencias para redes inalmbricas), es necesaria la intervencin de una tarjeta de red, o NIC (Network Card Interface), con la cual se puedan enviar y recibir paquetes de datos desde y hacia otras computadoras, empleando un protocolo para su comunicacin y convirtiendo a esos datos a un formato que pueda ser transmitido por el medio (bits, ceros y unos). Cabe sealar que a cada tarjeta de red le es asignado un identificador nico por su fabricante, conocido como direccin MAC (Media Access Control), que consta de 48 bits (6 bytes). Dicho identificador permite direccionar el trfico de datos de la red del emisor al receptor adecuado. El trabajo del adaptador de red es el de convertir las seales elctricas que viajan por el cable (ej: red Ethernet) o las ondas de radio (ej: red Wi-Fi) en una seal que pueda interpretar el ordenador.
Formatted: Centered Formatted: Font: Bold

Estos adaptadores son unas tarjetas PCI que se conectan en las ranuras de expansin del ordenador. En el caso de ordenadores porttiles, estas tarjetas vienen en formato PCMCIA o similares. En los ordenadores del siglo XXI, tanto de sobremesa como porttiles, estas tarjetas ya vienen integradas en la placa base. Adaptador de red es el nombre genrico que reciben los dispositivos encargados de realizar dicha conversin. Esto significa que estos adaptadores pueden ser tanto Ethernet, como wireless, as como de otros tipos como fibra ptica, coaxial, etc. Tambin las velocidades disponibles varan segn el tipo de adaptador; stas pueden ser, en Ethernet, de 10, 100, 1000 Mbps o 10000, y en los inalmbricos, principalmente, de 11, 54, 300 Mbps. DISPOSITIVOS DE USUARIO FINAL Computadoras personales: son los puestos de trabajo habituales de las redes. Dentro de la categora de computadoras, y ms concretamente computadoras personales, se engloban todos los que se utilizan para distintas funciones, segn el trabajo que realizan. Se incluyen desde las potentes estaciones de trabajo para la edicin de vdeo, por ejemplo, hasta los ligeros equipos porttiles.
Formatted: Underline Formatted: Centered

Terminal: muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la entrada de datos. En estos slo se exhiben datos o se introducen. Este tipo de terminales, trabajan unido a un servidor, que es quien realmente procesa los datos y enva pantallas de datos a los terminales.

Electrnica del hogar: las tarjetas de red empezaron a integrarse, de forma habitual, desde la primera dcada del siglo XXI, en muchos elementos habituales de los hogares: televisores, equipos multimedia, proyectores, videoconsolas, telfonos celulares, libros electrnicos, etc. e incluso en electrodomsticos, como frigorficos, convirtindolos en partes de las redes junto a los tradiciones ordenadores.

Impresoras: muchos de estos dispositivos son capaces de actuar como parte de una red de ordenadores sin ningn otro elemento, tal como un print server, actuando como intermediario entre la impresora y el dispositivo que est solicitando un trabajo de impresin de ser terminado. Los medios de conectividad de estos dispositivos pueden ser almbricos o inalmbricos, dentro de este ltimo

puede ser mediante: Ethernet, Wi-Fi, infrarrojo o bluetooth. En algunos casos se integran dentro de la impresora y en otros por medio de convertidores externos.

Otros elementos: escneres, lectores de CD-ROM. Servidores Son los equipos que ponen a disposicin de los clientes los distintos servicios. En la siguiente lista hay algunos tipos comunes de servidores y sus propsitos: Servidor de archivos: almacena varios tipos de archivo y los distribuye a otros clientes en la red. Pueden ser servidos en distinto formato segn el servicio que presten y el medio: FTP, SMB, etc.

Servidor de impresin: controla una o ms impresoras y acepta trabajos de impresin de otros clientes de la red, poniendo en cola los trabajos de impresin (aunque tambin puede cambiar la prioridad de las diferentes impresiones), y realizando la mayora o todas las otras funciones que en un sitio de trabajo se realizara para lograr una tarea de impresin si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.

