Está en la página 1de 50

MATERIAL PARA SEGUNDO PARCIAL

MATERIA: ADMINISTRAR LOS RECURSOS DE UNA RED


II.- ADMINISTRAR LOS RECURSOS DE UNA RED
2.9 REDES INALAMBRICAS
Dentro de las redes inalmbricas podemos distinguir entre 3 tipos dependiendo de
la distancia a la que transmiten:
WAN/MAN (Wide Area Network/Metropolitan Area Network) Desde decenas
a miles de Km
LAN (Local Area Network) arios metros !asta decenas de metros
"AN (Personal Area Network) #asta 3$ metros
WAN/MAN
%l acceso a &nternet es mediante el protocolo 'D"D (el cual emplea 'DMA o
(DMA ) o el protocolo WA")
*e utili+an enlaces de microondas terrestres , comunicaciones -.a sat/lite entre
otros)
PAN
0tili+a 1luetoot!2 3$4)56 , #ome782 todas ellas traba9an en la banda de
:recuencias de 4); <#+)
1luetoot! permite el intercambio de -.deo2 -o+ , datos , al igual que el 3$4)56
permite que dispositi-os inalmbricos porttiles como "'s) "DAs2 tel/:onos)))
puedan comunicarse el uno con el otro) *e cre= la 3$4)56 debido a que 1luetoot!
no puede coe>istir con una red inalmbrica 3$4)55>)
Configur!ion"#
- R"$ $-%o! (tambi/n llamada peer to peer): %s aquella en la que todos los
ordenadores pro-istos de tar9etas de red inalmbrica pueden comunicarse
entre s. directamente) Las estaciones deben -erse mutuamente) La des-enta9a
es que tienen el rea de cobertura limitada)
0n e9emplo de utili+aci=n ser.a para :ormar una LAN aut=noma2 por e9emplo en
una sala de con:erencias durante una reuni=n)
1
- R"$ $" infr"#&ru!&ur: Los ordenadores pro-istos de tar9eta de red
inalmbrica se comunican con el punto de acceso (Access Point) que conecta
entre s. una red inalmbrica , una red cableada) Adems2 el Access "oint:
? 'ontrola el tr:ico ,a que dirige los datos de la red)
? Aumenta el alcance de la red inalmbrica puesto que a!ora la
distancia m>ima no es entre estaciones sino entre cada estaci=n
, punto de acceso)

%l n@mero de usuarios en una WLAN es prcticamente ilimitado , puede
ampliarse aAadiendo ms puntos de acceso) %l anc!o de banda es compartido
por los usuarios como en las redes almbricas2 por lo que cuantos ms
usuarios !a,an para el Access "oint2 ms lento ir el tr:ico)
2
APLICACIONES, VENTAJAS Y LIMITACIONES
%n esta secci=n comentaremos las aplicaciones2 -enta9as , limitaciones no s=lo de
las redes locales inalmbricas sino de las redes inalmbricas en general) A
continuaci=n se e>pondrn las limitaciones de /stas , las -eremos en contraste
con las redes cableadas actuales)
Mo'i(i$$
"ersonas que reali+an el in-entario de la tienda mediante el uso de "DAB s
("ersonal Digital Assistant) permitiendo mo-erse libremente , actuali+ar la
in:ormaci=n de :orma inmediata)
A!!"#o ( r"$ "n !u()ui"r *o*"n&o
- %n edi:icios donde los empleados pueden conectarse tanto desde el escritorio
como desde la sala de con:erencias o incluso la ca:eter.a)
- %n un campus2 donde pro:esores , alumnos puedan acceder a la red
uni-ersitaria cuando , donde deseen)
- Ctil para las personas que quieran una Do:icina porttilE como por e9emplo la
gente que -ia9a con :recuencia , quiera usar su equipo electr=nico para en-iar
, recibir llamadas tele:=nicas2 :a>es2 correo electr=nico2 entrar en mquinas
remotas))) ,a sea desde tierra2 mar o aire)
R"!onfigur!i+n $" ( r"$ !on fr"!u"n!i
A pesar de que la in-ersi=n inicial para una red inalmbrica es ma,or que el costo
en !ardFare de una LAN almbrica2 a la larga puede ser bene:icioso en ambientes
donde se requieren mo-imientos :recuentes) %sto o:rece una gran -enta9a a la
!ora de recon:igurar la red para las empresas u o:icinas ,a que permite mo-er
:cilmente terminales2 generando a!orros entre el 3$ , G$ por ciento en costos de
recon:iguraci=n)
Aplicaci=n en centros de traba9o con requisitos similares de con:iguraci=n
0n e9emplo son las sucursales bancarias que normalmente tienen el mismo
tamaAo , necesitan apro>imadamente el mismo numero de terminales :inancieras)
"or ello2 algunas empresas que traba9an con tecnolog.a inalmbrica2 muestran el
concepto de Dpaquete LANE de modo que se determina la con:iguraci=n de la red
inalmbrica , cuando est lista2 la LAN se coloca en ca9as , se en-.a al lugar) All.
s=lo deben sacar las computadoras personales o terminales , encenderlas2 la LAN
comen+ar a :uncionar)
3
"or tanto2 no !a sido necesario el periodo de instalaci=n que2 sin dudar2 !ubiera
sido ms largo , notable) 'omo curiosidad2 !a de decirse que las reces de las
agencias de -ia9es de una de las principales aerol.neas de %)%)0)0) se instalaron
en H d.as comparado con 45 d.as que !ubiera tardado en caso de una LAN
cableada)
Con#&ru!!ion"# n&igu# o (ugr"# $if,!i("# $" !-("r
Los cimientos inestables de los edi:icios antiguos pueden di:icultar la instalaci=n
de redes cableadas o puede que por el !ec!o de ser edi:icios !ist=ricos est/n
protegidos contra la reconstrucci=n o remodelaciones por lo que la me9or soluci=n
son las redes sin cable)
'omo e9emplo2 est el obser-atorio de *,dne, (Australia) situado en un edi:icio
!ist=rico que2 gracias a las tar9etas inalmbricas pudo tener las cone>iones de red
que necesitaba)
Itro caso opuesto a las construcciones antiguas son los edi:icios con paredes de
mrmol donde es ms :cil instalar una red inalmbrica)
U#o *i(i&r
*i !a, necesidad de combatir en cualquier parte del mundo con poco tiempo de
a-iso2 el uso de in:raestructura puede que no sea lo id=neo2 sino que ser.a me9or
lle-ar una red propia en ese caso)
Con".i+n $" $o# (ugr"# #"/r$o# 'rio# 0i(+*"&ro#
%l uso de antenas direccionales con ampli:icadores puede ser una buena idea
para conectar LANs en edi:icios o sitios separados) "or e9emplo2 donde no
permiten cableado en la cal+ada de modo que una buena soluci=n es el uso de
lseres (aunque el !a+ debe estar mu, bien en:ocado , cualquier ob9eto
obstaculi+ar.a la cone>i=n))
E#!(-i(i$$
Las con:iguraciones son :ciles de cambiar , adems la incorporaci=n de usuarios
a la red es mu, :cil)
A pesar de las numerosas aplicaciones , -enta9as2 tambi/n !a, (i*i&!ion"# que
qui+s impiden que esta relati-amente nue-a tecnolog.a se e>tienda en el
mercado tanto como ser.a de esperar)
*on las siguientes:
4
- "otencia , distancias limitadas)
- elocidad de transmisi=n limitada)
- Alto costo por unidad)
- (ecnolog.a relati-amente nue-a)
2.12 PROCESO DE CARGA DE SISTEMA OPERATI3O DE RED
5
4.1 IDENTI5ICAR LOS RECURSOS DE UNA RED
6 S"r'i$or: %s el equipo central (computador)2 con caracter.sticas t/cnicas
robustas (discos duros *A(A o *'*&2 (ar9eta 7A&D2 unidad de respaldo2 sistema
operati-o de 7ed)2 encargado de almacenar los datos que se comparten entre los
usuarios) *e recomienda que este equipo traba9e de :orma dedicada2 es decir que
