Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Blog: redesseguras9.blogspot.com
Tema: Tipos de redes analizadas desde el punto de vista del usuario, y considerando la
seguridad en las mismas.
Universidad de Buenos Aires “Redes, usuarios y seguridad
informática”
Facultad de Ciencias Económicas
Tecnología de la Información 2º cuatrimestre de 2009
Índice
Seguridad informática………………………………………………………………….10
Conclusión……………………………………………………………………………..19
Bibliografía……………………………………………………………………………20
2
Universidad de Buenos Aires “Redes, usuarios y seguridad
informática”
Facultad de Ciencias Económicas
Tecnología de la Información 2º cuatrimestre de 2009
Hipótesis del TP: “El principal objetivo del presente trabajo es el de disminuir la incertidumbre de los
usuarios en la elección de una adecuada red en función de sus necesidades. Para ello, previa introducción
al tema, desarrollaremos aspectos tales como ventajas y desventajas de los tipos de red, costos asociados a
su implementación, nivel de seguridad requerida, etc., para que pueda obtenerse el resultado más eficiente
con el menor costo posible.”
Temas a desarrollar:
1. Importancia de los conocimientos básicos de red.
2. Componentes de una red.
3. Tipos de redes, considerando distintos criterios para su clasificación.
4. Breve descripción de los Usuarios “tipos” elegidos para el análisis.
5. Seguridad informática.
6. Diseño y mantenimiento de redes, considerando el costo.
7. Mantenimiento preventivo de redes.
3
Universidad de Buenos Aires “Redes, usuarios y seguridad
informática”
Facultad de Ciencias Económicas
Tecnología de la Información 2º cuatrimestre de 2009
Resumen Ejecutivo
En el presente trabajo hemos desarrollado diferentes aspectos relacionados con la problemática de elegir e
implementar una red informática. Para ello hemos partido de la importancia de tener conocimientos de
una red y los elementos que la conforman en sus distintas variantes.
Seguidamente, definimos algunas de las topologías de redes, considerando criterios como la forma de
conectar los distintos nodos de una red, o el alcance de la misma, entre otros; considerando además si la
comunicación se realiza en forma inalámbrica o alámbrica.
Luego definimos a tres usuarios tipos a los cuales tomamos como eje para el posterior análisis de la
seguridad informática y el diseño de una red informática, previo marco conceptual de los elementos
fundamentales de dichos temas. Posteriormente se desarrolla brevemente el mantenimiento preventivo de
una red.
4
Universidad de Buenos Aires “Redes, usuarios y seguridad
informática”
Facultad de Ciencias Económicas
Tecnología de la Información 2º cuatrimestre de 2009
Cliente - servidor:
Modelo de proceso en el que las tareas se reparten entre programas que se ejecutan en el servidor y otros
en la estación de trabajo del usuario. En una red, cualquier equipo puede ser el servidor o el cliente. El
5
Universidad de Buenos Aires “Redes, usuarios y seguridad
informática”
Facultad de Ciencias Económicas
Tecnología de la Información 2º cuatrimestre de 2009
cliente es la entidad que solicita la realización de una tarea, el servidor es quien realiza en
nombre del cliente.
Este es el caso de aplicaciones de acceso a bases de datos, en las cuales, las estaciones ejecutan las tareas
de interfaz de usuario (pantallas de entrada de datos o consultas, listados, etc.) y el servidor realiza las
actualizaciones y recuperaciones de datos en la base.
Redes de pares (Peer-to-Peer; Punto a punto): Modelo que permite la comunicación entre usuarios
(estaciones) directamente, sin tener que pasar por un equipo central para la transferencia
Software de red: Controla el flujo de datos, mantiene la seguridad de la red, administra el registro de las
cuentas de usuarios, entre otros. Además, este software se encuentra representado por un programa o
software exclusivo para servidores, el cual es: NOS (Network Operating System), sistema operativo para
redes.
El software de red consiste en programas informáticos que establecen protocolos, o normas, para que las
computadoras se comuniquen entre sí. Estos protocolos se aplican enviando y recibiendo grupos de datos
formateados denominados paquetes. Los protocolos indican cómo efectuar conexiones lógicas entre las
aplicaciones de la red, dirigir el movimiento de paquetes a través de la red física y minimizar las
posibilidades de colisión entre paquetes enviados simultáneamente.
Sistema operativo de red:
Es el sistema (software) que se encarga de administrar y controlar en forma general a la red. Existen
varios sistemas operativos multiusuario, por ejemplo: Unix, Netware de Novell, Windows NT, etc.