Servidor de correo: almacena, enva, recibe, enruta y realiza otras operaciones relacionadas con el e-mail para los clientes de la red.

Servidor de fax: almacena, enva, recibe, enruta y realiza otras funciones necesarias para la transmisin, la recepcin y la distribucin apropiadas de los fax, con origen y/o destino una computadora o un dispositivo fsico de telefax.

Servidor de telefona: realiza funciones relacionadas con la telefona, como es la de contestador automtico, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando tambin la red o Internet, etc. Pueden operan con telefona IP o analgica.

Comment [P9]: Pon comentarios que definan mas la idea-

Servidor proxy: realiza un cierto tipo de funciones en nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente). Tambin sirve seguridad; esto es, tiene un firewall (cortafuegos). Permite administrar el acceso a Internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios web, basndose en contenidos, origen/destino, usuario, horario, etc.

Formatted: Justified

Servidor de acceso remoto (RAS, del ingls Remote Access Service): controla las lneas de mdems u otros canales de comunicacin de la red para que las peticiones conecten una posicin remota con la red, responden las llamadas telefnicas entrantes o reconocen la peticin de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red. Gestionan las entradas para establecer las redes virtuales privadas, VPN.

Servidor web: almacena documentos HTML, imgenes, archivos de texto, escrituras, y dems material web compuesto por datos (conocidos normalmente como contenido), y distribuye este contenido a clientes que la piden en la red.

Servidor de streaming: servidores que distribuyen multimedia de forma continua evitando al usuario esperar a la descarga completa del fichero. De esta forma se pueden distribuir contenidos tipo radio, vdeo, etc. en tiempo real y sin demoras.

Servidor de reserva, o standby server: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento disponibles para que se utilice con el fin de asegurarse de que la prdida de un servidor principal no afecte a la red. El servidor de reserva lo puede ser de cualquiera de los otros tipos de servidor, siendo muy habituales en los servidores de aplicaciones y bases de datos.

Servidor de autenticacin: es el encargado de verificar que un usuario pueda conectarse a la red en cualquier punto de acceso, ya sea inalmbrico o por cable, basndose en el estndar 802.1x y puede ser un servidor de tipo RADIUS.

Servidores para los servicios de red: estos equipos gestionan aquellos servicios necesarios propios de la red y sin los cuales no se podran interconectar, al menos de forma sencilla. Algunos de esos servicios son: servicio de directorio para la gestin de los usuarios y los recursos compartidos, Dynamic Host Configuration Protocol (DHCP) para la asignacin de las direcciones IP en redes TCP/IP, Domain Name System (DNS) para poder nombrar los equipos sin tener que recurrir a su direccin IP numrica, etc.

Servidor de base de datos: permite almacenar la informacin que utilizan las aplicaciones de todo tipo, guardndola ordenada y clasificada y que puede ser recuperada en cualquier momento y en base a una consulta concreta. Estos servidores suelen utilizar lenguajes estandarizados para hacer ms fcil y reutilizable la programacin de aplicaciones, uno de los ms populares es SQL.

Servidor de aplicaciones: ejecuta ciertas aplicaciones. Usualmente se trata de un dispositivo de software que proporciona servicios de aplicacin a las computadoras cliente. Un servidor de aplicaciones gestiona la mayor parte (o la totalidad) de las funciones de lgica de negocio y de acceso a los datos de la aplicacin. Los principales beneficios de la aplicacin de la tecnologa de servidores de aplicacin son la centralizacin y la disminucin de la complejidad en el desarrollo de aplicaciones.

Servidores de monitorizacin y gestin: ayudan a simplificar las tareas de control, monitorizacin, bsqueda de averas, resolucin de incidencias, etc. Permiten, por ejemplo, centralizar la recepcin de mensajes de aviso, alarma e informacin que emiten los distintos elementos de red (no solo los propios servidores). El SNMP es uno de los protocolos ms difundidos y que permite comunicar elementos de distintos fabricantes y de distinta naturaleza. Almacenamiento en red En la redes medianas y grandes el almacenamiento de datos principal no se produce en los propios servidores sino que se utilizan dispositivos externos, conocidos como disk arrays (matrices de discos) interconectados, normalmente por redes tipo SAN, o NAS. Estos medios permiten centralizar la informacin, una mejor gestin del espacio, sistemas redundantes y de alta disponibilidad.