solo se use para las tareas de compartir datos , no como estacin de trabajo)
6
-6 Si#&"* o/"r&i'o $" R"$: %s el so:tFare residente en un ser-idor dentro de
una red de rea local (LAN) , se encarga de administrar las solicitudes de las
estaciones de traba9o conectadas a la red)
-6 E#&!ion"# $" Tr-7o: Las estaciones de traba9o son computadores que
cuentan con sistemas operati-os que les permitan traba9ar en 7ed (WindoFs2
Linu>2 etc)) *e conectan al ser-idor por medio de tar9etas de red)
!6 C-("$o: %>isten di:erentes tipos de cable pero los ms utili+ados para armar
una red son: *("2 0("2 par tren+ado2 cable coa>ial , :ibra =ptica) %n la actualidad
el de pre:erencia es el /r &r"n8$o9 que consiste en !ilos de cobre tren+ados ,
aislados2 esto es2 independientes unos de otros2 lo que le con:iere -enta9as sobre
el coa>ialJ estas -enta9as son tanto t/cnicas como econ=micas) Itro medio de
transmisi=n importante es la fi-r +/&i! que tiene como des-enta9a su ele-ado
costo) La :ibra =ptica usa como medio de transmisi=n la lu+) "ermite en-iar
in:ormaci=n a gran -elocidad , con menor posibilidad de inter:erencia que puedan
a:ectar la calidad de los datos)
0na (ecnolog.a cu,a aceptaci=n crece aceleradamente es la inalmbrica)
$6 S:i&!%"# ; Rou&"r#: *on los encargados de conectar las estaciones de traba9o
con el ser-idor) (ambi/n o:recen la posibilidad para interconectar -arias redesJ por
e9emplo2 laboratorios de idiomas , de in:ormtica) "or otro lado2 ma>imi+an el
desempeAo de la red , permiten ma,or -elocidad en la transmisi=n de datos)
"6 An&i'iru#: "ara la seguridad de la red es importante contar con este elemento
que e-ita la propagaci=n de programas in:ormticos daAinos (-irus , sp,Fare) que
corrompen parcial o totalmente el sistema operati-o2 las aplicaciones instaladas
,/o los datos almacenados tanto en el ser-idor como en las estaciones de traba9o)
%l correo electr=nico , los dispositi-os de almacenamiento remo-ibles (memorias
0*12 discos :le>ibles) son los principales medios de propagaci=n de los -irus)
f6 B!<u/: %ste proceso2 conocido tambi/n como copia de respaldo2 permite
reali+ar una copia de la in:ormaci=n almacenada en el ser-idor a un dispositi-o de
almacenamiento e>terno) 0no de los bene:icios del 1acKup2 es que ante cualquier
e-entualidad2 se pueda restaurar total o parcialmente la in:ormaci=n a:ectada)
4.2 GENERAR CUENTAS = GRUPOS DE USUARIOS
C(#"# $" u#urio#:
'uando se traba9a ba9o dos2 cada uno es dueAo de todos los recursos de su
mquina2 pero esto no es posible en un ambiente multiusuario ,a que los recursos
a compartir son proporcionalmente ms escasos) (ambi/n es deseable acotar el
7
peligro de que alguien borre datos o programas que no le pertenecen) %sto lle-a a
la creaci=n de un usuario especial denominado Lsuper-isorL que es el responsable
de decidir de qu/ :orma se compartirn los recursos , quienes estn autori+ados a
!acer qu/ cosas) una consecuencia de esto es la limitaci=n del acceso al sistema
al personal autori+ado2 lo que a,uda a proteger la con:idencialidad e integridad de
in:ormaci=n -aliosa) el super-isor2 es adems el encargado de decidir qu/
programas residirn en el ser-er) se establece as. una correspondencia entre
seguridad , usuarios de distinta 9erarqu.a)
>; 'ri# !&"gor,# $" u#urio#: "( #u/"r'i#or9 "( o/"r$or $" !on#o( ;
(o# u#urio# ?!o*@n6.
#u/"r'i#or:
es el usuario de ma,or 9erarqu.a , es creado en :orma automtica durante la
instalaci=n) para no comprometer las condiciones de seguridad2 no debe !aber
ms de un super-isor por ser-er) un super-isor tiene todos los derec!os en todos
los directorios) las dems categor.as tienen derec!os restringidos seg@n el
directorio)
fi(" #"r'"r !on#o(" o/"r&or# ?o/"r$or"# $" !on#o(6:
son usuarios con derec!o a operar :console) debido a que es un rea sensible
(especialmente porque el comando doFn ba9a la red pero puede ser acti-ado por
el super-isor o alguien con equi-alencia de seguridad de super-isor)2 el operador
de :console debe ser alguien capacitado) en -ersiones anteriores se pod.a
monitorear el rendimiento del ser-idor , consultar las estad.sticas2 actualmente
sus tareas se reducen a monitorear la entrada , salida de los usuarios al sistema ,
el super-isor lo puede utili+ar para en-iar mensa9es a todos los usuarios
conectados como el t.pico Len 6 minutos se proceder a apagar el ser-erL)
u#urio# ?u#"r#6:
esta categor.a inclu,e a la ma,or.a de los usuarios de una red) como se -er
oportunamente2 los usuarios , sus derec!os son de:inidos por el super-isor)
durante la instalaci=n netFare tambi/n crea un usuario denominado guest
(in-itado)2 con derec!os m.nimos)
8
u#"r !!oun& *ng"r#
estos Lgerentes de cuentas de usuariosL tienen derec!os de super-isi=n sobre los
usuarios que se les asignen) su rea de acci=n est -inculada con la :acturaci=n
de recursos)
:or<grou/ *ng"r#
son Lgerentes de grupos de traba9oL a los que se les asigna derec!os de
super-isi=n sobre determinados directorios) su principal tarea es asignar derec!os
a los usuarios que traba9en en los directorios a su cargo) en muc!os casos2 la
estructura de arc!i-os del disco r.gido guarda seme9an+a con el organigrama por
lo que un ForKgroup manager puede coincidir con un 9e:e de rea o un empleado
de su con:ian+a)
/rin& )u"u" o/"r&or#
son usuarios con derec!o a operar con pconsole , las colas de impresi=n) pueden
eliminar traba9os de la cola2 cambiar su ordenamiento2 cambiar el estado de la
cola2 etc)
CUENTA:
GRUPO DE USUARIOS:
CUENTAS DE USUARIOS
0suarios , grupos locales se encuentra en Administraci=n de equipos2 un
con9unto de !erramientas administrati-as que puede utili+ar para
administrar un @nico equipo local o remoto) "uede utili+ar 0suarios , grupos
locales para proteger , administrar las cuentas de usuario , los grupos
almacenados de :orma local en el equipo) A cada cuenta de usuario o de
grupo local se le puede asignar permisos , derec!os en un equipo
determinado2 , s=lo para ese equipo) 0suarios , grupos locales se
encuentra en los siguientes sistemas operati-os de cliente , ser-idor:
0suarios , grupos locales permite limitar la capacidad de los usuarios , los
grupos para lle-ar a cabo determinadas acciones2 mediante la asignaci=n
de derec!os , permisos) 0n derec!o autori+a a un usuario a reali+ar ciertas
9
acciones en un equipo2 como e:ectuar copias de seguridad de arc!i-os ,
carpetas2 o apagar un equipo) 0n permiso es una regla asociada con un
ob9eto (normalmente un arc!i-o2 carpeta o impresora) que regula los
usuarios que pueden tener acceso al ob9eto , de qu/ manera)
CREACIAN DE GRUPOS GLOBALES = LOCALES
%n WindoFs N( *er-er2 los grupos locales , globales se crean mediante
el LAdministrador de usuarios para dominiosL) %n WindoFs N( WorKstation2
