Está en la página 1de 21

UNIVERSIDAD DE BUENOS AIRES

FACULTAD DE CIENCIAS ECONÓMICAS

TRABAJO PRÁCTICO FINAL


TECNOLOGIA DE LA INFORMACION

Profesor: Contaldi, Arturo.


Docente auxiliar: Martínez Cataldi, Juan Francisco
Cuatrimestre: 2ª año 2009

Nombre del grupo: Redes seguras

Integrantes del grupo:

Nombre Número de registro


Torrico, Carolina 803.068
García Gaudio, Carla 827.905
Arias, Mabel 829.412
Filosa, Matías 840.831
Brito, Diana 844.021

Blog: redesseguras9.blogspot.com

Tema: Tipos de redes analizadas desde el punto de vista del usuario, y considerando la
seguridad en las mismas.
Universidad de Buenos Aires “Redes, usuarios y seguridad
informática”
Facultad de Ciencias Económicas
Tecnología de la Información 2º cuatrimestre de 2009

Índice

Importancia de los conocimientos básicos de red……………………………………5

Componentes de una red………………………………………………………………5

Tipos de redes, considerando distintos criterios para su clasificación…………8

Breve descripción de los Usuarios “tipos” elegidos………………………………9

Seguridad informática………………………………………………………………….10

Diseño y mantenimiento de redes, considerando el


costo……………………………………………………………………………………14

Mantenimiento preventivo de una red……………………………………………...17

Conclusión……………………………………………………………………………..19

Bibliografía……………………………………………………………………………20

2
Universidad de Buenos Aires “Redes, usuarios y seguridad
informática”
Facultad de Ciencias Económicas
Tecnología de la Información 2º cuatrimestre de 2009

Hipótesis del TP: “El principal objetivo del presente trabajo es el de disminuir la incertidumbre de los
usuarios en la elección de una adecuada red en función de sus necesidades. Para ello, previa introducción
al tema, desarrollaremos aspectos tales como ventajas y desventajas de los tipos de red, costos asociados a
su implementación, nivel de seguridad requerida, etc., para que pueda obtenerse el resultado más eficiente
con el menor costo posible.”

Temas a desarrollar:
1. Importancia de los conocimientos básicos de red.
2. Componentes de una red.
3. Tipos de redes, considerando distintos criterios para su clasificación.
4. Breve descripción de los Usuarios “tipos” elegidos para el análisis.
5. Seguridad informática.
6. Diseño y mantenimiento de redes, considerando el costo.
7. Mantenimiento preventivo de redes.

3
Universidad de Buenos Aires “Redes, usuarios y seguridad
informática”
Facultad de Ciencias Económicas
Tecnología de la Información 2º cuatrimestre de 2009

Resumen Ejecutivo
En el presente trabajo hemos desarrollado diferentes aspectos relacionados con la problemática de elegir e
implementar una red informática. Para ello hemos partido de la importancia de tener conocimientos de
una red y los elementos que la conforman en sus distintas variantes.
Seguidamente, definimos algunas de las topologías de redes, considerando criterios como la forma de
conectar los distintos nodos de una red, o el alcance de la misma, entre otros; considerando además si la
comunicación se realiza en forma inalámbrica o alámbrica.
Luego definimos a tres usuarios tipos a los cuales tomamos como eje para el posterior análisis de la
seguridad informática y el diseño de una red informática, previo marco conceptual de los elementos
fundamentales de dichos temas. Posteriormente se desarrolla brevemente el mantenimiento preventivo de
una red.

4
Universidad de Buenos Aires “Redes, usuarios y seguridad
informática”
Facultad de Ciencias Económicas
Tecnología de la Información 2º cuatrimestre de 2009

Importancia de los conocimientos básicos de red


Hoy en día el mundo globalizado, los avances tecnológicos, la cantidad de información que se maneja y
muchos otros elementos obligan al planeta entero a estar interconectado, para aprender y enterarse de
todo y mantenerse actualizado constantemente. Para esta comunicación, para transmitir noticias y
conocimiento, son necesarias las redes. Tanto las redes locales (intranets) o extranets o redes mas grandes
como ser Internet, conocida como la red de redes son muy importantes.
Es imprescindible hoy en día, para las empresas, contar con una buena red, para que sus usuarios puedan
compartir toda la información necesaria, en tiempo y forma. Muchas compañías tienen filiales en otros
países y también necesitan están intercomunicadas, esto también a través de las redes. Las decisiones que
tomen se basan en la información que capten tanto del interior como del exterior, y el tener información
incorrecta o no a tiempo, generaría errores en elecciones quizá muy importantes y sin vuelta atrás.
Es por ello que seria bueno conocer un poco más sobre el tema. He aquí una simple definición de las
redes informáticas.
Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de
equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro
método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras,
etc.) y servicios (acceso a Internet, e-mail, chat, juegos), etc.
Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia
entre equipos autónomos. Normalmente se trata de transmitir datos, audio y vídeo por ondas
electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, fibra óptica, etc.)

Componentes de una red


Servidor (Server)
Es la máquina principal de la red. Se encarga de administrar los recursos de ésta y el flujo de la
información. Algunos servidores son dedicados, es decir, realizan tareas específicas. Por ejemplo, un
servidor de impresión está dedicado a imprimir; un servidor de comunicaciones controla el flujo de los
datos, etcétera.
Para que una máquina sea un servidor es necesario que sea una computadora de alto rendimiento en
cuanto a velocidad, procesamiento y gran capacidad en disco duro u otros medios de almacenamiento.
Estación de trabajo (Workstation):
Es una PC que se encuentra conectada físicamente al servidor por medio de algún tipo de cable. En la
mayor parte de los casos esta computadora ejecuta su propio sistema operativo y, posteriormente, se
añade al ambiente de la red.
Recursos a compartir:
Son aquellos dispositivos de hardware que tienen un alto costo y que son de alta tecnología. En estos
casos los más comunes son las impresoras en sus diferentes modalidades.