Los medios de copia de seguridad suelen incluirse en la misma red donde se alojan los medios de almacenamiento mencionados ms arriba, de esta forma el traslado de datos entre ambos, tanto al hacer la copia como las posibles restauraciones, se producen dentro de esta red sin afectar al trfico de los clientes con los servidores o entre ellos. DISPOSITIVOS DE RED Los equipos informticos descritos necesitan de una determinada tecnologa que forme la red en cuestin. Segn las necesidades se deben seleccionar los elementos adecuados para poder completar el sistema. Por ejemplo, si queremos unir los equipos de una oficina entre ellos debemos conectarlos por medio de un conmutador o un concentrador, si adems hay un varios porttiles con tarjetas de red Wi-Fi debemos conectar un punto de acceso inalmbrico para que recoja sus seales y pueda enviarles las que les correspondan, a su vez el punto de acceso estar conectado al conmutador por un cable. Si todos ellos deben disponer de acceso a Internet, se interconectaran por medio de un router, que podra ser ADSL, ethernet sobre fibra ptica, broadband, etc. Los elementos de la electrnica de red ms habituales son: Conmutador, o switch, Enrutador, o router, Puente de red, o bridge, Puente de red y enrutador, o brouter, Punto de acceso inalmbrico, o WAP (Wireless Access Point) PROTOCOLOS DE REDES Existen diversos protocolos, estndares y modelos que determinan el funcionamiento general de las redes. Destacan el modelo OSI y el TCP/IP. Cada modelo estructura el funcionamiento de una red de manera distinta. El modelo OSI cuenta con siete capas muy definidas y con funciones diferenciadas y el TCP/IP con cuatro capas diferenciadas pero que combinan las funciones existentes en las siete capas del modelo OSI.4 Los protocolos estn repartidos por las diferentes capas pero no estn definidos como parte del modelo en s sino como entidades diferentes de normativas internacionales, de modo que el modelo OSI no puede ser considerado una arquitectura de red. Modelo OSI

El modelo OSI (Open Systems Interconnection) fue creado por la ISO y se encarga de la conexin entre sistemas abiertos, esto es, sistemas abiertos a la comunicacin con otros sistemas. Los principios en los que bas su creacin eran: una mayor definicin de las funciones de cada capa, evitar agrupar funciones diferentes en la misma capa y una mayor simplificacin en el funcionamiento del modelo en general. Este modelo divide las funciones de red en siete capas diferenciadas:

Capa Aplicacin Presentacin Sesin Transporte Red Enlace Fsica

Unidad intercambio APDU PPDU SPDU TPDU Paquete

de

Formatted: Justified Formatted: Justified, None, Space Before: 0 pt, After: 10 pt, Don't keep with next, Don't keep lines together Formatted: Justified, None, Space Before: 0 pt, After: 10 pt, Don't keep with next, Don't keep lines together Formatted: Justified, None, Space Before: 0 pt, After: 10 pt, Don't keep with next, Don't keep lines together Formatted: Justified, None, Space Before: 0 pt, After: 10 pt, Don't keep with next, Don't keep lines together Formatted: Justified, None, Space Before: 0 pt, After: 10 pt, Don't keep with next, Don't keep lines together Formatted: Justified, None, Space Before: 0 pt, After: 10 pt, Don't keep with next, Don't keep lines together Formatted: Justified, None, Space Before: 0 pt, After: 10 pt, Don't keep with next, Don't keep lines together Formatted: Justified, None, Space Before: 0 pt, After: 10 pt, Don't keep with next, Don't keep lines together

7. 6. 5. 4. 3. 2. 1.