Hardware de red:
Dispositivos. que se utilizan para interconectar a los componentes de la red. Encontramos a las tarjetas de
red (NIC;Network Interface Cards; Tarjetas de interfaz de red), al cableado entre servidores y estaciones
de trabajo, así como a los diferentes cables para conectar a los periféricos:
Medios de transmisión:
El medio de transmisión constituye el soporte por el cual a través de ellos el emisor y receptor pueden
comunicarse en un sistema de transmisión de datos. Existen dos tipos de medios: guiados y no guiados.
En ambos casos la transmisión se realiza por medio de ondas electromagnéticas. Los medios guiados
conducen (guían) las ondas a través de un camino físico, ejemplos de estos medios son:
Par Trenzado: Consiste en dos hilos de cobre trenzado, aislados de forma independiente y trenzados
entre sí. El par está cubierto por una capa aislante externa. Entre sus principales ventajas tenemos:
• Es una tecnología bien estudiada
• No requiere una habilidad especial para instalación
• La instalación es rápida y fácil
• La emisión de señales al exterior es mínima.
• Ofrece alguna inmunidad frente a interferencias, modulación cruzada y corrosión.
Cable Coaxial: Se compone de un hilo conductor de cobre envuelto por una malla trenzada plana que
hace las funciones de tierra. Entre el hilo conductor y la malla hay una capa gruesa de material aislante, y
todo el conjunto está protegido por una cobertura externa.
El cable está disponible en dos espesores: grueso y fino.
El cable grueso soporta largas distancias, pero es más caro. El cable fino puede ser más práctico para
conectar puntos cercanos.
El cable coaxial ofrece las siguientes ventajas:
• Soporta comunicaciones en banda ancha y en banda base.
• Es útil para varias señales, incluyendo voz, video y datos.
• Es una tecnología bien estudiada.
Conexión fibra óptica: Esta conexión es cara, pero permite transmitir la información a gran velocidad e
impide la intervención de las líneas. Como la señal es transmitida a través de luz, existen muy pocas
posibilidades de interferencias eléctricas o emisión de señal. El cable consta de dos núcleos ópticos, uno
interno y otro externo, que refractan la luz de forma distinta. La fibra está encapsulada en un cable
protector.
Ofrece las siguientes ventajas:
• Alta velocidad de transmisión
• No emite señales eléctricas o magnéticas, lo cual redunda en la seguridad
6
Universidad de Buenos Aires “Redes, usuarios y seguridad
informática”
Facultad de Ciencias Económicas
Tecnología de la Información 2º cuatrimestre de 2009
• Inmunidad frente a interferencias y modulación cruzada.
• Mayor economía que el cable coaxial en algunas instalaciones.
• Soporta mayores distancias
Router:
El router, o enrutador, tiene la particularidad de ser capaz de decidir la dirección de red a la que
encaminar los datos entre varias redes, además de establecer la mejor velocidad para hacerlo. Es ideal
para conectar varias redes.
La variante quizás más conocida de los routers son los Modem Router o Router ADSL, que unen a las
propiedades del router la capacidad de gestionar los protocolos de conexión ADSL para Internet. A
deferencia de los switch, la mayoría se pueden configurar manualmente, además de soportar
(dependiendo del modelo) conexiones WIFI.
Hub:
Ya prácticamente no se usan por los problemas de colisiones que daban, pero para pequeñas redes (2 – 4
ordenadores) puede servir.
Switch:
Sustituto de los hubs, actúan como conmutadores entre ordenadores conectados por cable, permitiendo un
mayor y más rápido tráfico de datos entre una o varias redes. Tienen la capacidad de almacenar y
discriminar las direcciones de red de los equipos, por lo que se ahorra mucho tráfico de datos inútil. Para
explicarlo de una forma sencilla, el switch, cuando se conecta un ordenador, reconoce su IP, así como la
velocidad a la que se conecta, de modo que cuando recibe un paquete de datos para ese ordenador ya sabe
a qué puerto debe enviarlo, no teniendo que buscar a ver dónde está el ordenador de destino, mientras que
el hub cuando recibe un paquete de datos para un ordenador tiene que buscar a ver donde esta ese
ordenador. Esto, cuando hablamos de redes de 3 – 4 ordenadores y con poco tráfico de datos,
prácticamente no tiene importancia, pero imaginaros una red con 20 ordenadores, enviándose datos
continuamente entre ellos…. Para dar servicio a ordenadores conectados vía WIFI, podemos conectar un
Access Point a uno de los puertos del switch.
Access Point:
Un Access Point o Punto de Acceso en un dispositivo, conectado por RJ45 a un router WIFI o a un
switch, capaz de transformar la señal de red en WIFI y viceversa. Un Access Point puede dar señal a unos
40 ordenadores aprox., con un alcance de entre 150 m en interior hasta varios centenares en exterior,
dependiendo de las interferencias que reciba.
Tarjetas de Red
7
Universidad de Buenos Aires “Redes, usuarios y seguridad
informática”
Facultad de Ciencias Económicas
Tecnología de la Información 2º cuatrimestre de 2009
ordenadores de sobremesa.