Cliente - servidor:
Modelo de proceso en el que las tareas se reparten entre programas que se ejecutan en el servidor y otros
en la estación de trabajo del usuario. En una red, cualquier equipo puede ser el servidor o el cliente. El

5
Universidad de Buenos Aires “Redes, usuarios y seguridad
informática”
Facultad de Ciencias Económicas
Tecnología de la Información 2º cuatrimestre de 2009
cliente es la entidad que solicita la realización de una tarea, el servidor es quien realiza en
nombre del cliente.
Este es el caso de aplicaciones de acceso a bases de datos, en las cuales, las estaciones ejecutan las tareas
de interfaz de usuario (pantallas de entrada de datos o consultas, listados, etc.) y el servidor realiza las
actualizaciones y recuperaciones de datos en la base.
Redes de pares (Peer-to-Peer; Punto a punto): Modelo que permite la comunicación entre usuarios
(estaciones) directamente, sin tener que pasar por un equipo central para la transferencia

Software de red: Controla el flujo de datos, mantiene la seguridad de la red, administra el registro de las
cuentas de usuarios, entre otros. Además, este software se encuentra representado por un programa o
software exclusivo para servidores, el cual es: NOS (Network Operating System), sistema operativo para
redes.
El software de red consiste en programas informáticos que establecen protocolos, o normas, para que las
computadoras se comuniquen entre sí. Estos protocolos se aplican enviando y recibiendo grupos de datos
formateados denominados paquetes. Los protocolos indican cómo efectuar conexiones lógicas entre las
aplicaciones de la red, dirigir el movimiento de paquetes a través de la red física y minimizar las
posibilidades de colisión entre paquetes enviados simultáneamente.
Sistema operativo de red:
Es el sistema (software) que se encarga de administrar y controlar en forma general a la red. Existen
varios sistemas operativos multiusuario, por ejemplo: Unix, Netware de Novell, Windows NT, etc.
Hardware de red:

Dispositivos. que se utilizan para interconectar a los componentes de la red. Encontramos a las tarjetas de
red (NIC;Network Interface Cards; Tarjetas de interfaz de red), al cableado entre servidores y estaciones
de trabajo, así como a los diferentes cables para conectar a los periféricos:

Medios de transmisión:
El medio de transmisión constituye el soporte por el cual a través de ellos el emisor y receptor pueden
comunicarse en un sistema de transmisión de datos. Existen dos tipos de medios: guiados y no guiados.
En ambos casos la transmisión se realiza por medio de ondas electromagnéticas. Los medios guiados
conducen (guían) las ondas a través de un camino físico, ejemplos de estos medios son:

Par Trenzado: Consiste en dos hilos de cobre trenzado, aislados de forma independiente y trenzados
entre sí. El par está cubierto por una capa aislante externa. Entre sus principales ventajas tenemos:
• Es una tecnología bien estudiada
• No requiere una habilidad especial para instalación
• La instalación es rápida y fácil
• La emisión de señales al exterior es mínima.
• Ofrece alguna inmunidad frente a interferencias, modulación cruzada y corrosión.

Cable Coaxial: Se compone de un hilo conductor de cobre envuelto por una malla trenzada plana que
hace las funciones de tierra. Entre el hilo conductor y la malla hay una capa gruesa de material aislante, y
todo el conjunto está protegido por una cobertura externa.
El cable está disponible en dos espesores: grueso y fino.
El cable grueso soporta largas distancias, pero es más caro. El cable fino puede ser más práctico para
conectar puntos cercanos.
El cable coaxial ofrece las siguientes ventajas:
• Soporta comunicaciones en banda ancha y en banda base.
• Es útil para varias señales, incluyendo voz, video y datos.
• Es una tecnología bien estudiada.

Conexión fibra óptica: Esta conexión es cara, pero permite transmitir la información a gran velocidad e
impide la intervención de las líneas. Como la señal es transmitida a través de luz, existen muy pocas
posibilidades de interferencias eléctricas o emisión de señal. El cable consta de dos núcleos ópticos, uno
interno y otro externo, que refractan la luz de forma distinta. La fibra está encapsulada en un cable
protector.
Ofrece las siguientes ventajas:
• Alta velocidad de transmisión
• No emite señales eléctricas o magnéticas, lo cual redunda en la seguridad

6
Universidad de Buenos Aires “Redes, usuarios y seguridad
informática”
Facultad de Ciencias Económicas
Tecnología de la Información 2º cuatrimestre de 2009
• Inmunidad frente a interferencias y modulación cruzada.
• Mayor economía que el cable coaxial en algunas instalaciones.
• Soporta mayores distancias
Router:
El router, o enrutador, tiene la particularidad de ser capaz de decidir la dirección de red a la que
encaminar los datos entre varias redes, además de establecer la mejor velocidad para hacerlo. Es ideal
para conectar varias redes.
La variante quizás más conocida de los routers son los Modem Router o Router ADSL, que unen a las
propiedades del router la capacidad de gestionar los protocolos de conexión ADSL para Internet. A
deferencia de los switch, la mayoría se pueden configurar manualmente, además de soportar
(dependiendo del modelo) conexiones WIFI.

Hub:
Ya prácticamente no se usan por los problemas de colisiones que daban, pero para pequeñas redes (2 – 4
ordenadores) puede servir.

Switch:
Sustituto de los hubs, actúan como conmutadores entre ordenadores conectados por cable, permitiendo un
mayor y más rápido tráfico de datos entre una o varias redes. Tienen la capacidad de almacenar y
discriminar las direcciones de red de los equipos, por lo que se ahorra mucho tráfico de datos inútil. Para
explicarlo de una forma sencilla, el switch, cuando se conecta un ordenador, reconoce su IP, así como la
velocidad a la que se conecta, de modo que cuando recibe un paquete de datos para ese ordenador ya sabe
a qué puerto debe enviarlo, no teniendo que buscar a ver dónde está el ordenador de destino, mientras que
el hub cuando recibe un paquete de datos para un ordenador tiene que buscar a ver donde esta ese
ordenador. Esto, cuando hablamos de redes de 3 – 4 ordenadores y con poco tráfico de datos,
prácticamente no tiene importancia, pero imaginaros una red con 20 ordenadores, enviándose datos
continuamente entre ellos…. Para dar servicio a ordenadores conectados vía WIFI, podemos conectar un
Access Point a uno de los puertos del switch.

Access Point:
Un Access Point o Punto de Acceso en un dispositivo, conectado por RJ45 a un router WIFI o a un
switch, capaz de transformar la señal de red en WIFI y viceversa. Un Access Point puede dar señal a unos
40 ordenadores aprox., con un alcance de entre 150 m en interior hasta varios centenares en exterior,
dependiendo de las interferencias que reciba.

Tarjetas de Red

Tarjeta PCI Ethernet:


Es una tarjeta de red con conector de entrada RJ45. Actualmente prácticamente todas las placas base
llevan este tipo de conexión incorporada, por lo que es un tipo de tarjeta que cada vez se ve menos.
Las velocidades de conexión de estas tarjetas suelen ser 10/100/100 Mbs.

Tarjeta PCI WIFI:


Es una tarjeta de red WIFI conectada a un slot PCI. Tienen una antena que puede ir en la misma placa o
conectada a esta mediante un cable para poder ponerla en un sitio con mejor señal. Suelen tener un
alcance útil de hasta 400 metros en exteriores. Esta antenita se puede quitar y sustituir por un
amplificador de señal en el caso de que no tengamos una buena recepción o necesitemos una mayor
distancia.