los grupos locales se crean con el LAdministrador de usuariosL2 , no se
pueden crear grupos globales) Al crear los grupos locales , globales se
deben cumplir las reglas siguientes:
5) %l usuario debe ser miembro del grupo Administradores2
Administradores del dominio u Iperadores de cuentas)
4) *e pueden crear un grupo local en cualquier equipo que e9ecute
WindoFs N()
3) *e debe crear un grupo global en un "D'2 pero se puede crear
desde cualquier equipo que e9ecute el Administrador de usuarios
para dominios) %sto inclu,e:
0n controlador de reser-a (1D'))
0n ser-idor miembro que :orme parte del dominio)
0n equipo que e9ecute WindoFs N( WorKstation o Microso:t
WindoFs G6/G3 , que tenga instaladas las #erramientas
Administrati-as del ser-idor)
;) Los nombres del grupo deben ser e>clusi-os para el Dominio) No
pueden ser id/nticos a otros nombres de usuarios o de grupos)
CREACIAN DE GRUPOS GLOBALES
"ara crear un grupo global:
5) %n el men@ 0suario2 !acer clic en <rupo global nue-o) Aparecer el cuadro
de dilogo Grupo global nuevo)
4) %n el cuadro Nombre de grupo2 escribir el nombre del grupo) Dic!o
nombre:
1. "uede contener cualquier carcter2 en ma,@sculas o
min@sculas2 sal-o los siguientes: L / M N O : J P2 Q R S T
2. Deber ser descripti-o de la :unci=n del grupo)
3. (endr un m>imo de 4$ caracteres)
10
3) %n el cuadro Descripci=n2 escribir una descripci=n del grupo) Aunque es
opcional2 esta descripci=n puede resultar @til para identi:icar la :unci=n de
un grupo)
;) %n la lista No son miembros2 seleccionar los usuarios que deseemos que
pertene+can al grupo)
6) #acer clic en Agregar) Los usuarios seleccionados aparecern en la lista
Miembros)
U) #aga clic en Aceptar para crear el grupo global que contenga a todos los
usuarios agregados como miembros)
Pr !r"r un gru/o (o!(:
5) %n el men@ 0suario2 !aga clic en <rupo local nue-o) Aparecer el
cuadro de dilogo L<rupo local nue-oL)
4) %n el cuadro Nombre de grupo2 escribir un nombre descripti-o
e>clusi-o para el grupo) Dic!o nombre:
Deber describir la :unci=n del grupo)
"uede contener cualquier carcter2 en ma,@sculas o min@sculas2
sal-o la barra in-ertida (M))
"uede tener 46U caracteres de longitud como m>imoJ sin embargo2
en la ma,or.a de las -entanas s=lo aparecern los 44 caracteres primeros)
3) %n el cuadro Descripci=n2 escriba una descripci=n del grupo ,
despu/s !aga clic en Agregar) Aparecer el cuadro de dilogo Agregar
usuarios , grupos)
;) %n la lista Nombres2 seleccionaremos las cuentas de usuario o de
grupo global del dominio local que deseemos agregar al grupo)
6) "ara agregar grupos globales de otro dominio2 en el cuadro Mostrar
nombres en2 seleccionaremos el dominio , despu/s los grupos globales) %l
asterisco indica el dominio actual) %n el cuadro Mostrar nombre en s=lo
aparecen los dominios en que se con:.a)
U) #acer clic en Agregar , despu/s en Aceptar)
H) #acer clic en Aceptar en el cuadro de dilogo <rupo local nue-o para
crear el grupo local)
Un GATEWA= es un dispositi-o2 con :recuencia un ordenador2 que permite
interconectar redes con protocolos , arquitecturas di:erentes a todos los ni-eles de
comunicaci=n) *u prop=sito es traducir la in:ormaci=n del protocolo utili+ado en
una red al protocolo usado en la red de destino)
11
PROTOCOLO: es un con9unto de reglas usadas por computadoras para
comunicarse unas con otras a tra-/s de una red)
TCP: "rotocolo de control de transmicion)
IP: "rotocolo de internet)
N"&Bio#:BN"&:or< B#i! In/u&/Ou&/u& S;#&"*L2 es2 en sentido estricto2 una
especi:icaci=n de inter:a+ para acceso a ser-icios de red2 es decir2 una capa de
so:tFare desarrollado para enla+ar un sistema operati-o de red con !ardFare
espec.:ico)
REPETIDOR
0n repetidor es un dispositi-o electr=nico que recibe una seAal d/bil o de ba9o
ni-el , la retransmite a una potencia o ni-el ms alto2 de tal modo que se puedan
cubrir distancias ms largas sin degradaci=n o con una degradaci=n tolerable
Un !on*u&$or o #:i&!% es un dispositi-o digital de l=gica deintercone>i=n de
redes de computadores que opera en la capa 4 (ni-el de enlace de datos) del
modelo I*&) *u :unci=n es interconectar dos o ms segmentos de red2 de manera
similar a los puentes (bridges)2 pasando datos de un segmento a otro de acuerdo
con la direcci=n MA' de destino de lastramas en la red)
Los conmutadores se utili+an cuando se desea conectar m@ltiples redes2
:usionndolas en una sola
Un !on!"n&r$or o %u- es un dispositi-o que permite centrali+ar el cableado de
una red , poder ampliarla) %sto signi:ica que dic!o dispositi-o recibe una seAal ,
repite esta seAal emiti/ndola por sus di:erentes puertos)
0n concentrador :unciona repitiendo cada paquete de datos en cada uno de los
puertos con los que cuenta2 e>cepto en el que !a recibido el paquete2 de :orma
que todos los puntos tienen acceso a los datos) (ambi/n se encarga de en-iar una
seAal de c!oque a todos los puertos si detecta una colisi=n)
E( "nru&$or ?!(!o $"( ing(C# rou&"r69 direccionador2 ruteador o encaminador es
un dispositi-o de !ardFare para intercone>i=n de red de ordenadores que opera
en la capa tres (ni-el de red)) 0n router es un dispositi-o para la intercone>i=n de
redes in:ormticas que permite asegurar el enrutamiento de paquetes entre redes
o determinar la ruta que debe tomar el paquete de datos)
12
Un /u"n&" o -ri$g" es un dispositi-o de intercone>i=n de redes de ordenadores
que opera en la capa 4 (ni-el de enlace de datos) del modelo I*&) %ste
interconecta dos segmentos de red (o di-ide una red en segmentos) !aciendo
el pasa9e de datos de una red !acia otra2 con base en la direcci=n :.sica de destino
de cada paquete)
0n bridge conecta dos segmentos de red como una sola red usando el
mismo protocolo de establecimiento de red)
CUENTA ADMINISTRADOR
La cuenta Administrador tiene control total en el ser-idor , puede asignar derec!os
de usuario , permisos de control de acceso a los usuarios seg@n sea necesario)
*=lo debe utili+ar esta cuenta para las tareas que requieran credenciales
administrati-as) La cuenta Administrador nunca se puede eliminar ni quitar del
grupo Administradores2 pero es posible cambiarle el nombre o des!abilitarla2 es la
que se utili+a al con:igurar por primera -e+ el ser-idor)
CUENTA IN3ITADO
La cuenta &n-itado s=lo la utili+an los usuarios que no poseen una cuenta real en
el equipo) 0n usuario con su cuenta des!abilitada (pero no eliminada) tambi/n
puede utili+ar la cuenta &n-itado) La cuenta &n-itado no requiere ninguna
contraseAa) "uede asignar derec!os , permisos para la cuenta &n-itado de la
misma :orma que para cualquier cuenta de usuario)
4.4.- ESTABLECER NI3ELES DE SEGURIDAD
E#&-("!"r ni'"("# $" #"guri$$.