Debemos tener en cuenta que el costo no es un factor determinante entre estas opciones, ya que los tres
receptores WIFI están más o menos al mismo precio, sobre los 30 - 40 euros.
En las conexiones WIFI las velocidades de conexión dependen de la normativa empleada.
Topologías de redes
La topología: o forma lógica de una red se define como la forma de tender el cable a estaciones de
trabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores a considerar
para determinar cual topología es la más apropiada para una situación dada. Dentro de las topologías
podemos citar:
Según la forma en que se encuentran conectados los nodos o terminales de una red
Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación
transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que
se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable bus es
pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten
la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los
nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta
retransmitir la información.
Anillo: Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El
último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido
alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la
información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina,
la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red
completa.
Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones
de la red, además actúa como amplificador de los datos.
La red se une en un único punto, normalmente con un panel de control centralizado, como un
concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central
hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y
evita las colisiones y una conexión interrumpida no afecta al resto de la red.
La topología en estrella del cableado permite el mantenimiento de cualquier puesto informático sin
afectar al resto de ordenadores informáticos, por lo que también facilita la integración de servicios
futuros.
Híbridas: El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de
redes híbridas.
Anillo en Estrella: Esta topología se utiliza con el fin de facilitar la administración de la red.
Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es
un anillo.
"Bus" en Estrella: El fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea
físicamente como una estrella por medio de concentradores.
Estrella Jerárquica: Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales,
por medio de concentradores dispuestos en cascada par formar una red jerárquica.
Árbol: Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las
futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes
locales analógicas de banda ancha.
Trama: Esta estructura de red es típica de las WAN, pero también se puede utilizar en algunas
aplicaciones de redes locales (LAN). Las estaciones de trabajo están conectadas cada una con todas las
demás.
InterRedes: este concepto pretende vincular redes como si se vincularán estaciones.
Las tres topologías utilizadas para estos tipos de redes son:
Red de Enlace Central: Se encuentra generalmente en los entornos de oficina o campos, en los que las
redes de los pisos de un edificio se interconectan sobre cables centrales. Los Bridges y los Routers
gestionan el tráfico entre segmentos de red conectados.
8
Universidad de Buenos Aires “Redes, usuarios y seguridad
informática”
Facultad de Ciencias Económicas
Tecnología de la Información 2º cuatrimestre de 2009
Red de Malla: Esta involucra o se efectúa a través de redes WAN, una red malla contiene
múltiples caminos, si un camino falla o está congestionado el tráfico, un paquete puede utilizar un camino
diferente hacia el destino. Los routers se utilizan para interconectar las redes separadas.
Red de Estrella Jerárquica: Esta estructura de cableado se utiliza en la mayor parte de las redes locales
actuales, por medio de concentradores dispuestos en cascada para formar una red jerárquica.
Una central de telefonía privada (PBX): es una computadora de propósito especial diseñada para
manejar y conmutar las llamadas de un teléfono de oficina en el sitio de una compañía. Pueden
almacenar, transferir y conservar y volver a realizar llamadas telefónicas.
El alcance de las PBXs es limitado, puede conectarse a otras PBX, para abarcar un área geográfica más
grande. Las principales desventajas de las PBXs son que están limitadas a las líneas telefónicas y que no
pueden manejar fácilmente grandes volúmenes de datos.
Según el alcance podemos distinguir:
Redes de área local: Una red de área local (LAN) abarca una distancia limitada, usualmente un edificio o
varios edificios cercanos. La mayoría de las LANs conectan dispositivos ubicados en un radio de 650
metros y se han utilizado ampliamente para enlazar PCs. Lan LANs requieren sus propios canales de
comunicaciones y en ocasiones las controlan y operan grupos de usuarios o departamentos de la empresa.
En general las LANs tienen mayores capacidades de transmisión que las PBXs, utilizan topologías de bus
y de anillo y un ancho de banda alto. Se recomiendan para aplicaciones que transmiten altos volúmenes
de datos y otras funciones que requieren altas velocidades de transmisión.
Wi-fi: es un estándar para LANs inalámbricas de alta velocidad, proporcionando una tecnología flexible
de bajo costo para conectar grupos de trabajo y dar acceso móvil a internet.
Bluetooth: es otro estándar de red inalámbrica que es útil principalmente para crear pequeñas redes de
área personal que enlazan hasta 8 dispositivos en un área de 10 metros utilizando una comunicación
basada en radio de baja potencia.