Adaptador USB WIFI


Es un receptor WIFI que se conecta a un puerto USB. Se está extendiendo mucho entre los proveedores
de Internet, más que nada por no necesitar manipulación en el ordenador para instalarlo.
Entre sus ventajas está la de ser fácil de transportar y de cambiar de un equipo a otro, además de poder
conectarlo a un prolongador USB y buscar la posición con mejor señal posible. Es el sistema menos
estable, ya que une a los problemas propios de las conexiones WIFI los problemas que suelen dar las
conexiones USB

Adaptador PCMCIA WIFI


Tarjeta WIFI utilizada en portátiles. Es más estable que los WIFI USB, tanto como los WIFI PCI de los

7
Universidad de Buenos Aires “Redes, usuarios y seguridad
informática”
Facultad de Ciencias Económicas
Tecnología de la Información 2º cuatrimestre de 2009
ordenadores de sobremesa.
Debemos tener en cuenta que el costo no es un factor determinante entre estas opciones, ya que los tres
receptores WIFI están más o menos al mismo precio, sobre los 30 - 40 euros.
En las conexiones WIFI las velocidades de conexión dependen de la normativa empleada.

Topologías de redes
La topología: o forma lógica de una red se define como la forma de tender el cable a estaciones de
trabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores a considerar
para determinar cual topología es la más apropiada para una situación dada. Dentro de las topologías
podemos citar:
Según la forma en que se encuentran conectados los nodos o terminales de una red

Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación
transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que
se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable bus es
pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten
la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los
nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta
retransmitir la información.
Anillo: Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El
último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido
alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la
información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina,
la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red
completa.
Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones
de la red, además actúa como amplificador de los datos.
La red se une en un único punto, normalmente con un panel de control centralizado, como un
concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central
hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y
evita las colisiones y una conexión interrumpida no afecta al resto de la red.
La topología en estrella del cableado permite el mantenimiento de cualquier puesto informático sin
afectar al resto de ordenadores informáticos, por lo que también facilita la integración de servicios
futuros.

Híbridas: El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de
redes híbridas.
Anillo en Estrella: Esta topología se utiliza con el fin de facilitar la administración de la red.
Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es
un anillo.
"Bus" en Estrella: El fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea
físicamente como una estrella por medio de concentradores.
Estrella Jerárquica: Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales,
por medio de concentradores dispuestos en cascada par formar una red jerárquica.
Árbol: Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las
futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes
locales analógicas de banda ancha.
Trama: Esta estructura de red es típica de las WAN, pero también se puede utilizar en algunas
aplicaciones de redes locales (LAN). Las estaciones de trabajo están conectadas cada una con todas las
demás.
InterRedes: este concepto pretende vincular redes como si se vincularán estaciones.
Las tres topologías utilizadas para estos tipos de redes son:
Red de Enlace Central: Se encuentra generalmente en los entornos de oficina o campos, en los que las
redes de los pisos de un edificio se interconectan sobre cables centrales. Los Bridges y los Routers
gestionan el tráfico entre segmentos de red conectados.

8
Universidad de Buenos Aires “Redes, usuarios y seguridad
informática”
Facultad de Ciencias Económicas
Tecnología de la Información 2º cuatrimestre de 2009
Red de Malla: Esta involucra o se efectúa a través de redes WAN, una red malla contiene
múltiples caminos, si un camino falla o está congestionado el tráfico, un paquete puede utilizar un camino
diferente hacia el destino. Los routers se utilizan para interconectar las redes separadas.
Red de Estrella Jerárquica: Esta estructura de cableado se utiliza en la mayor parte de las redes locales
actuales, por medio de concentradores dispuestos en cascada para formar una red jerárquica.

Una central de telefonía privada (PBX): es una computadora de propósito especial diseñada para
manejar y conmutar las llamadas de un teléfono de oficina en el sitio de una compañía. Pueden
almacenar, transferir y conservar y volver a realizar llamadas telefónicas.
El alcance de las PBXs es limitado, puede conectarse a otras PBX, para abarcar un área geográfica más
grande. Las principales desventajas de las PBXs son que están limitadas a las líneas telefónicas y que no
pueden manejar fácilmente grandes volúmenes de datos.
Según el alcance podemos distinguir:
Redes de área local: Una red de área local (LAN) abarca una distancia limitada, usualmente un edificio o
varios edificios cercanos. La mayoría de las LANs conectan dispositivos ubicados en un radio de 650
metros y se han utilizado ampliamente para enlazar PCs. Lan LANs requieren sus propios canales de
comunicaciones y en ocasiones las controlan y operan grupos de usuarios o departamentos de la empresa.
En general las LANs tienen mayores capacidades de transmisión que las PBXs, utilizan topologías de bus
y de anillo y un ancho de banda alto. Se recomiendan para aplicaciones que transmiten altos volúmenes
de datos y otras funciones que requieren altas velocidades de transmisión.
Wi-fi: es un estándar para LANs inalámbricas de alta velocidad, proporcionando una tecnología flexible
de bajo costo para conectar grupos de trabajo y dar acceso móvil a internet.
Bluetooth: es otro estándar de red inalámbrica que es útil principalmente para crear pequeñas redes de
área personal que enlazan hasta 8 dispositivos en un área de 10 metros utilizando una comunicación
basada en radio de baja potencia.

Redes de área amplia: Las redes de área amplia (WAN) alcanzan enormes distancias geográficas que
abarcan desde varios kilómetros, hasta continentes completos. Las WANs constan de una combinación de
lineas conmutadas y dedicadas, microondas y satélite. Las líneas conmutadas son líneas telefónicas a las
que una persona puede tener acceso desde su terminal para transmitir datos a la otra computadora. Las
líneas dedicadas están disponibles continuamente para transmisión y el arrendatario suele pagar una tasa
fija por el acceso total a la línea.

Usuarios “Tipos” elegidos.