"or -ulnerabilidad entendemos la e>posici=n latente a un riesgo) en el rea de
in:ormtica2 e>isten -arios riesgos tales como: ataque de -irus2 c=digos maliciosos2
gusanos2 caballos de tro,a , !acKersJ no obstante2 con la adopci=n de internet
como instrumento de comunicaci=n , colaboraci=n2 los riesgos !an e-olucionado
,2 a!ora2 las empresas deben en:rentar ataques de negaci=n de ser-icio ,
amena+as combinadasJ es decir2 la integraci=n de !erramientas automticas de
L!acKeoL2 accesos no autori+ados a los sistemas , capacidad de identi:icar ,
13
e>plotar las -ulnerabilidades de los sistemas operati-os o aplicaciones para daAar
los recursos in:ormticos)
%spec.:icamente2 en los ataques de negaci=n de ser-icio2 el equipo de c=mputo ,a
no es un blanco2 es el medio a tra-/s del cual es posible a:ectar todo el entorno de
redJ es decir2 anular los ser-icios de la red2 saturar el anc!o de banda o alterar el
Feb site de la compaA.a) con ello2 es e-idente que los riesgos estn en la red2 no
en la pc)
L# /o(,&i!# $"-"rDn -#r#" "n (o# #igui"n&"# /#o#:
&denti:icar , seleccionar lo que se debe proteger (in:ormaci=n sensible)
%stablecer ni-eles de prioridad e importancia sobre esta in:ormaci=n
'onocer las consecuencias que traer.a a la compaA.a2 en lo que se re:iere
a costos , producti-idad2 la p/rdida de datos sensibles
&denti:icar las amena+as2 as. como los ni-eles de -ulnerabilidad de la red
7eali+ar un anlisis de costos en la pre-enci=n , recuperaci=n de la
in:ormaci=n2 en caso de su:rir un ataque , perderla
&mplementar respuesta a incidentes , recuperaci=n para disminuir el
impacto

Ni'"("# $" #"guri$$ $" ( r"$:
"ara proteger la in:ormaci=n2 netFare pro-ee de tres ni-eles de seguridad:
Vlogin securit, (seguridad de ingreso)2 consiste bsicamente en de:inir una lista de
usuarios autori+ados , e>igirles que ingresen al sistema mediante una cla-e)
Vrig!ts securit, (seguridad por derec!os)2 impide que un usuario pueda acceder a
directorios ,/o arc!i-os del disco a los que no est autori+ado2 , de:ine qu/
acciones puede lle-ar a cabo en las reas donde est autori+ado)
14
Vattributes securit, (seguridad por atributos)2 es un complemento de la anterior2 ,a
que de:ine permisos a ni-el de directorio , arc!i-o2 en lugar de !acerlo a ni-el de
usuario)
Con!"/&o# 5un$*"n&("#
Infor*!i+n: 'on9unto de datos que sir-en para tomar una decisi=n)
Si#&"* Infor*D&i!o ?SI6: 'on9unto de recursos t/cnicos2 :inancieros tico (*&) ,
!umanos cu,o ob9eti-o es el almacenamiento2 procesamiento , transmisi=n de la
in:ormaci=n)
S"guri$$: *e aplica a ciertos mecanismos que aseguran alg@n buen
:uncionamiento2 preca-iendo que /ste :alle2 se :rustre o se -iolente)
Pro&"!!i+n ; S"guri$$ $" ( Infor*!i+n ?PSI6 : 'on9unto de recursos ,
t/cnicas que permiten asegurar la con:idencialidad2 integridad , disponibilidad de
la in:ormaci=n)
O-7"&i'o $" ( #"guri$$: "reser-ar las caracter.sticas de Ib9eti-o de la
seguridad con:idencialidad2 integridad , disponibilidad que debe cubrir un *&
seguro)
5!&or"# )u" /on"n "n /"(igro "( -u"n fun!ion*i"n&o $" (o# SI:
"roblemas t/cnicos2 condiciones de instalaci=n des:a-orables2 los usuarios2 la
situaci=n pol.tica , social , las amena+as ambientales)
A*"n8#: desastres naturales (inundaciones2 accidentes2 incendios)2 abusos
deliberados (:raudes2 robos2 -irus))
In&"gri$$: *er-icio de seguridad que garanti+a que la in:ormaci=n es
modi:icada2 inclu,endo su creaci=n , borrado2 s=lo por el personal autori+ado)
%l sistema no debe modi:icar o corromper la in:ormaci=n que almacene2 o
permitir que alguien no autori+ado lo !aga)
%l problema de la integridad no s=lo se re:iere a modi:icaciones
intencionadas2 sino tambi/n a cambios accidentales)
Au&"n&i!i$$: *e trata de proporcionar los medios para -eri:icar que el origen de
los datos es el correcto2 qui/n los en-i= , cundo :ueron en-iados , recibidos)
Cri/&ogrf,: #a, m/todos para mantener , asegurar la autenticidad de los
mensa9es , la precisi=n de los datos) *e usan c=digos o :irmas aAadidos a los
mensa9es2 asegurando integridad , autenticidad)
Di#/oni-i(i$$: <rado en que un dato est en el lugar2 momento , :orma en que
es requerido por el usuario)
15
*ituaci=n que se produce cuando se puede acceder a un *& en un periodo
de tiempo considerado aceptable)
0n sistema seguro debe mantener la in:ormaci=n disponible para los
usuarios) %l sistema2 tanto !ardFare como so:tFare2 debe mantenerse
:uncionando e:icientemente , ser capa+ de recuperarse rpidamente en
caso de :allo)
Po(,&i! $" S"guri$$ ?PS6: %s una declaraci=n de intenciones de alto tica de
*eguridad ("*) ni-el que cubre la seguridad de los *& , que proporciona las bases
para de:inir , delimitar responsabilidades para las di-ersas actuaciones t/cnicas ,
organi+ati-as que se requerirn)
La pol.tica se re:le9a en una serie de normas2 reglamentos , protocolos a seguir2
donde se de:inen las distintas medidas a tomar para proteger la seguridad del
sistema2 las :unciones , responsabilidades de los distintos componentes de la
organi+aci=n , los mecanismos para controlar su correcto :uncionamiento)
%n la seguridad de la in:ormaci=n es importante seAalar que su mane9o est
basado en la tecnolog.a , debemos de saber que puede ser con:idencial: la
in:ormaci=n est centrali+ada , puede tener un alto -alor) "uede ser di-ulgada2
mal utili+ada2 ser robada2 borrada o saboteada) %sto a:ecta su disponibilidad , la
pone en riesgo) La in:ormaci=n es poder2 , seg@n las posibilidades estrat/gicas
que o:rece tener acceso a cierta in:ormaci=n2 /sta se clasi:ica como:
Cr,&i!: %s indispensable para la operaci=n de la empresa)
3(io#: %s un acti-o de la empresa , mu, -alioso)
S"n#i-(": Debe de ser conocida por las personas autori+adas
%>isten dos palabras mu, importantes que son riesgo , seguridad:
Ri"#go: %s la materiali+aci=n de -ulnerabilidades identi:icadas2 asociadas con
su probabilidad de ocurrencia2 amena+as e>puestas2 as. como el impacto
negati-o que ocasione a las operaciones de negocio)
S"guri$$: %s una :orma de protecci=n contra los riesgos)
La seguridad de la in:ormaci=n comprende di-ersos aspectos entre ellos la
disponibilidad2 comunicaci=n2 identi:icaci=n de problemas2 anlisis de
riesgos2 la integridad2 con:idencialidad2 recuperaci=n de los riesgos)
"recisamente la reducci=n o eliminaci=n de riesgos asociado a una cierta
in:ormaci=n es el ob9eto de la seguridad de la in:ormaci=n , la seguridad
in:ormtica) Ms concretamente2 la seguridad de la in:ormaci=n tiene como
ob9eto los sistemas el acceso2 uso2 di-ulgaci=n2 interrupci=n o destrucci=n
no autori+ada de in:ormaci=n)
5
Los t/rminos seguridad de la
in:ormaci=n2 seguridad in:ormtica ,garant.a de la in:ormaci=n son usados
16
:recuentemente como sin=nimos porque todos ellos persiguen una misma
:inalidad al proteger la con:idencialidad2 integridad , disponibilidad de la