Redes de área amplia: Las redes de área amplia (WAN) alcanzan enormes distancias geográficas que
abarcan desde varios kilómetros, hasta continentes completos. Las WANs constan de una combinación de
lineas conmutadas y dedicadas, microondas y satélite. Las líneas conmutadas son líneas telefónicas a las
que una persona puede tener acceso desde su terminal para transmitir datos a la otra computadora. Las
líneas dedicadas están disponibles continuamente para transmisión y el arrendatario suele pagar una tasa
fija por el acceso total a la línea.
a- Pymes: es aquella entidad independiente con fines de lucro, que cuentan con un numero
reducido de personas y cuya venta anual en valores no excede un determinado importe; respecto
a esto ultimo, como sus volúmenes de facturación no son muy elevados en comparación con una
gran empresa, poseen un menor acceso al financiamiento externo, lo que puede ser un obstáculo
para implementar una red excesivamente costosa y que además tampoco precisa por sus
actividades debido a que se circunscriben a un radio mucho menor que una empresa grande.
b- Empresa Grande: son aquellas entidades con fines de lucro que poseen una mayor cantidad
de empleados, manejo de un significativo volumen de facturación (el piso es de
aproximadamente 1.000 millones anuales) y desarrollan sus actividades en un área de mayor
alcance que las PYMES, con lo cual los flujos de información con los que se trabajan son mucho
mayores.
c- Empresa Multinacional: son las que no sólo están establecidas en su país de origen, sino que
también se constituyen en otros países, para realizar sus actividades mercantiles tanto de venta y
compra como de producción en los países donde se han establecido; están en capacidad de
9
Universidad de Buenos Aires “Redes, usuarios y seguridad
informática”
Facultad de Ciencias Económicas
Tecnología de la Información 2º cuatrimestre de 2009
expandir la producción y otras operaciones alrededor del mundo, así como de
movilizar plantas industriales de un país a otro, en consecuencia requieren de redes de mayor
alcance para conectar las distintas sedes que se encuentran dispersas en el mundo
Seguridad Informática
La seguridad se refiere a las políticas, procedimientos y medidas técnicas utilizadas para impedir el
acceso, alteración, robo o el daño físico a los sistemas de información. Y el control consiste en métodos,
políticas y procedimientos organizacionales que garantizan la seguridad de los activos
Nos evocaremos a indagar cuales son las tips mas comunes a resolver y las necesidades que se presentan
en el contexto actual.
Las organizaciones necesitan enlazarse a Internet y otras redes. Al ser Internet una frontera electrónica
insegura, abierta y sin reglas definidas, quienes tienen la capacidad de ingresar a los sistemas no solo
vulneran los sistemas sino destruyen información valiosa para la organización, lo cual genera una pérdida
aun mayor al reponerla.
Debido al avance en las comunicaciones y en la necesidad de relacionarse con el cliente han surgido
diferentes amenazas, y riesgos que obligan a las organizaciones asegurar los sistemas informáticos,
restringiendo e implementando medidas y controles al acceso de información de datos.
Las amenazas más comunes en los sistemas suelen ser: fallas del hardware, fallas del software, acciones
del personal, penetración de accesos a las terminales, robo de datos, de servicio o equipos, fuego,
problemas eléctricos, errores del usuario, cambios de programa, problemas de telecomunicaciones u
otros.
La seguridad informática surge a partir de la necesidad de proteger la información. Como también de
garantizar que los datos, y recursos de software se usen únicamente para los propósitos por lo que
fueron creados dentro de la organización.
En la actualidad las organizaciones dependen tanto de los sistemas de información que los problemas
de vulnerabilidad y control se deben identifican lo mas rápido posible.
10
Universidad de Buenos Aires “Redes, usuarios y seguridad
informática”
Facultad de Ciencias Económicas
Tecnología de la Información 2º cuatrimestre de 2009
2-Equipos que la soportan la información (Software, hardware y organización)
3-Usuarios
Códigos de seguridad para acceder al sistema de cómputos para lograr una seguridad mas
estricta las contraseñas se deben cifrar o encriptar y cambiar con frecuencia
Archivos de respaldo que son archivos de datos duplicados o programa, si los archivos actuales
se destruyen esos archivos se utilizan para reconstruirlos.
Restringir el acceso a los programas y archivos.
Aplicar barreras y procedimientos que resguarden los accesos a los datos, permitiendo solo el
acceso a los usuarios autorizados.
Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes
puntos.
Asegurar que se utilicen los datos, archivos y programas correctos por el procedimiento elegido.
3) Usuarios: son los que generalmente utilizan la estructura tecnológica y de comunicaciones que
manejan la información. Una medida de prevención consiste en concientizar y capacitar a los
operadores con los problemas ligados con la seguridad de los sistemas informáticos.
Efectos De Ataques
Interrupción: un recurso del sistema es destruido o se vuelve no disponible. Este ataque afecta contra la
disponibilidad. (Destrucción de un elemento hardware, como un disco duro, cortar una línea de
comunicación o deshabilitar el sistema de gestión de ficheros).