Teniendo en cuenta que el principal enfoque de nuestro trabajo se orienta al usuario y la elección
de la mas adecuada red que permita satisfacer sus crecientes necesidades, hemos tomado 3
usuarios tipo, de los cuales daremos las características generales, que permitirán el posterior
análisis de éstos conjuntamente con los tipos de redes, la seguridad vinculada a cada tipo, y los
costos necesarios para su instalación; los usuarios elegidos son:

a- Pymes: es aquella entidad independiente con fines de lucro, que cuentan con un numero
reducido de personas y cuya venta anual en valores no excede un determinado importe; respecto
a esto ultimo, como sus volúmenes de facturación no son muy elevados en comparación con una
gran empresa, poseen un menor acceso al financiamiento externo, lo que puede ser un obstáculo
para implementar una red excesivamente costosa y que además tampoco precisa por sus
actividades debido a que se circunscriben a un radio mucho menor que una empresa grande.

b- Empresa Grande: son aquellas entidades con fines de lucro que poseen una mayor cantidad
de empleados, manejo de un significativo volumen de facturación (el piso es de
aproximadamente 1.000 millones anuales) y desarrollan sus actividades en un área de mayor
alcance que las PYMES, con lo cual los flujos de información con los que se trabajan son mucho
mayores.

c- Empresa Multinacional: son las que no sólo están establecidas en su país de origen, sino que
también se constituyen en otros países, para realizar sus actividades mercantiles tanto de venta y
compra como de producción en los países donde se han establecido; están en capacidad de

9
Universidad de Buenos Aires “Redes, usuarios y seguridad
informática”
Facultad de Ciencias Económicas
Tecnología de la Información 2º cuatrimestre de 2009
expandir la producción y otras operaciones alrededor del mundo, así como de
movilizar plantas industriales de un país a otro, en consecuencia requieren de redes de mayor
alcance para conectar las distintas sedes que se encuentran dispersas en el mundo

A modo de síntesis sobre los usuarios tipo podemos reflejar lo siguiente:

Cantidad de empleados Volumen de Alcance geográfico de


con los que trabaja operaciones sus negocios
PYME 20-500 Menor volumen de Nivel local o a lo sumo
facturación de las tres regional.
analizadas
Empresa GRANDE Desde 500 Depende del tipo de Nivel local, regional
empresa y de la nacional o a veces
actividad que realiza abarca otros países.
pero sus ventas superan
las de cualquier PYME
MULTINACIONAL Puede superar los Es la de mayor volumen Nivel mundial.
1.000, dependiendo el de ventas de las 3
país en el que se analizadas
encuentra

Seguridad Informática

La seguridad se refiere a las políticas, procedimientos y medidas técnicas utilizadas para impedir el
acceso, alteración, robo o el daño físico a los sistemas de información. Y el control consiste en métodos,
políticas y procedimientos organizacionales que garantizan la seguridad de los activos
Nos evocaremos a indagar cuales son las tips mas comunes a resolver y las necesidades que se presentan
en el contexto actual.
Las organizaciones necesitan enlazarse a Internet y otras redes. Al ser Internet una frontera electrónica
insegura, abierta y sin reglas definidas, quienes tienen la capacidad de ingresar a los sistemas no solo
vulneran los sistemas sino destruyen información valiosa para la organización, lo cual genera una pérdida
aun mayor al reponerla.
Debido al avance en las comunicaciones y en la necesidad de relacionarse con el cliente han surgido
diferentes amenazas, y riesgos que obligan a las organizaciones asegurar los sistemas informáticos,
restringiendo e implementando medidas y controles al acceso de información de datos.
Las amenazas más comunes en los sistemas suelen ser: fallas del hardware, fallas del software, acciones
del personal, penetración de accesos a las terminales, robo de datos, de servicio o equipos, fuego,
problemas eléctricos, errores del usuario, cambios de programa, problemas de telecomunicaciones u
otros.
La seguridad informática surge a partir de la necesidad de proteger la información. Como también de
garantizar que los datos, y recursos de software se usen únicamente para los propósitos por lo que
fueron creados dentro de la organización.
En la actualidad las organizaciones dependen tanto de los sistemas de información que los problemas
de vulnerabilidad y control se deben identifican lo mas rápido posible.

¿Que busca la seguridad informática?


Asegurar la confidencialidad de los datos a trasmitir, es decir que el mensaje sea recibido por el
destinatario previsto.
La integridad del contenido del mensaje
La autenticación del remitente
El no desconocimiento de la recepción por el destinatario.

Elementos de la seguridad informática


1-Información

10
Universidad de Buenos Aires “Redes, usuarios y seguridad
informática”
Facultad de Ciencias Económicas
Tecnología de la Información 2º cuatrimestre de 2009
2-Equipos que la soportan la información (Software, hardware y organización)
3-Usuarios

1) La información importante o confidencial puede ser fácilmente copiada o sustraída. Representa


el Activo de mayor valor para una organización, su objetivo es el resguardo de la información,
independientemente del lugar en donde se encuentre registrada ya sea en algún medio electrónico o
soporte físico. Para tal requisito se deberán tomar las siguientes consideraciones;

 Códigos de seguridad para acceder al sistema de cómputos para lograr una seguridad mas
estricta las contraseñas se deben cifrar o encriptar y cambiar con frecuencia
 Archivos de respaldo que son archivos de datos duplicados o programa, si los archivos actuales
se destruyen esos archivos se utilizan para reconstruirlos.
 Restringir el acceso a los programas y archivos.
 Aplicar barreras y procedimientos que resguarden los accesos a los datos, permitiendo solo el
acceso a los usuarios autorizados.
 Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes
puntos.
 Asegurar que se utilicen los datos, archivos y programas correctos por el procedimiento elegido.

2) Equipos que la soportan la información (Software, hardware y organización)

Principalmente la organización debe estructurar medidas de prevención en todo el SI:


 Elaborar reglas y procedimientos para cada servicio de la organización.
 Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible
intrusión
 Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos
bien establecidos
 Actualizar constantemente contraseñas de accesos a los sistemas de cómputo.

Con respecto al hardware (elemento físico de la organización)


 Deben existir técnicas que aseguren la seguridad física que se establezca sobre los equipos en
los cuales se almacena gran cantidad de datos.
 Evaluar y controlar permanentemente la seguridad física es la base para comenzar a integrar la
seguridad como una función primordial dentro de la organización

3) Usuarios: son los que generalmente utilizan la estructura tecnológica y de comunicaciones que
manejan la información. Una medida de prevención consiste en concientizar y capacitar a los
operadores con los problemas ligados con la seguridad de los sistemas informáticos.

Efectos De Ataques
Interrupción: un recurso del sistema es destruido o se vuelve no disponible. Este ataque afecta contra la
disponibilidad. (Destrucción de un elemento hardware, como un disco duro, cortar una línea de
comunicación o deshabilitar el sistema de gestión de ficheros).
Intercepción: una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la
confidencialidad. La entidad no autorizada podría ser una persona, un programa o un ordenador, Podría
ser la intercepción de una línea o la copia ilícita de ficheros o programas (intercepción de datos), o bien
la lectura de paquetes para desvelar la identidad de uno o más de los usuarios implicados en la
comunicación observada ilegalmente (intercepción de identidad).
Modificación: una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de
manipularlo. Este es un ataque contra la integridad. Cambio de valores en un archivo de datos, alterar un
programa para que funcione de forma diferente o datos a alterar.
Falsificación: una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque
contra la autenticidad. Ejemplos de este ataque son la inserción de mensajes espurios en una red o añadir
registros a un archivo.