in:ormaci=n) *in embargo2 no son e>actamente lo mismo e>istiendo algunas
di:erencias sutiles) %stas di:erencias radican principalmente en el en:oque2
las metodolog.as utili+adas2 , las +onas de concentraci=n) Adems2 la
seguridad de la in:ormaci=n in-olucra la implementaci=n de estrategias que
cubran los procesos en donde la in:ormaci=n es el acti-o primordial) %stas
estrategias deben tener como punto primordial el establecimiento de
pol.ticas2 controles de seguridad2 tecnolog.as , procedimientos para
detectar amena+as que puedan e>plotar -ulnerabilidades , que pongan en
riesgo dic!o acti-o2 es decir2 que a,uden a proteger , sal-aguardar tanto
in:ormaci=n como los sistemas que la almacenan , administran) La
seguridad de la in:ormaci=n incumbe a gobiernos2 entidades militares2
instituciones :inancieras2 los !ospitales , las empresas pri-adas con
in:ormaci=n con:idencial sobre sus empleados2 clientes2 productos2
in-estigaci=n , su situaci=n :inanciera)
%n caso de que la in:ormaci=n con:idencial de una empresa2 sus clientes2
sus decisiones2 su estado :inanciero o nue-a l.nea de productos caigan en
manos de un competidorJ se -uel-a p@blica de :orma no autori+ada2 podr.a
ser causa de la p/rdida de credibilidad de los clientes2 p/rdida de negocios2
demandas legales o incluso la quiebra de la misma)
"or ms de -einte aAos
Ncundo!O
la *eguridad de la &n:ormaci=n !a declarado
que la con:idencialidad2 integridad , disponibilidad (conocida como la (r.ada
'&A2 del ingl/s: L'on:identialit,2 &ntegrit,2 A-ailabilit,L) son los principios
bsicos de la seguridad de la in:ormaci=n)
La correcta <esti=n de la *eguridad de la &n:ormaci=n busca establecer ,
mantener programas2 controles , pol.ticas2 que tengan como :inalidad
conser-ar la con:idencialidad2 integridad , disponibilidad de la in:ormaci=n2
si alguna de estas caracter.sticas :alla no estamos ante nada seguro) %s
preciso anotar2 adems2 que la seguridad no es ning@n !ito2 es ms bien un
proceso continuo que !a, que gestionar conociendo siempre las
-ulnerabilidades , las amena+as que se ciAen sobre cualquier in:ormaci=n2
teniendo siempre en cuenta las causas de riesgo , la probabilidad de que
ocurran2 as. como el impacto que puede tener) 0na -e+ conocidos todos
estos puntos2 , nunca antes2 debern tomarse las medidas de seguridad
oportunas)
Confi$"n!i(i$$
La con:idencialidad es la propiedad que impide la di-ulgaci=n de
in:ormaci=n a personas o sistemas no autori+ados) A grandes rasgos2
asegura el acceso a la in:ormaci=n @nicamente a aquellas personas que
cuenten con la debida autori+aci=n)
17
"or e9emplo2 una transacci=n de tar9eta de cr/dito en &nternet requiere que
el n@mero de tar9eta de cr/dito a ser transmitida desde el comprador al
comerciante , el comerciante de a una red de procesamiento de
transacciones) %l sistema intenta !acer -aler la con:idencialidad mediante el
ci:rado del n@mero de la tar9eta , los datos que contiene la banda magn/tica
durante la transmisi=n de los mismos) *i una parte no autori+ada obtiene el
n@mero de la tar9eta en modo alguno2 se !a producido una -iolaci=n de la
con:idencialidad)
La p/rdida de la con:idencialidad de la in:ormaci=n puede adoptar muc!as
:ormas) 'uando alguien mira por encima de su !ombro2 mientras usted
tiene in:ormaci=n con:idencial en la pantalla2 cuando se publica in:ormaci=n
pri-ada2 cuando un laptop con in:ormaci=n sensible sobre una empresa es
robado2 cuando se di-ulga in:ormaci=n con:idencial a tra-/s del tel/:ono2
etc) (odos estos casos pueden constituir una -iolaci=n de la
con:idencialidad)
In&"gri$$
%s la propiedad que busca mantener los datos libres de modi:icaciones no
autori+adas) (No es igual a integridad re:erencial en bases de datos)) A
groso modo2 la integridad es el mantener con e>actitud la in:ormaci=n tal
cual :ue generada2 sin ser manipulada o alterada por personas o procesos
no autori+ados)
La -iolaci=n de integridad se presenta cuando un empleado2 programa o
proceso (por accidente o con mala intenci=n) modi:ica o borra los datos
importantes que son parte de la in:ormaci=n2 as. mismo !ace que su
contenido permane+ca inalterado a menos que sea modi:icado por personal
autori+ado2 , esta modi:icaci=n sea registrada2 asegurando su precisi=n ,
con:iabilidad) La integridad de un mensa9e se obtiene ad9untndole otro
con9unto de datos de comprobaci=n de la integridad: la :irma digital %s uno
de los pilares :undamentales de la seguridad de la in:ormaci=n
Di#/oni-i(i$$
La disponibilidad es la caracter.stica2 cualidad o condici=n de la in:ormaci=n
de encontrarse a disposici=n de quienes deben acceder a ella2 ,a sean
personas2 procesos o aplicaciones) <roso modo2 la disponibilidad es el
acceso a la in:ormaci=n , a los sistemas por personas autori+adas en el
momento que as. lo requieran)
%n el caso de los sistemas in:ormticos utili+ados para almacenar ,
procesar la in:ormaci=n2 los controles de seguridad utili+ados para
protegerlo2 , los canales de comunicaci=n protegidos que se utili+an para
acceder a ella deben estar :uncionando correctamente) La Alta
disponibilidad sistemas ob9eti-o debe estar disponible en todo momento2
e-itando interrupciones del ser-icio debido a cortes de energ.a2 :allos de
!ardFare2 , actuali+aciones del sistema)
18
<aranti+ar la disponibilidad implica tambi/n la pre-enci=n de ataque
de denegaci=n de ser-icio) "ara poder mane9ar con ma,or :acilidad la
seguridad de la in:ormaci=n2 las empresas o negocios se pueden a,udar
con un sistema de gesti=n que permita conocer2 administrar , minimi+ar los
posibles riesgos que atenten contra la seguridad de la in:ormaci=n del
negocio)
La disponibilidad adems de ser importante en el proceso de seguridad de
la in:ormaci=n2 es adems -ariada en el sentido de que e>isten -arios
mecanismos para cumplir con los ni-eles de ser-icio que se requiera) (ales
mecanismos se implementan en in:raestructura tecnol=gica2 ser-idores de
correo electr=nico2 de bases de datos2 de Feb etc2 mediante el uso de
clusters o arreglos de discos2 equipos en alta disponibilidad a ni-el de red2
ser-idores espe9o2 replicaci=n de datos2 redes de almacenamiento (*AN)2
enlaces redundantes2 etc) La gama de posibilidades depender de lo que
queremos proteger , el ni-el de ser-icio que se quiera proporcionar)
Au&"n&i!!i+n o u&"n&ifi!!i+n
%s la propiedad que permite identi:icar el generador de la in:ormaci=n) "or
e9emplo al recibir un mensa9e de alguien2 estar seguro que es de ese
alguien el que lo !a mandado2 , no una tercera persona !aci/ndose pasar
por la otra (suplantaci=n de identidad)) %n un sistema in:ormtico se suele
conseguir este :actor con el uso de cuentas de usuario , contraseAas de
acceso)
%sta propiedad se puede considerar como un aspecto de la integridad ?si
est :irmado por alguien2 est realmente en-iado por el mismo? , as. :igura