Intercepción: una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la
confidencialidad. La entidad no autorizada podría ser una persona, un programa o un ordenador, Podría
ser la intercepción de una línea o la copia ilícita de ficheros o programas (intercepción de datos), o bien
la lectura de paquetes para desvelar la identidad de uno o más de los usuarios implicados en la
comunicación observada ilegalmente (intercepción de identidad).
Modificación: una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de
manipularlo. Este es un ataque contra la integridad. Cambio de valores en un archivo de datos, alterar un
programa para que funcione de forma diferente o datos a alterar.
Falsificación: una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque
contra la autenticidad. Ejemplos de este ataque son la inserción de mensajes espurios en una red o añadir
registros a un archivo.
Amenazas comunes
11
Universidad de Buenos Aires “Redes, usuarios y seguridad
informática”
Facultad de Ciencias Económicas
Tecnología de la Información 2º cuatrimestre de 2009
Delito informático:
El Delito informático es una amenaza creciente, ocasionados por las acciones criminales o irresponsables
de individuos que aprovechan el uso difundido de las computadoras, Internet y otras redes.
La AITP Asociación de profesionales de tecnología de la información, los define
Como
Uso, acceso modificación y destrucción no autorizadas de hardware, software, datos o recursos
de red.
comunicación no autorizada de información
la copia no autorizada de software
negar el acceso a un usuario a su propio hardware u otros
Piratería informática: (backing) estos pueden ser personas externas a la empresa o empleados, para dañar
o robar datos y programas. Pueden monitorear el correo electrónico, el acceso a los servidores de WEB o
transferencia de archivos para contraer contraseñas, robar archivos de redes o plantar datos para que un
sistema acepte intrusos.
Robo cibernético: robo de dinero, accesos no autorizados y alteración fraudulenta de base de cómputo.
Phishing: robo de datos personales (pesca de información), que por lo general es información personal,
números de cuenta de tarjeta de crédito o cuentas bancarios a través de los correos electrónicos
fraudulentos argumentan ser una entidad o institución que ya posee los detalles personales de alguien a
quien pide que confirmen esos datos. Los correos electrónicos phishing se usan junto con un sitio WEB
falso muy parecido al sitio WEB real de una institución importante.
La mayor perdida provocadas por el phishing son absorbidas por los bancos y las empresa de tarjetas de
crédito, consecuentemente el temor por el robo de identidad ha
Virus y gusanos informáticos: un virus es un código de programa que no puede trabajar sin ser insertado
en otro programa u gusano es un programa que puede ejecutarse sin ayuda. Destruyen contenidos de las
memorias, discos duros y otros dispositivos de almacenamiento. Estos por lo general ingresan a través del
correo electrónico y archivos adjuntos por medio de Internet o servicio en línea.
Cristología: "hacer una escritura secreta", es decir la Criptografía es la ciencia que consiste en transformar
un mensaje inteligible en otro que no lo es (mediante claves que sólo el emisor y el destinatario conocen),
para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de
entenderlo. Los sistemas o métodos de cifrado utilizan una clave para el cifrado (clave publica) y otra
para el descifrado de la información. (Clave privada).El proceso cifrado puede hacerse por medio de una
o 2 claves-
Sistemas de clave privada o secreta; conocidos como simétrico por ser la clave del cifrado igual al
descifrado. (Algoritmo DES) la protección es fácil en redes pequeñas, el estándar DES tiene una
desventaja requiere que se comparta. El conocimiento de la clave privada. Por lo tanto una persona debe
confiar en la otra que guarda la clave secreta. Implica que no se cumpla con la autentificación.
Sistema de clave publica Asimétrico; algoritmo RSA, emplea un par combinado de claves donde cada
clave es la función inversa de la otra.
Desde el momento que solamente el propietario puede utilizar su propia clave privada, el mensaje
encriptado se transforma en una especie de firma digital.
Nivel de encriptación
Es el tiempo que se requiriera, en promedio para determinar la clave y descriptar el texto cifrado.
Firmas digitales
El cifrado con clave pública permite generar firmas digitales que hacen posible certificar la procedencia
de un mensaje.
La firma digital es una herramienta tecnológica que permite garantizar la autoría e integridad de los
documentos digitales, posibilitando que gocen de unas características que únicamente eran propios a los
documentos de papel.
12
Universidad de Buenos Aires “Redes, usuarios y seguridad
informática”
Facultad de Ciencias Económicas
Tecnología de la Información 2º cuatrimestre de 2009
Para la legislación Argentina existe una presunción “iuris tantum” en su favor: es decir un
documento firmado digitalmente verificado correctamente, se presume, que proviene del suscriptor del
certificado asociado y que no fue modificado.
La encriptación por si sola no es suficiente, no asegura la identidad del remitente de la información
encriptada.