Amenazas comunes

11
Universidad de Buenos Aires “Redes, usuarios y seguridad
informática”
Facultad de Ciencias Económicas
Tecnología de la Información 2º cuatrimestre de 2009
Delito informático:
El Delito informático es una amenaza creciente, ocasionados por las acciones criminales o irresponsables
de individuos que aprovechan el uso difundido de las computadoras, Internet y otras redes.
La AITP Asociación de profesionales de tecnología de la información, los define
Como
 Uso, acceso modificación y destrucción no autorizadas de hardware, software, datos o recursos
de red.
 comunicación no autorizada de información
 la copia no autorizada de software
 negar el acceso a un usuario a su propio hardware u otros

Piratería informática: (backing) estos pueden ser personas externas a la empresa o empleados, para dañar
o robar datos y programas. Pueden monitorear el correo electrónico, el acceso a los servidores de WEB o
transferencia de archivos para contraer contraseñas, robar archivos de redes o plantar datos para que un
sistema acepte intrusos.

Robo cibernético: robo de dinero, accesos no autorizados y alteración fraudulenta de base de cómputo.

Phishing: robo de datos personales (pesca de información), que por lo general es información personal,
números de cuenta de tarjeta de crédito o cuentas bancarios a través de los correos electrónicos
fraudulentos argumentan ser una entidad o institución que ya posee los detalles personales de alguien a
quien pide que confirmen esos datos. Los correos electrónicos phishing se usan junto con un sitio WEB
falso muy parecido al sitio WEB real de una institución importante.
La mayor perdida provocadas por el phishing son absorbidas por los bancos y las empresa de tarjetas de
crédito, consecuentemente el temor por el robo de identidad ha

Virus y gusanos informáticos: un virus es un código de programa que no puede trabajar sin ser insertado
en otro programa u gusano es un programa que puede ejecutarse sin ayuda. Destruyen contenidos de las
memorias, discos duros y otros dispositivos de almacenamiento. Estos por lo general ingresan a través del
correo electrónico y archivos adjuntos por medio de Internet o servicio en línea.

Técnicas Para Asegurar El Sistema


1- Encriptación “Codificar la información”

Cristología: "hacer una escritura secreta", es decir la Criptografía es la ciencia que consiste en transformar
un mensaje inteligible en otro que no lo es (mediante claves que sólo el emisor y el destinatario conocen),
para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de
entenderlo. Los sistemas o métodos de cifrado utilizan una clave para el cifrado (clave publica) y otra
para el descifrado de la información. (Clave privada).El proceso cifrado puede hacerse por medio de una
o 2 claves-
Sistemas de clave privada o secreta; conocidos como simétrico por ser la clave del cifrado igual al
descifrado. (Algoritmo DES) la protección es fácil en redes pequeñas, el estándar DES tiene una
desventaja requiere que se comparta. El conocimiento de la clave privada. Por lo tanto una persona debe
confiar en la otra que guarda la clave secreta. Implica que no se cumpla con la autentificación.
Sistema de clave publica Asimétrico; algoritmo RSA, emplea un par combinado de claves donde cada
clave es la función inversa de la otra.
Desde el momento que solamente el propietario puede utilizar su propia clave privada, el mensaje
encriptado se transforma en una especie de firma digital.
Nivel de encriptación
Es el tiempo que se requiriera, en promedio para determinar la clave y descriptar el texto cifrado.
Firmas digitales
El cifrado con clave pública permite generar firmas digitales que hacen posible certificar la procedencia
de un mensaje.
La firma digital es una herramienta tecnológica que permite garantizar la autoría e integridad de los
documentos digitales, posibilitando que gocen de unas características que únicamente eran propios a los
documentos de papel.

12
Universidad de Buenos Aires “Redes, usuarios y seguridad
informática”
Facultad de Ciencias Económicas
Tecnología de la Información 2º cuatrimestre de 2009
Para la legislación Argentina existe una presunción “iuris tantum” en su favor: es decir un
documento firmado digitalmente verificado correctamente, se presume, que proviene del suscriptor del
certificado asociado y que no fue modificado.
La encriptación por si sola no es suficiente, no asegura la identidad del remitente de la información
encriptada.
Los certificados digitales solucionan ese problema. Los certificados son documentos digitales que dan fe
de la vinculación entre una clave pública y un individuo o entidad. Contando con un certificado digital
emitido por la autoridad de certificación. Un individuo posee su propia tarjeta de identificación
electrónica.
Los programas de encriptación se venden como productos independientes o se integran a otro software
utilizado para el proceso de encriptación.

2-Listas de Control de Accesos


Proveen de un nivel de seguridad adicional. Estas listas permiten definir permisos a usuarios y grupos
concretos.

3-Tecnologías protectoras
Cortafuegos, sistemas de detección de intrusos antispyware, antivirus, llave para protección de software
firewall o puertas de seguridad.
 previenen la intromisión de atacantes o virus a los sistemas de organización manteniendo los
sistemas de información actualizados.
 Inspeccionan el trafico de redes buscando posibles ataques,
 controlan el registro de los servidores para detectar acciones sospechosas
 Controlan el ingreso de cada nuevo archivo al sistema para detectar Caballos de Troya o
semejantes.
 Controlan el núcleo del Sistema Operativo para detectar posibles infiltraciones en él,
 Avisan al administrador de cualquiera de las acciones mencionadas.
 Cada una de estas herramientas permiten mantener alejados a la gran mayoría de los intrusos
normales

Inversión
Los costos de las diferentes herramientas de protección son accesibles, en general incluso para las
organizaciones más pequeñas. Esto hace que la implementación de mecanismos de seguridad se dé
prácticamente en los niveles: empresas medianas, chicas y usuarios finales. Las grandes empresas
requieren una mayor seguridad debido al volumen y tamaño de la información .Esto representa una gran
inversión necesaria para obtener una alta rentabilidad y garantizar la calidad de sus servicios por medio de
Tecnologías informáticas. Todos pueden acceder a las herramientas que necesitan y los costos van de
acuerdo con el tamaño y potencialidades de la herramienta. Pero no es sólo una cuestión de costos, los
constantes cambios de la tecnología hacen que para mantener un nivel parejo de seguridad, se deba
actualizar permanentemente las herramientas con las que se cuenta. Como los intrusos mejoran sus armas
y metodologías de penetración de forma incesante, el recambio y la revisión constantes en los
mecanismos de seguridad se convierten en imprescindibles.