en la literatura anglosa9ona)
S"r'i!io# $" #"guri$$
%l ob9eti-o de un ser-icio de seguridad es me9orar la seguridad de los
sistemas de procesamiento de datos , la trans:erencia de in:ormaci=n en
las organi+aciones) Los ser-icios de seguridad estn diseAados para
contrarrestar los ataques a la seguridad , !acen uso de uno o ms
mecanismos de seguridad para proporcionar el ser-icio)
"rotocolos de *eguridad de la &n:ormaci=nNeditarO
Lo# /ro&o!o(o# $" #"guri$$ son un con9unto de reglas que gobiernan dentro de
la transmisi=n de datos entre la comunicaci=n de dispositi-os para e9ercer una
con:idencialidad2 integridad2 autenticaci=n , el no repudio de la in:ormaci=n) *e
componen de:
'riptogra:.a ('i:rado de datos)2 se ocupa del ci:rado de mensa9es un
mensa9e es en-iado por el emisor lo que !ace es transposicionar o
ocultar el mensa9e !asta que llega a su destino , puede ser desci:rado
por el receptor)
19
L=gica (%structura , secuencia)) Lle-ar un orden en el cual se agrupn
los datos del mensa9e el signi:icado del mensa9e , saber cuando se -a
en-iar el mensa9e)
&denti:icaci=n (Autentication)) %s una -alidaci=n de identi:icaci=n es la
t/cnica mediante la cual un proceso comprueba que el compaAero de
comunicaci=n es quien se supone que es , no se trata de un impostor)
P(nifi!!i+n $" ( #"guri$$
#o, en d.a la rpida e-oluci=n del entorno t/cnico requiere que las organi+aciones
adopten un con9unto m.nimo de controles de seguridad para proteger su
in:ormaci=n , sistemas de in:ormaci=n) %l prop=sito del plan de seguridad del
sistema es proporcionar una -isi=n general de los requisitos de seguridad del
sistema , se describen los controles en el lugar o los pre-istos para cumplir esos
requisitos) %l plan de seguridad del sistema tambi/n delinea las responsabilidades
, el comportamiento esperado de todos los indi-iduos que acceden al sistema)
Debe re:le9ar las aportaciones de distintos gestores con responsabilidades sobre el
sistema2 incluidos los propietarios de la in:ormaci=n2 el propietario de la red2 , el
alto :uncionario de la agencia de in:ormaci=n de seguridad (*A&*I))
Los administradores de programas2 los propietarios del sistema2 , personal de
seguridad en la organi+aci=n debe entender el sistema de seguridad en el proceso
de plani:icaci=n) Los responsables de la e9ecuci=n , gesti=n de sistemas de
in:ormaci=n deben participar en el tratamiento de los controles de seguridad que
deben aplicarse a sus sistemas)
Cr"!i+n $" un /(n $" r"#/u"#& in!i$"n&"#
%s importante :ormular un plan de respuestas a incidentes2 soportarlo a lo
largo de la organi+aci=n , probarlo regularmente) 0n buen plan de
respuestas a incidentes puede no s=lo minimi+ar los e:ectos de una
-iolaci=n sino tambi/n2 reducir la publicidad negati-a)
Desde la perspecti-a del equipo de seguridad2 no importa si ocurre una
-iolaci=n o abertura (pues tales e-entos son una parte e-entual de cuando
se !acen negocios usando un m/todo de poca con:ian+a como lo es
&nternet)2 sino ms bien cuando ocurre) %l aspecto positi-o de entender la
ine-itabilidad de una -iolaci=n a los sistemas (cualquier sistema donde se
procese in:ormaci=n con:idencial2 no esta limitado a ser-icios in:ormticos)
es que permite al equipo de seguridad desarrollar un curso de acciones
para minimi+ar los daAos potenciales) 'ombinando un curso de acciones
con la e>periencia le permite al equipo responder a condiciones ad-ersas
de una manera :ormal , oportuna)
E( /(n $" r"#/u"#& in!i$"n&"# /u"$" #"r $i'i$i$o "n !u&ro f#"#:
Acci=n inmediata para detener o minimi+ar el incidente
20
&n-estigaci=n del incidente
7estauraci=n de los recursos a:ectados
7eporte del incidente a los canales apropiados
0na respuesta a incidentes debe ser decisi-a , e9ecutarse rpidamente)
Debido a que !a, mu, poco espacio para errores2 es cr.tico que se e:ect@en
prcticas de emergencias , se midan los tiempos de respuesta) De esta
:orma2 es posible desarrollar una metodolog.a que :omenta la -elocidad , la
precisi=n2 minimi+ando el impacto de la indisponibilidad de los recursos , el
daAo potencial causado por el sistema en peligro)
Un /(n $" r"#/u"#& in!i$"n&"# &i"n" un n@*"ro $" r")u"ri*i"n&o#9
in!(u;"n$o:
0n equipo de e>pertos locales (un %quipo de respuesta a
emergencias de computaci=n)
0na estrategia legal re-isada , aprobada
*oporte :inanciero de la compaA.a
*oporte e9ecuti-o de la gerencia superior
0n plan de acci=n :actible , probado
7ecursos :.sicos2 tal como almacenamiento redundante2 sistemas en
stand b, , ser-icios de respaldo
E( //"( $" ( Cri/&ogrf, "n ( S"guri$$ $" ( Infor*!i+n
Cri/&ogrf,: 'iencia que estudia la escritura secreta2 la :orma de a escribir
ocultando el signi:icado)
Cri/&onD(i#i#: 'iencia que se ocupa de esclarecer el signi:icado de la lisis
escritura ininteligible)
Cri/&o(og, P 'riptogra:.a Q 'riptoanlisis)
Actualmente2 la 'riptogra:.a es una !erramienta mu, poderosa para
proporcionar ser-icios de seguridad en los *&)
%s importante comprender los procedimientos criptogr:icos en su base
te=rica2 as. como su :orma de utili+aci=n (protocolos criptogr:icos)2 con el
ob9eti-o de entender la implantaci=n de ser-icios de seguridad en los
actuales *&)
A!&or"# )u" *"n8n ( #"guri$$
0n %!<"r "# cualquier persona con amplios conocimientos en tecnolog.a2 bien
puede ser in:ormtica2 electr=nica o comunicaciones2 mantiene permanentemente
21
actuali+ado , conoce a :ondo todo lo relacionado con programaci=n , sistemas
comple9osJ es un in-estigador nato que se inclina ante todo por conocer lo
relacionado con cadenas de datos ci:rados , las posibilidades de acceder a
cualquier tipo de Lin:ormaci=n seguraL) *u :ormaci=n , las !abilidades que poseen
les da una e>perticia ma,or que les permite acceder a sistemas de in:ormaci=n
seguros2 sin ser descubiertos2 , tambi/n les da la posibilidad de di:undir sus
conocimientos para que las dems personas se enteren de c=mo es que
realmente :unciona la tecnolog.a , cono+can las debilidades de sus propios
sistemas de in:ormaci=n)
0n cracker9 "# aquella persona con comportamiento compulsi-o2 que alardea de
su capacidad para re-entar sistemas electr=nicos e in:ormticos) 0n cracKer es un
!bil conocedor de programaci=n de *o:tFare , #ardFareJ diseAa , :abrica
programas de guerra , !ardFare para re-entar so:tFare , comunicaciones como
el tel/:ono2 el correo electr=nico o el control de otros computadores remotos)
0n lamer E# una persona que alardea de pirata in:ormtico2 cracKer o !acKer ,
solo intenta utili+ar programas de 8W'&L mane9o reali+ados por aut/nticos
!acKers)
0n copyhacker' "# una persona dedicada a :alsi:icar , crackear !ardFare2
espec.:icamente en el sector de tar9etas inteligentes) *u estrategia radica en
establecer amistad con los -erdaderos #acKers2 para copiarles los m/todos de
ruptura , despu/s -enderlos los bucaneros) Los cop,!acKers se interesan por