Marco / Trama Bit

Modelo TCP/IP

Este modelo es el implantado actualmente a nivel mundial: fue utilizado primeramente en ARPANET y es utilizado actualmente a nivel global en Internet y redes locales. Su nombre deriva de la unin de los nombres de los dos principales protocolos que lo conforman: TCP en la capa de transporte e IP en la capa de red. Se compone de cuatro capas:
Formatted: Justified

# 4. 3. 2. 1.

Capa Aplicacin Transporte Red / Interred

Unidad de intercambio no definido Paquete no definido (Datagrama)

Formatted: Justified, None, Space Before: 0 pt, After: 10 pt, Don't keep with next, Don't keep lines together Formatted: Justified, None, Space Before: 0 pt, After: 10 pt, Don't keep with next, Don't keep lines together Formatted: Justified, None, Space Before: 0 pt, After: 10 pt, Don't keep with next, Don't keep lines together Formatted: Justified, None, Space Before: 0 pt, After: 10 pt, Don't keep with next, Don't keep lines together Formatted: Justified, None, Space Before: 0 pt, After: 10 pt, Don't keep with next, Don't keep lines together

Enlace / nodo a ?? red

SEGURIDAD DE REDES INFORMTICAS La seguridad informtica o seguridad de tecnologas de la informacin es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la informacin contenida o circulante. Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organizacin valore (activo) y signifique un riesgo si esta informacin confidencial llega a manos de otras personas, convirtindose, por ejemplo, en informacin privilegiada. El concepto de seguridad de la informacin no debe ser confundido con el de seguridad informtica, ya que este ltimo solo se encarga de la seguridad en el medio informtico, pero la informacin puede encontrarse en diferentes medios o formas, y no solo en medios informticos.

La seguridad informtica es la disciplina que se ocupa de disear las normas, procedimientos, mtodos y tcnicas destinados a conseguir un sistema de informacin seguro y confiable. OBJETIVOS La seguridad informtica debe establecer normas que minimicen los riesgos a la informacin o infraestructura informtica. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informtica minimizando el impacto en el desempeo de los trabajadores y de la organizacin en general y como principal contribuyente al uso de programas realizados por programadores. La seguridad informtica est concebida para proteger los activos informticos, entre los que se encuentran los siguientes: La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestin de la informacin, as como para el funcionamiento mismo de la organizacin. La funcin de la seguridad informtica en esta rea es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro elctrico y cualquier otro factor que atente contra la infraestructura informtica. Los usuarios: Son las personas que utilizan la estructura tecnolgica, zona de comunicaciones y que gestionan la informacin. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la informacin y tampoco que la informacin que manejan o almacenan sea vulnerable. La informacin: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios. AMENAZAS No solo las amenazas que surgen de la programacin y el funcionamiento de un dispositivo de almacenamiento, transmisin o proceso deben ser consideradas, tambin hay otras circunstancias que deben ser tenidas en cuenta, incluso no informticas. Muchas son a menudo imprevisibles o inevitables, de modo que las nicas protecciones posibles son las redundancias y la descentralizacin, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clster para la disponibilidad. Las amenazas pueden ser causadas por:

Usuarios: causa del mayor problema ligado a la seguridad de un sistema informtico. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayora de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc. Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito de los recursos del sistema. Es instalado (por inatencin o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informtico, un gusano informtico, un troyano, una bomba lgica, un programa espa o spyware, en general conocidos como malware. Errores de programacin: La mayora de los errores de programacin que se pueden considerar como una amenaza informtica es por su condicin de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en s mismo, una amenaza. La actualizacin de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas. Intrusos: persona que consiguen acceder a los datos o programas a los cuales no estn autorizados (crakers, defacers, hackers, script kiddie o script boy, viruxers, etc). Un siniestro (robo, incendio, inundacin): una mala manipulacin o una mala intencin derivan a la prdida del material o de los archivos. Personal tcnico interno: tcnicos de sistemas, administradores de bases de datos, tcnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc. Fallos electrnicos o lgicos de los sistemas informticos en general . Catstrofes naturales: rayos, terremotos, inundaciones, rayos csmicos, etc. Vulnerabilidad del usuario Existen diferentes tipos de ataques en Internet como virus, troyanos u otros, dichos ataques pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que no afecta directamente a los ordenadores, sino a sus usuarios, conocidos como el eslabn ms dbil. Dicho ataque es capaz de conseguir resultados similares a un ataque a travs de la red, saltndose toda la infraestructura creada para combatir programas maliciosos. Adems, es un ataque ms eficiente, debido a que es ms complejo de calcular y prever. Se pueden utilizar infinidad de influencias psicolgicas para lograr que los ataques a un servidor sean lo ms sencillo posible, ya que el usuario estara inconscientemente dando autorizacin