Política de Seguridad
Para implementar un buen sistema de seguridad es necesario considerar ciertos aspectos

 Implementar un análisis de riesgo consiste en diseñar y ejecutar las posibles amenazas y


debilidades del sistema.
 Construir un perfil de las amenazas que esté basado en los activos de la organización.
 Identificación de los activos de la organización.
 Identificar las amenazas de cada uno de los activos listados.
 Conocer las prácticas actuales de seguridad
 Identificar las vulnerabilidades de la organización. (Recursos humanos, técnicos y financieros)
 Identificar los requerimientos de seguridad de la organización.
 Identificación de las vulnerabilidades dentro de la infraestructura tecnológica.
 Detección de los componentes claves
 Desarrollar planes y estrategias de seguridad sobre riesgos, medidas de riesgo estrategias y
planes para reducirlos

13
Universidad de Buenos Aires “Redes, usuarios y seguridad
informática”
Facultad de Ciencias Económicas
Tecnología de la Información 2º cuatrimestre de 2009

Política de seguridad para pymes


 Proteger los equipos de escritorios y portátiles
 Proteger la red
 Proteger los servidores
 Mantener los datos a salvo
 Proteger las aplicaciones y los recursos
 Realizar la gestión de las actualizaciones
 Proteger los dispositivos móviles
 Tener la protección de datos de carácter personal

Según el nivel de seguridad internacionales (ISO/IEC) Nivel C (protección discrecional y de acceso


controlado)

Política de seguridad para empresas grandes y multinacionales


Por el tamaño de las organizaciones y por el nivel de transacciones, estas cuentan con departamento,
políticas de seguridad y Auditoria de los sistemas dentro o fuera de ellas o contratan servicios de
empresas de seguridad informáticas.
El nivel requerido para este tipo de organizaciones es Nivel A y B (Seguridad Etiquetada, Protección
Estructurada, dominios de Seguridad. ISO/ICE)

Diseño y mantenimiento de redes, considerando el costo


Una red permite compartir bases de datos (se elimina la redundancia de datos), programas (se elimina la
redundancia de software) y periféricos como puede ser un módem, una impresora, etc. (se elimina la
redundancia de hardware) poniendo a nuestra disposición otros medios de comunicación como pueden ser
el correo electrónico y el Chat. Nos permite realizar un proceso distribuido, es decir, las tareas se pueden
repartir en distintos nodos y nos permite la integración de los procesos y datos de cada uno de los
usuarios en un sistema de trabajo corporativo. Tener la posibilidad de centralizar información o
procedimientos facilita la administración y la gestión de los equipos.
El objetivo principal de tener instalada una red, es el ahorro económico, logrando de esta manera una
mejor relación costo rendimiento. Por ejemplo, contar con un disco duro de gran capacidad para guardar
data, para todos los usuarios de la Red, en lugar de tener un disco duro para cada usuario; no es preciso
comprar muchos periféricos, se consume menos papel, y en una conexión a Internet se puede utilizar una
única conexión telefónica o de banda ancha compartida por varios ordenadores conectados en red.
En el caso de las redes de computadoras WAN, red de área amplia, pueden ser construidas por y para una
organización o empresa particular y ser de uso privado, otras son construidas por los proveedores de
Internet para proveer de conexión a sus clientes pudiendo cubrir distancias que abarquen un país o a un
continente. Por esta razón analizaremos los costos de la red, LAN, red de área local, es decir, la
interconexión de varios ordenadores y periféricos, para una extensión limitada físicamente a un edificio
(oficinas, fábrica) o a un entorno de 200 metros o con repetidores podríamos llegar a la distancia de un
campo de 1 kilómetro.

Diseño de redes informáticas.


El diseño de una red de área local para una empresa es determinar la estructura física de la red. Un buen
diseño de la red informática es fundamental para:
 Evitar problemas de pérdidas de datos
 Problemas de lentitud en el procesamiento de la información
 Caídas continúas de la red
 Problemas de seguridad informática

En todo diseño de la red se ha de determinar los datos necesarios para la instalación:


 Tipo de red que se desea: esta aclaración es básica ya que influirá en el requerimiento de todos
los componentes, la velocidad más utilizada es la del cable UTP Categoría 5, puede transmitir
datos a velocidades de hasta 1000 megabits por segundo. Estos cables pueden ser blindados o sin
blindar y compatible con la Categoría 6.

14
Universidad de Buenos Aires “Redes, usuarios y seguridad
informática”
Facultad de Ciencias Económicas
Tecnología de la Información 2º cuatrimestre de 2009
 Tarjetas Ethernet o NIC Card, se usan para crear una red, ya sea doméstica o en una oficina,
cuando tienes mas de un ordenador y quieres que se comuniquen entre ellos; o conectar a la
misma ISP (proveedor de servicios de Internet). En una red de casa, las posibilidades son
grandes ya que podemos aprovecharnos de las ventajas de una red de cableado de alta velocidad,
contratando solo un acceso a Internet y compartiéndolo entre todos los PC’s. Habremos creado
una LAN rápida y fiable donde compartir archivos, información, datos y jugar en red a
velocidades de vértigo. Desde hace décadas, se ha probado que Ethernet es la solución de red
mas barata y popular para negocios y empresas. La tecnología Ethernet permite a productos
Ethernet, tales como tarjetas y cables, unir ordenadores, estaciones de trabajo y servidores de
cualquier marca y modelo. A no ser que tenga una red Ethernet con solo dos equipos, necesitará
un hub, controlador, router o punto de acceso. A lo mejor más de uno. A lo mejor quiere hacer
una búsqueda en el Web para hacerse una idea sobre qué está disponible ya que hay numerosos
distribuidores online. Por lo general, si compra online ahorra dinero cuando compra cosas con
las que está familiarizado pero la verdad es que una tienda real es una fuente de información
mejor (y un lugar al que siempre puede volver).

 Hardware necesario: Modems, Routers, Hub o concentrador, es el medio donde llegan todas las
conexiones físicas de la red, hay muchas modalidades y sus puertos varían desde 4, 8, 12, 16 y
hasta 24 conexiones; si nos pasamos este número, se requiere un Switch. Tipo de cable (“para
cableado estructurado” ya sea, por “cable canal”, pared; o “piso canal”, por el suelo, en caso de
no ser inalámbrica) Conectadores, Latiguillos.

Modem Hub Switch

Latiguillos
 Tipo de adaptadores de red
 Cantidad de “puntos” a instalar (PC’s, impresoras; escáner)
 Tipo de hardware que tiene cada ordenador
 Elegir el servidor, para las conexiones entre ordenadores.

 Ubicación de la instalación: si es una ciudad o pueblo, que tipo de local u oficinas.


 Medición del espacio, entre los ordenadores y entre los ordenadores y el servidor.

Por tanto el diseño de la red determina el presupuesto de la misma.