poseer conocimientos de tecnolog.a2 son a:icionados a las re-istas t/cnicas , a
leer todo lo que !a, en la red) *u principal moti-aci=n es el dinero)
0n B-u!n"roB es un comerciante que depende e>clusi-amente de la red para
su acti-idad) Los LbucanerosL no poseen ning@n tipo de :ormaci=n en el rea de
los sistemas2 si poseen un amplio conocimiento en rea de los negocios)
0n phreaker #" caracteri+an por poseer -astos conocimientos en el rea de
tele:on.a terrestre , m=-il2 incluso ms que los propios t/cnicos de las compaA.as
tele:=nicasJ recientemente con el auge de los tel/:onos m=-iles2 !an tenido que
entrar tambi/n en el mundo de la in:ormtica , del procesamiento de datos)
0n newbe o Bno'&o $" r"$B "# un indi-iduo que sin propon/rselo tropie+a con
una pgina de !acKing , descubre que en ella e>isten reas de descarga de
buenos programas de !acKeo2 ba9a todo lo que puede , empie+a a traba9ar con
ellos)
0n !crp" k##e o !k# k##e9 "# un simple usuario de &nternet2 sin
conocimientos sobre !acKeo o cracKeo que2 aunque a:icionado a estos tema2 no
los conoce en pro:undidad limitndose a recopilar in:ormaci=n de la red , a buscar
22
programas que luego e9ecuta2 in:ectando en algunos casos de -irus a sus propios
equipos)
E#&Dn$r"# $" #"guri$$ $" ( infor*!i+n
&*I/&%' 4H$$$?series
&*I/&%' 4H$$5
&*I/&%' 4H$$4
MECANISMOS DE SEGURIDAD
0n mecanismo de seguridad in:ormtica es una t/cnica o !erramienta que se
utili+a para :ortalecer la con:idencialidad2 la integridad ,/o la disponibilidad de
un sistema in:ormatico)
%>isten muc!os , -ariados mecanismos de seguridad in:ormtica2
su selecci=n depende del tipo de sistema2 de su :unci=n , de los :actores
de riesgo que lo amena+an)
CLASI5ICACIAN SEGEN SU 5UNCIAN:
Pr"'"n&i'o#: Act@an antes de que un !ec!o ocurra , su :unci=n es detener
agentes no deseados)
D"&"!&i'o#: Act@an antes de que un !ec!o ocurra , su :unci=n es re-elar la
presencia de agentes no deseados en alg@n componente del sistema) *e
caracteri+an por en-iar un a-iso , registrar la incidencia)
Corr"!&i'o#: Act@an luego de ocurrido el !ec!o , su :unci=n es corregir la
consecuencias)
Lo# /ro/i"&rio# $" !o*/u&$or# ; (o# $*ini#&r$or"# u&i(i8n un grn
'ri"$$ $" &C!ni!# $" #"guri$$ /r /ro&"g"r#":
R"#&ri!!ion"# ( !!"#o 5,#i!o: %sta consiste en la aplicaci=n de barreas
, procedimientos de control 2 como medidas de pre-enci=n , contramedidas ante
amena+as a los recursos de in:ormaci=n con:idencial)
23
%l 7at=n 0?Matc! 1io?LinK2 comprueba la !uella del pulgar del usuario) 'ontra una
base de datos que contiene las !uellas autori+adas)
*e re:iere a los controles , mecanismos de seguridad dentro , alrededor del
dentro de computo as. como los medios de accesos remoto al , desde el mismo2
implementados para proteger el !ardFare , medios de almacenamiento de datos)
0na :orma de reducir las brec!as de seguridad es asegurarse de que s=lo
las personas autori+adas pueden acceder a una determinada mquina)
Las organi+aciones utili+an una gran -ariedad de !erramientas t/cnicas para
identi:icar a su personal autori+ado) Las computadoras pueden lle-ar a cabo
ciertas comprobaciones de seguridad2 los guardias de seguridad !umanos otras)
En fun!i+n $"( #i#&"* $" #"guri$$ i*/("*"n&$o9 /o$rD !!"$"r un
#i#&"* "n fun!i+n :
Algo que usted tenga: 0na lla-e2 una tar9eta de identi:icaci=n con
una :otogra:.a o una tar9eta inteligente que contenga una
identi:icaci=n digital codi:icada almacenada en un c!ip de memoria)
Algo que usted cono+ca: una contraseAa2 un n@mero de
identi:icaci=n2 una combinaci=n de bloqueo o algo de su !istorial
personal)
Algo que usted !aga: *u :irma o su -elocidad de escritura , los
patrones de error)
eri:icaci=n Automtica de 8irmas (A8)
%n este caso lo que se considera es lo que el usuario es capa+ de !acer2 aunque
tambi/n podr.a encuadrarse dentro de las -eri:icaciones biom/tricas) Mientras es
posible para un :alsi:icador producir una buena copia -isual o :acs.mil2 es
e>tremadamente di:.cil reproducir las dinmicas de una persona: por e9emplo la
:irma genuina con e>actitud )La A82 usando emisiones ac@sticas toma datos
del proceso dinmico de :irmar o de escribir) La secuencia sonora de emisi=n
ac@stica generada por el proceso de escribir constitu,e un patr=n que es @nico en
cada indi-iduo) %l patr=n contiene in:ormaci=n e>tensa sobre la manera en que la
escritura es e9ecutada) %l equipamiento de colecci=n de :irmas es in!erentemente
de ba9o costo , robusto) %sencialmente2 consta de un bloque de metal (o alg@n
otro material con propiedades ac@sticas similares) , una computadora barata)
Algo su,o: (*istema 1iom/trico) La 1iometr.a es una tecnolog.a que reali+a
mediciones en :orma electr=nica2 guarda , compara caracter.sticas @nicas para la
identi:icaci=n de personas)2 La :orma de identi:icaci=n consiste en la comparaci=n
de caracter.sticas :.sicas de cada persona con un patr=n conocido , almacenado
en una base de datos) Los lectores biom/tricos identi:ican a la persona por lo que
es (manos2 o9os2 !uellas digitales , -o+))
Los 1ene:icios de una (ecnolog.a 1iom/trica "ueden eliminar la necesidad de
poseer una tar9eta para acceder) Aunque las reducciones de precios !an
disminuido el costo inicial de las tar9etas en los @ltimos aAos2 el -erdadero
bene:icio de eliminarlas consiste en la reducci=n del traba9o concerniente a
su administraci=n)
24
0tili+ando un dispositi-o biom/trico los costos de administraci=n son ms
pequeAos2 se reali+a el mantenimiento del lector2 , una persona se encarga de
mantener la base de datos actuali+ada) *umado a esto2 las caracter.sticas
biom/tricas de una persona son intrans:eribles
#uella Digital 1asado en el principio de que no e>isten dos !uellas dactilares
iguales2 este sistema -iene siendo utili+ado desde el siglo pasado con e>celentes
resultados) 'ada !uella digital posee pequeAos arcos2 ngulos2 bucles2 remolinos2
etc) (llamados minucias) caracter.sticas , la posici=n relati-a de cada una de ellas
es lo anali+ado para establecer la identi:icaci=n de una persona) %sta aceptado
que dos personas no tienen ms de oc!o minucias iguales , cada una posee ms
de 3$2 lo que !ace al m/todo sumamente con:iable)
eri:icaci=n de o+: La dicci=n de una (o ms) :rase es grabada , en el acceso se
compara la -os (entonaci=n2 diptongos2 agude+a2 etc))) %ste sistema es mu,
sensible a :actores e>ternos como el ruido2 el estado de animo , en:ermedades de
la persona2 el en-e9ecimiento2 etc)
eri:icaci=n de "atrones Iculares: %stos modelos pueden estar basados en los
patrones del iris o de la retina , !asta el momento son los considerados ms
e:ecti-os (en 4$$ millones de personas la probabilidad de coincidencia es casi $))
'ontraseAas
Las contraseAas son las !erramientas ms utili+adas para restringir el acceso a