para que dicha induccin se vea finiquitada hasta el punto de accesos de administrador. Tipos de amenaza Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir ms de una clasificacin. Por ejemplo, un caso dephishing puede llegar a robar la contrasea de un usuario de una red social y con ella realizar una suplantacin de la identidad para un posterior acoso, o el robo de la contrasea puede usarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos en pases con legislacin para el caso, como lo es Espaa). Amenazas por el origen El hecho de conectar una red a un entorno externo nos da la posibilidad de que algn atacante pueda entrar en ella, con esto, se puede hacer robo de informacin o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no est conectada a un entorno externo, como Internet, no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados desde dentro de la misma. Basado en el origen del ataque podemos decir que existen dos tipos de amenazas: Amenazas internas: Generalmente estas amenazas pueden ser ms serias que las externas por varias razones como son: Si es por usuarios o personal tcnico, conocen la red y saben cmo es su funcionamiento, ubicacin de la informacin, datos de inters, etc. Adems tienen algn nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les permite unos mnimos de movimientos. Los sistemas de prevencin de intrusos o IPS, y firewalls son mecanismos no efectivos en amenazas internas por, habitualmente, no estar orientados al trfico interno. Que el ataque sea interno no tiene que ser exclusivamente por personas ajenas a la red, podra ser por vulnerabilidades que permiten acceder a la red directamente: rosetas accesibles, redes inalmbricas desprotegidas, equipos sin vigilancia, etc. Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener informacin certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qu es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

Amenazas por el efecto El tipo de amenazas por el efecto que causan a quien recibe los ataques podra clasificarse en: Robo de informacin. Destruccin de informacin. Anulacin del funcionamiento de los sistemas o efectos que tiendan a ello. Suplantacin de la identidad, publicidad de datos personales o confidenciales, cambio de informacin, venta de datos personales, etc. Robo de dinero, estafas.

Amenazas por el medio utilizado Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque: Virus informtico: malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos. Phishing. Ingeniera social. Denegacin de servicio. Spoofing: de DNS, de IP, de DHCP, etc. ANLISIS DE RIESGOS El anlisis de riesgos informticos es un proceso que comprende la identificacin de activos informticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos as como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo. Teniendo en cuenta que la explotacin de un riesgo causara daos o prdidas financieras o administrativas a una empresa u organizacin, se tiene la necesidad

de poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta mediante la aplicacin de controles. Dichos controles, para que sean efectivos, deben ser implementados en conjunto formando una arquitectura de seguridad con la finalidad de preservar las propiedades de confidencialidad, integridad y disponibilidad de los recursos objetos de riesgo. Elementos de un anlisis de riesgo El proceso de anlisis de riesgo genera habitualmente un documento al cual se le conoce como matriz de riesgo. En este documento se muestran los elementos identificados, la manera en que se relacionan y los clculos realizados. Este anlisis de riesgo es indispensable para lograr una correcta administracin del riesgo. La administracin del riesgo hace referencia a la gestin de los recursos de la organizacin. Existen diferentes tipos de riesgos como el riesgo residual y riesgo total as como tambin el tratamiento del riesgo, evaluacin del riesgo y gestin del riesgo entre otras. La frmula para determinar el riesgo total es: RT (Riesgo Total) = Probabilidad x Impacto Promedio A partir de esta frmula determinaremos su tratamiento y despus de aplicar los controles podremos obtener el riesgo residual.

También podría gustarte