Los certificados digitales solucionan ese problema. Los certificados son documentos digitales que dan fe
de la vinculación entre una clave pública y un individuo o entidad. Contando con un certificado digital
emitido por la autoridad de certificación. Un individuo posee su propia tarjeta de identificación
electrónica.
Los programas de encriptación se venden como productos independientes o se integran a otro software
utilizado para el proceso de encriptación.
3-Tecnologías protectoras
Cortafuegos, sistemas de detección de intrusos antispyware, antivirus, llave para protección de software
firewall o puertas de seguridad.
previenen la intromisión de atacantes o virus a los sistemas de organización manteniendo los
sistemas de información actualizados.
Inspeccionan el trafico de redes buscando posibles ataques,
controlan el registro de los servidores para detectar acciones sospechosas
Controlan el ingreso de cada nuevo archivo al sistema para detectar Caballos de Troya o
semejantes.
Controlan el núcleo del Sistema Operativo para detectar posibles infiltraciones en él,
Avisan al administrador de cualquiera de las acciones mencionadas.
Cada una de estas herramientas permiten mantener alejados a la gran mayoría de los intrusos
normales
Inversión
Los costos de las diferentes herramientas de protección son accesibles, en general incluso para las
organizaciones más pequeñas. Esto hace que la implementación de mecanismos de seguridad se dé
prácticamente en los niveles: empresas medianas, chicas y usuarios finales. Las grandes empresas
requieren una mayor seguridad debido al volumen y tamaño de la información .Esto representa una gran
inversión necesaria para obtener una alta rentabilidad y garantizar la calidad de sus servicios por medio de
Tecnologías informáticas. Todos pueden acceder a las herramientas que necesitan y los costos van de
acuerdo con el tamaño y potencialidades de la herramienta. Pero no es sólo una cuestión de costos, los
constantes cambios de la tecnología hacen que para mantener un nivel parejo de seguridad, se deba
actualizar permanentemente las herramientas con las que se cuenta. Como los intrusos mejoran sus armas
y metodologías de penetración de forma incesante, el recambio y la revisión constantes en los
mecanismos de seguridad se convierten en imprescindibles.
Política de Seguridad
Para implementar un buen sistema de seguridad es necesario considerar ciertos aspectos
13
Universidad de Buenos Aires “Redes, usuarios y seguridad
informática”
Facultad de Ciencias Económicas
Tecnología de la Información 2º cuatrimestre de 2009
14
Universidad de Buenos Aires “Redes, usuarios y seguridad
informática”
Facultad de Ciencias Económicas
Tecnología de la Información 2º cuatrimestre de 2009
Tarjetas Ethernet o NIC Card, se usan para crear una red, ya sea doméstica o en una oficina,
cuando tienes mas de un ordenador y quieres que se comuniquen entre ellos; o conectar a la
misma ISP (proveedor de servicios de Internet). En una red de casa, las posibilidades son
grandes ya que podemos aprovecharnos de las ventajas de una red de cableado de alta velocidad,
contratando solo un acceso a Internet y compartiéndolo entre todos los PC’s. Habremos creado
una LAN rápida y fiable donde compartir archivos, información, datos y jugar en red a
velocidades de vértigo. Desde hace décadas, se ha probado que Ethernet es la solución de red
mas barata y popular para negocios y empresas. La tecnología Ethernet permite a productos
Ethernet, tales como tarjetas y cables, unir ordenadores, estaciones de trabajo y servidores de
cualquier marca y modelo. A no ser que tenga una red Ethernet con solo dos equipos, necesitará
un hub, controlador, router o punto de acceso. A lo mejor más de uno. A lo mejor quiere hacer
una búsqueda en el Web para hacerse una idea sobre qué está disponible ya que hay numerosos
distribuidores online. Por lo general, si compra online ahorra dinero cuando compra cosas con
las que está familiarizado pero la verdad es que una tienda real es una fuente de información
mejor (y un lugar al que siempre puede volver).
Hardware necesario: Modems, Routers, Hub o concentrador, es el medio donde llegan todas las
conexiones físicas de la red, hay muchas modalidades y sus puertos varían desde 4, 8, 12, 16 y
hasta 24 conexiones; si nos pasamos este número, se requiere un Switch. Tipo de cable (“para
cableado estructurado” ya sea, por “cable canal”, pared; o “piso canal”, por el suelo, en caso de
no ser inalámbrica) Conectadores, Latiguillos.
Latiguillos
Tipo de adaptadores de red
Cantidad de “puntos” a instalar (PC’s, impresoras; escáner)
Tipo de hardware que tiene cada ordenador
Elegir el servidor, para las conexiones entre ordenadores.
Ejemplo
Una instalación de red LAN, de 20 “puntos”, para una Pyme pequeña podría ser:
Conectar 20 pc’s, siguiendo una topología de estrella.
Cada PC debe tener al lado un teléfono.