Ejemplo
Una instalación de red LAN, de 20 “puntos”, para una Pyme pequeña podría ser:
Conectar 20 pc’s, siguiendo una topología de estrella.
Cada PC debe tener al lado un teléfono.
Distribuidas en 5 oficinas, con 4 computadoras cada una, conectada a internet de 512/128 kb y que la red
pueda funcionar a una velocidad que soporta el UTP de categoría 5, de 100 megas.

15
Universidad de Buenos Aires “Redes, usuarios y seguridad
informática”
Facultad de Ciencias Económicas
Tecnología de la Información 2º cuatrimestre de 2009
El sistema operativo a instalar en los servers linux, (podría ser Windows NT, Windows 2000
Server)
Componentes:
Patch panel: son paneles electrónicos utilizados en algún punto de una red donde todos los cables de red
terminan. Son paneles donde se ubican los puertos de una red, normalmente localizados en un rack.
Rack y UTP de cat 5: el armario y el tipo de cable.
Switch layer 2: son los switch tradicionales.
Rosetas de 2 ports: es el conector que permite conectar el cable de red a la pc.
Servidores, uno como firewall Firewall o “cortafuegos” (ordenador que conecta una red a Internet, pero
impide el acceso no autorizado desde Internet) y el otro para back up y administrador.
El costo de este ejemplo o de cualquier otra red que se quiera armar dependerá de:
La elección del proveedor.
La calidad de los componentes.
La consideración de las características más relevantes del presupuesto.

Red alámbrica o inalámbrica


¿Es menos costoso implementar una red inalámbrica (Tecnología WI-FI) que una cableada? ¿Debemos
guiarnos solamente por el precio de los componentes, o se deben tener en cuenta otros aspectos?
Haciendo las siguientes comparaciones, la decisión, dependerá del presupuesto inicial de cada empresa, y
de las proyecciones de ganancias futuras, pero se deben considerar todos estos aspectos, para conocer
cual será el verdadero costo de elegir una u otra opción.
Ventajas de la red alámbrica:
 Puede llegar a ser muchísimo más rápida la conexión, que una inalámbrica. Son más rápidas,
hasta 1000 Mbps.
 El rendimiento es mucho mejor. Cuando se necesita mover cantidades grandes de datos a altas
velocidades, tales como archivos multimedia de calidad profesional, las redes cableadas son la
manera más eficiente de hacerlo.
 Los datos e información confidencial están más seguros.
 Es confiable porque en caso de un daño o desconexión, la falla se limita sólo a la sección
dañada, y no afecta al resto de la red. De igual forma, las redes basadas en cableado
estructurados son más robustas frente a interferencias y condiciones adversas.
Desventajas de la red alámbrica:
 Es más caro implementarla.
 Rompe con la estética del lugar.
 Requiere un mayor mantenimiento.
Para ampliar una red cableada puede necesitar cableado adicional.
Si se tienes más una conexión en anillo si un equipo falla todos los demás también lo harán, cosa que en
una inalámbrica no pasa.
Ventajas de la red inalámbrica:
 Reduce el costo inicial. Con una red inalámbrica pueden reducirse los costos de cableado durante
los traslados de oficina, nuevas configuraciones o expansiones.
 Las redes inalámbricas pueden instalarse poco a poco, según las necesidades o el presupuesto.
Son una opción adecuada para las Pymes con un presupuesto ajustado.
No existen cables físicos (no hay cables que se enreden), ya que se comunican a través de ondas de radio,
como los teléfonos celulares, por lo que suelen instalarse más fácilmente.
Escalabilidad: conforme crecen sus operaciones comerciales, puede que necesite ampliar su red
rápidamente. Generalmente, las redes inalámbricas se pueden ampliar con el equipo existente.
Todos los equipos portátiles y la mayoría de los teléfonos móviles de hoy día vienen equipados con la
tecnología Wi-Fi necesaria para conectarse directamente a una LAN inalámbrica. Los usuarios pueden
acceder de forma segura a sus recursos de red desde cualquier ubicación dentro de su área de cobertura.
Generalmente, el área de cobertura es su instalación, aunque se puede ampliar para incluir más de un
edificio.
Cualquier usuario autorizado en una red inalámbrica puede transmitir y recibir voz, datos y vídeo dentro
de edificios, entre edificios e inclusive sobre áreas metropolitanas a velocidades de 11 Mbits, o
superiores.

16
Universidad de Buenos Aires “Redes, usuarios y seguridad
informática”
Facultad de Ciencias Económicas
Tecnología de la Información 2º cuatrimestre de 2009
Seguridad: controlar y gestionar el acceso a su red inalámbrica es importante para su éxito. Los
avances en tecnología Wi-Fi proporcionan protecciones de seguridad sólidas para que sus datos sólo estén
disponibles para las personas a las que les permita el acceso.
Movilidad: los empleados pueden permanecer conectados a la red incluso cuando no se encuentren en sus
mesas. Los asistentes de una reunión pueden acceder a documentos y aplicaciones. Los vendedores
pueden consultar la red para obtener información importante desde cualquier ubicación.
Los visitantes (como clientes, contratistas o proveedores) pueden tener acceso de invitado seguro a
Internet y a sus datos de empresa.
Desventajas de la red inalámbrica:
Suelen ser más baratas, sin embargo el costo de las redes inalámbricas puede crecer entre más
computadoras sean y más retiradas se encuentren entre ellas.
Pueden llegar a ser más inseguras, ya que cualquiera cerca podría acceder a la red inalámbrica. De todas
maneras, se les puede agregar la suficiente seguridad como para que sea difícil hackearlas, lo que a su vez
aumenta el costo.
El ancho de banda se divide entre todos los usuarios que se encuentren lo que afecta el rendimiento de la
red.
Suelen producirse caídas de red o interferencias en entornos Wi-Fi por la naturaleza de su
funcionamiento, por inducciones de aparatos eléctricos, maquinarias, clima.
Todavía no hay estudios certeros sobre la peligrosidad (o no) de las radiaciones utilizadas en las redes
inalámbricas.