Distribuidas en 5 oficinas, con 4 computadoras cada una, conectada a internet de 512/128 kb y que la red
pueda funcionar a una velocidad que soporta el UTP de categoría 5, de 100 megas.
15
Universidad de Buenos Aires “Redes, usuarios y seguridad
informática”
Facultad de Ciencias Económicas
Tecnología de la Información 2º cuatrimestre de 2009
El sistema operativo a instalar en los servers linux, (podría ser Windows NT, Windows 2000
Server)
Componentes:
Patch panel: son paneles electrónicos utilizados en algún punto de una red donde todos los cables de red
terminan. Son paneles donde se ubican los puertos de una red, normalmente localizados en un rack.
Rack y UTP de cat 5: el armario y el tipo de cable.
Switch layer 2: son los switch tradicionales.
Rosetas de 2 ports: es el conector que permite conectar el cable de red a la pc.
Servidores, uno como firewall Firewall o “cortafuegos” (ordenador que conecta una red a Internet, pero
impide el acceso no autorizado desde Internet) y el otro para back up y administrador.
El costo de este ejemplo o de cualquier otra red que se quiera armar dependerá de:
La elección del proveedor.
La calidad de los componentes.
La consideración de las características más relevantes del presupuesto.
16
Universidad de Buenos Aires “Redes, usuarios y seguridad
informática”
Facultad de Ciencias Económicas
Tecnología de la Información 2º cuatrimestre de 2009
Seguridad: controlar y gestionar el acceso a su red inalámbrica es importante para su éxito. Los
avances en tecnología Wi-Fi proporcionan protecciones de seguridad sólidas para que sus datos sólo estén
disponibles para las personas a las que les permita el acceso.
Movilidad: los empleados pueden permanecer conectados a la red incluso cuando no se encuentren en sus
mesas. Los asistentes de una reunión pueden acceder a documentos y aplicaciones. Los vendedores
pueden consultar la red para obtener información importante desde cualquier ubicación.
Los visitantes (como clientes, contratistas o proveedores) pueden tener acceso de invitado seguro a
Internet y a sus datos de empresa.
Desventajas de la red inalámbrica:
Suelen ser más baratas, sin embargo el costo de las redes inalámbricas puede crecer entre más
computadoras sean y más retiradas se encuentren entre ellas.
Pueden llegar a ser más inseguras, ya que cualquiera cerca podría acceder a la red inalámbrica. De todas
maneras, se les puede agregar la suficiente seguridad como para que sea difícil hackearlas, lo que a su vez
aumenta el costo.
El ancho de banda se divide entre todos los usuarios que se encuentren lo que afecta el rendimiento de la
red.
Suelen producirse caídas de red o interferencias en entornos Wi-Fi por la naturaleza de su
funcionamiento, por inducciones de aparatos eléctricos, maquinarias, clima.
Todavía no hay estudios certeros sobre la peligrosidad (o no) de las radiaciones utilizadas en las redes
inalámbricas.
El cableado, se constituye, como la autopista sobre la cual viajan los datos de diversa índole de una
compañía que suministra suficiente desempeño para mantener comunicada la red de manera tal que
cualquier servicio de voz, datos, vídeo, audio, tráfico de Internet, seguridad, control y monitoreo esté
disponible desde y hacia cualquier punto de conexión de la construcción.
Esto es posible distribuyendo cada servicio a través del edificio por medio de un cableado estructurado
compuesto de cables de cobre o fibra óptica. Esta infraestructura está diseñada para maximizar la
velocidad y eficiencia. Y es precisamente esta función vital, lo que le exige y por supuesto, le concede al
cableado estructurado la característica más importante a la hora de transportar la información crítica de la
empresa: la seguridad.
Contrario a lo que muchas personas opinan, quizá por desconocimiento o por simple credulidad popular,
los sistemas de cableado estructurado son cada vez más relevantes para la implementación de proyectos
de comunicaciones, siendo los sistemas inalámbricos un servicio complementario que suple otro tipo de
necesidades. Así, son diversos los requerimientos que enfrenta una compañía en el área de
comunicaciones y conectividad, pero son tal vez la velocidad y la calidad con que se recibe y se envía la
información las características que más demandan las personas a la hora de acceder a la red.
Pensar en construir un sistema de comunicaciones a partir de soluciones inalámbricas es completamente
imposible, máxime si consideramos que el medio que utiliza una solución Wireless para funcionar es el
aire, es decir, un medio compartido por todo tipo de construcciones y sistemas, lo que dificulta la rapidez
con la que un usuario puede acceder a la red. Debido a que estos sistemas están compartiendo su medio
con indeterminados equipos o usuarios y para que garantizar el acceso rápido y eficiente es necesario
acudir a construcciones de cableado. La importancia del Wireless se reduce a áreas especiales como por
ejemplo, salas de junta, salones de conferencia, cafeterías y bibliotecas, donde es un requerimiento tener
movilidad, y cuestiones como la velocidad y el ancho de banda pasan a un segundo plano.
Lo más importante al planificar e implementar una red de comunicaciones para una compañía es
asegurarse de que la velocidad, seguridad y eficiencia serán las características más sobresalientes del
sistema, esto se logra con la adecuada instalación de un sistema de cableado estructurado, y si de manera
alternativa, las necesidades son primordialmente de movilidad en ciertos espacios de la compañía, el
Wirelees es una buena respuesta a esta demanda.
17
Universidad de Buenos Aires “Redes, usuarios y seguridad
informática”
Facultad de Ciencias Económicas
Tecnología de la Información 2º cuatrimestre de 2009
Su capacidad de dar servicio integral, que repercute en ahorro de tiempo y recursos.
Se debe buscar información sobre los servicios que ofrecen:
Si ofrece prevención en su mantenimiento, se debe determinar cómo la lleva a cabo.
Si se considera integral, se debe averiguar si cuenta con personal propio para todos los servicios
que ofrece o si estos los subcontrata.
Deberá asegurarse que le ofrece asesoramiento gratuito, y presupuestos detallados sobre cada
servicio.
La filosofía del mantenimiento informático preventivo es la evitar el mayor número de incidencias
informáticas, tanto de las que suponen reparaciones (gasto en piezas de sustitución) cómo de las que
conllevan problemas de configuración y seguridad informática.
Se deberá averiguar si la empresa de mantenimiento realiza:
Revisiones periódicas de los equipos.
Análisis del nivel de seguridad informática y puntos críticos del sistema.
Políticas de información sobre la directiva de carpetas y permisos de usuarios.
Implantación se sistemas de protección eléctrica para la red informática.
Automatizaciones sobre copias de seguridad y protección contra intrusos.
Toda empresa que no disponga de personal cualificado dentro de su plantilla debería disponer de un
mantenimiento informático profesional.
Cuanto más pequeña sea la empresa más necesario se hace disponer de un mantenimiento informático:
Dispone de un asesoramiento profesional que buscará potenciar técnicamente su empresa para
ser más competitiva y reducir gastos.
Puede asignarse una partida fija para este apartado y no tener que hacer frente a gastos
imprevistos en el peor momento.
los empleados pueden dedicar toda su atención a aquello por lo que trabajan.
las averías e incidencias se resuelven en menos tiempo.
Las reparaciones o configuraciones se hacen durables en el tiempo y por lo tanto no se arrastran
los problemas semana a semana.
18
Universidad de Buenos Aires “Redes, usuarios y seguridad
informática”
Facultad de Ciencias Económicas
Tecnología de la Información 2º cuatrimestre de 2009
Conclusión.
Luego del análisis precedente hemos podido arribar a las siguientes conclusiones:
La creciente importancia que ha tomado la circulación de información ha generado la necesidad
de los usuarios a buscar distintos métodos para conectarse e intercambiar las salidas de los
distintos sistemas.
Como correlato de la necesidad antes mencionada, se han incrementado los peligros a los que
quedan expuestos los distintos usuarios en su afán por mejorar las comunicaciones, por lo tanto,
son cada vez mayores las medidas que deben tomar los entes para no quedar totalmente
vulnerables.
Existe un tipo de red, con su costo y tipo de seguridad asociada, para cada usuario; por lo que en
el momento de elegir el tipo de red siempre se deben considerar sus necesidades, es decir, se
requiere de su participación activa en la decisión en el caso de que no tenga plena autonomía en
la misma, teniendo en cuenta que dicha autonomía esta directamente relacionada al tipo de
entidad considerada.
19
Universidad de Buenos Aires “Redes, usuarios y seguridad
informática”
Facultad de Ciencias Económicas
Tecnología de la Información 2º cuatrimestre de 2009
Datos bibliográficos.
http://www.channelplanet.com
http://www.instal-lan.com.
http://www.housecall.trendmicro.com/es/
http://www.ciberhabitat.gob.mx/museo/cerquita/redes/fundamentos/04.htm
http://profeeduardo.com.ar/1/apuntes/redes%28c1025%29.pdf
http://www.promonegocios.net/empresa/pequena-empresa.html
http://es.wikipedia.org/wiki/Multinacional
http://www.monografias.com/trabajos21/clasificacion-empresas/clasificacion-
empresas.shtml#tamaño
http://www.segu-info.com.ar
20
Universidad de Buenos Aires “Redes, usuarios y seguridad
informática”
Facultad de Ciencias Económicas
Tecnología de la Información 2º cuatrimestre de 2009
http://www.iniziar.com
http://inf.udec.cl./yfarran/webs_redes/ind_redeshtm
21