El cableado, se constituye, como la autopista sobre la cual viajan los datos de diversa índole de una
compañía que suministra suficiente desempeño para mantener comunicada la red de manera tal que
cualquier servicio de voz, datos, vídeo, audio, tráfico de Internet, seguridad, control y monitoreo esté
disponible desde y hacia cualquier punto de conexión de la construcción.
Esto es posible distribuyendo cada servicio a través del edificio por medio de un cableado estructurado
compuesto de cables de cobre o fibra óptica. Esta infraestructura está diseñada para maximizar la
velocidad y eficiencia. Y es precisamente esta función vital, lo que le exige y por supuesto, le concede al
cableado estructurado la característica más importante a la hora de transportar la información crítica de la
empresa: la seguridad.
Contrario a lo que muchas personas opinan, quizá por desconocimiento o por simple credulidad popular,
los sistemas de cableado estructurado son cada vez más relevantes para la implementación de proyectos
de comunicaciones, siendo los sistemas inalámbricos un servicio complementario que suple otro tipo de
necesidades. Así, son diversos los requerimientos que enfrenta una compañía en el área de
comunicaciones y conectividad, pero son tal vez la velocidad y la calidad con que se recibe y se envía la
información las características que más demandan las personas a la hora de acceder a la red.
Pensar en construir un sistema de comunicaciones a partir de soluciones inalámbricas es completamente
imposible, máxime si consideramos que el medio que utiliza una solución Wireless para funcionar es el
aire, es decir, un medio compartido por todo tipo de construcciones y sistemas, lo que dificulta la rapidez
con la que un usuario puede acceder a la red. Debido a que estos sistemas están compartiendo su medio
con indeterminados equipos o usuarios y para que garantizar el acceso rápido y eficiente es necesario
acudir a construcciones de cableado. La importancia del Wireless se reduce a áreas especiales como por
ejemplo, salas de junta, salones de conferencia, cafeterías y bibliotecas, donde es un requerimiento tener
movilidad, y cuestiones como la velocidad y el ancho de banda pasan a un segundo plano.
Lo más importante al planificar e implementar una red de comunicaciones para una compañía es
asegurarse de que la velocidad, seguridad y eficiencia serán las características más sobresalientes del
sistema, esto se logra con la adecuada instalación de un sistema de cableado estructurado, y si de manera
alternativa, las necesidades son primordialmente de movilidad en ciertos espacios de la compañía, el
Wirelees es una buena respuesta a esta demanda.

Mantenimiento preventivo de redes


Un mantenimiento informático consiste en mantener en perfecto estado de funcionamiento todo el
sistema informático, tanto la parte del hardware cómo la parte del software. Por lo tanto implica la
reparación física de ordenadores, servidores y periféricos así cómo la correcta configuración de cualquier
tipo de software asociado al hardware y a la seguridad informática.
Un servicio de mantenimiento informático eficaz ofrece dos grandes ventajas:
 La prevención en el mantenimiento, lo que ahorrará cantidades importantes de dinero a la
empresa,

17
Universidad de Buenos Aires “Redes, usuarios y seguridad
informática”
Facultad de Ciencias Económicas
Tecnología de la Información 2º cuatrimestre de 2009
 Su capacidad de dar servicio integral, que repercute en ahorro de tiempo y recursos.
Se debe buscar información sobre los servicios que ofrecen:
 Si ofrece prevención en su mantenimiento, se debe determinar cómo la lleva a cabo.
 Si se considera integral, se debe averiguar si cuenta con personal propio para todos los servicios
que ofrece o si estos los subcontrata.
 Deberá asegurarse que le ofrece asesoramiento gratuito, y presupuestos detallados sobre cada
servicio.
La filosofía del mantenimiento informático preventivo es la evitar el mayor número de incidencias
informáticas, tanto de las que suponen reparaciones (gasto en piezas de sustitución) cómo de las que
conllevan problemas de configuración y seguridad informática.
Se deberá averiguar si la empresa de mantenimiento realiza:
 Revisiones periódicas de los equipos.
 Análisis del nivel de seguridad informática y puntos críticos del sistema.
 Políticas de información sobre la directiva de carpetas y permisos de usuarios.
 Implantación se sistemas de protección eléctrica para la red informática.
 Automatizaciones sobre copias de seguridad y protección contra intrusos.
Toda empresa que no disponga de personal cualificado dentro de su plantilla debería disponer de un
mantenimiento informático profesional.
Cuanto más pequeña sea la empresa más necesario se hace disponer de un mantenimiento informático:
 Dispone de un asesoramiento profesional que buscará potenciar técnicamente su empresa para
ser más competitiva y reducir gastos.
 Puede asignarse una partida fija para este apartado y no tener que hacer frente a gastos
imprevistos en el peor momento.
 los empleados pueden dedicar toda su atención a aquello por lo que trabajan.
 las averías e incidencias se resuelven en menos tiempo.
 Las reparaciones o configuraciones se hacen durables en el tiempo y por lo tanto no se arrastran
los problemas semana a semana.

18
Universidad de Buenos Aires “Redes, usuarios y seguridad
informática”
Facultad de Ciencias Económicas
Tecnología de la Información 2º cuatrimestre de 2009

Conclusión.
Luego del análisis precedente hemos podido arribar a las siguientes conclusiones:
 La creciente importancia que ha tomado la circulación de información ha generado la necesidad
de los usuarios a buscar distintos métodos para conectarse e intercambiar las salidas de los
distintos sistemas.

 Como correlato de la necesidad antes mencionada, se han incrementado los peligros a los que
quedan expuestos los distintos usuarios en su afán por mejorar las comunicaciones, por lo tanto,
son cada vez mayores las medidas que deben tomar los entes para no quedar totalmente
vulnerables.

 Existe un tipo de red, con su costo y tipo de seguridad asociada, para cada usuario; por lo que en
el momento de elegir el tipo de red siempre se deben considerar sus necesidades, es decir, se
requiere de su participación activa en la decisión en el caso de que no tenga plena autonomía en
la misma, teniendo en cuenta que dicha autonomía esta directamente relacionada al tipo de
entidad considerada.

19
Universidad de Buenos Aires “Redes, usuarios y seguridad
informática”
Facultad de Ciencias Económicas
Tecnología de la Información 2º cuatrimestre de 2009

Datos bibliográficos.

 Seguridad y control de los sistemas de información (Laudon & Laudon). Protección de


los sistemas de información.

 Sistema de Información Gerencial. Retos de Seguridad y Ética. Marakas-O’brien MC.


Graw Hill

 Estrategia, Tecnología y Negocios®. Casos de Éxito, Productividad al 100%, Editorial:


Channel Planet.

 Firma digital ley 25.506 Ley de firma digital

 http://www.channelplanet.com

 http://www.instal-lan.com.

 http://www.housecall.trendmicro.com/es/
 http://www.ciberhabitat.gob.mx/museo/cerquita/redes/fundamentos/04.htm
 http://profeeduardo.com.ar/1/apuntes/redes%28c1025%29.pdf
 http://www.promonegocios.net/empresa/pequena-empresa.html
 http://es.wikipedia.org/wiki/Multinacional
 http://www.monografias.com/trabajos21/clasificacion-empresas/clasificacion-
empresas.shtml#tamaño
 http://www.segu-info.com.ar

20
Universidad de Buenos Aires “Redes, usuarios y seguridad
informática”
Facultad de Ciencias Económicas
Tecnología de la Información 2º cuatrimestre de 2009
 http://www.iniziar.com
 http://inf.udec.cl./yfarran/webs_redes/ind_redeshtm

21

También podría gustarte