los sistemas in:ormticos) *in embargo2 s=lo son e:ecti-as si se escogen con
cuidado2 la ma,or parte de los usuarios de computadoras escogen contraseAas
que son :ciles de adi-inar: %l nombre de la pare9a2 el de un !i9o o el de una
mascota2 palabras relacionadas con traba9os o a:iciones o caracteres consecuti-os
del teclado) 0n estudio descubri= que las contraseAas :a-oritas en el 7eino 0nido
son 8red?<od2 mientras que en Am/rica eran2 Lo-e? se>,2 ) Los !acKers conocen ,
e>plotan estos clic!/s2 por lo que un usuario preca-ido no debe utili+arlos) Muc!os
sistemas de seguridad no permiten que los usuarios utilicen palabras reales o
nombres como contraseAas2 e-itando as. que los !acKers puedan
usar diccionarios para adi-inarlas) &ncluso la me9or contraseAa sebe cambiarse
peri=dicamente)
'ombine letras2 n@meros , s.mbolos) 'uanto ms di-ersos sean los tipos de
caracteres de la contraseAa2 ms di:.cil ser adi-inarla)
%n sistemas in:ormticos2 mantener una buena pol.tica de seguridad de creaci=n2
mantenimiento , recambio de cla-es es un punto cr.tico para resguardar la
seguridad , pri-acidad)
Muc!as passFords de acceso son obtenidas :cilmente porque in-olucran el
nombre u otro dato :amiliar del usuario ,2 adems2 esta nunca (o rara -e+) se
cambia) %n esta caso el ataque se simpli:ica e in-olucra alg@n tiempo de prueba ,
error) Itras -eces se reali+an ataques sistemticos (incluso con -arias
computadoras a la -e+) con la a,uda de programas especiales , LdiccionariosL que
prueban millones de posibles cla-es2 en tiempos mu, bre-es2 !asta encontrar la
passFord correcta)
Los diccionarios son arc!i-os con millones de palabras2 las cuales pueden ser
posibles passFords de los usuarios) %ste arc!i-o es utili+ado para descubrir dic!a
passFord en pruebas de :uer+a bruta) Actualmente es posible encontrar
25
diccionarios de gran tamaAo orientados2 incluso2 a un rea espec.:ica de acuerdo
al tipo de organi+aci=n que se este
Normas de %lecci=n de 'la-es
S" $"-" &"n"r "n !u"n& (o# #igui"n&"# !on#"7o#:
No utili+ar contraseAas que sean palabras (aunque sean e>tran9eras)2 o
nombres (el del usuario2 persona9es de :icci=n2 miembros de la :amilia2
mascotas2 marcas2 ciudades2 lugares2 u otro relacionado))
No usar contraseAas completamente num/ricas con alg@n signi:icado
(tel/:ono2 D)N)&)2 :ec!a de nacimiento2 patente del autom=-il2 etc)))
No utili+ar terminolog.a t/cnica conocida)
%legir una contraseAa que me+cle caracteres al:ab/ticos (ma,@sculas ,
min@sculas) , num/ricos)
Deben ser largas2 de 3 caracteres o ms)
(ener contraseAas di:erentes en mquinas di:erentes , sistemas di:erentes)
%s posible usar una contraseAa base , ciertas -ariaciones l=gicas de la
misma para distintas mquinas) %sto permite que si una passFord de un
sistema cae no caigan todos los dems sistemas por utili+ar la misma
passFord)
Deben ser :ciles de recordar para no -erse obligado a escribirlas) Algunos
e9emplos son:
'ombinar palabras cortas con alg@n n@mero o carcter de puntuaci=n:
so,4X,o3
0sar un acr=nimo de alguna :rase :cil de recordar: A r.o 7e-uelto
<anancia de "escadores: Ar7<d"
AAadir un n@mero al acr=nimo para ma,or seguridad: AGrH76<3d5"
Me9or incluso si la :rase no es conocida: #asta A!ora no !e Il-idado mi
'ontraseAa: a#oel&o
%legir una palabra sin sentido2 aunque pronunciable: ta'!undaH42 Ata9ul#2
Wen4Mar
7eali+ar reempla+os de letras por signos o n@meros: %n *eguridad Ms
ale "re-enir que 'ura
Algunos conse9os a seguir:
No permitir ninguna cuenta sin contraseAa) *i se es administrador del
sistema2 repasar este !ec!o peri=dicamente (auditor.a))
No mantener las contraseAas por de:ecto del sistema) "or e9emplo2 cambiar
las cuentas de Administrador2 7oot2 *,stem2 (est2 Demo2 <uest2 &net0ser2
etc)
Nunca compartir con nadie la contraseAa) *i se !ace2 cambiarla
inmediatamente)
No escribir la contraseAa en ning@n sitio) *i se escribe2 no debe
identi:icarse como tal , no debe identi:icarse al propietario en el mismo
lugar)
26
No teclear la contraseAa si !a, alguien obser-ando) %s una norma tcita de
buen usuario no mirar el teclado mientras alguien teclea su contraseAa)
No en-iar la contraseAa por correo electr=nico ni mencionarla en una
con-ersaci=n) *i se debe mencionar no !acerlo e>pl.citamente diciendo: Lmi
cla-e es)))L)
No mantener una contraseAa inde:inidamente) 'ambiarla regularmente)
Disponer de una lista de contraseAas que puedan usarse c.clicamente (por
lo menos 6))
8ireFalls
LOS 5IREWALLS
%stn diseAados para proteger una red interna contra los accesos no autori+ados)
%n e:ecto2 un :ireFall es un Gatewa" con un bloqueo (la puerta bloqueada solo se
abre para los paquetes de in:ormaci=n que pasan una o -arias inspecciones de
seguridad)2 estos aparatos solo lo utili+an las grandes corporaciones
Un $a"eway ?/u"r& $" "n(!"6 es un dispositi-o2 con :recuencia un ordenador2
que permite interconectar redes con protocolos , arquitecturas di:erentes a todos
los ni-eles de comunicaci=n) *u prop=sito es traducir la in:ormaci=n
del protocolo utili+ado en una red al protocolo usado en la red de destino) %s
normalmente un equipo in:ormtico con:igurado para dotar a las mquinas de una
red local (LAN) conectadas a /l de un acceso !acia una red e>terior
0n 8ireFall es un sistema (o con9unto de ellos) ubicado entre dos redes , que
e9erce la una pol.tica de seguridad establecida) %s el mecanismo encargado de
proteger una red con:iable de una que no lo es (por e9emplo &nternet))
Ti/o# $" 5ir":((
8iltrado de "aquetes
"ro>,?<ateFa,s de Aplicaciones
Dual?#omed #ost
*creened #ost
*creened *ubnet
&nspecci=n de "aquetes
%ste tipo de 8ireFalls se basa en el principio de que cada paquete que circula por
la red es inspeccionado2 as. como tambi/n su procedencia , destino) *e aplican
desde la capa de 7ed !asta la de Aplicaciones) <eneralmente son instalados
cuando se requiere seguridad sensible al conte>to , en aplicaciones mu,
comple9as)
5ir":((# P"r#on("# :%stos 8ireFalls son aplicaciones disponibles para
usuarios :inales que desean conectarse a una red e>terna insegura ,
mantener su computadora a sal-o de ataques que puedan ocasionarle desde
27
un simple LcuelgueL o in:ecci=n de -irus !asta la p/rdida de toda su
in:ormaci=n almacenada
5i(&r$o $" /)u"&"#: %l :iltrado de paquetes mediante puertos ,
protocolos permite establecer que ser-icios estarn disponibles al usuario ,
por cuales puertos) *e puede permitir na-egar en la WWW (puerto 3$
abierto) pero no acceder a la trans:erencia de arc!i-os -.a 8(" (puerto 45
cerrado))
(ienen la -enta9a de ser econ=micos2 tienen un alto ni-el de desempeAo , son
transparentes para los usuarios conectados a la red)
B"n"fi!io# $" un 5ir":((
Los 8ireFalls mane9an el acceso entre dos redes2 , si no e>istiera2 todos las
computadoras de la red estar.an e>puestos a ataques desde el e>terior) %sto
signi:ica que la seguridad de toda la red2 estar.a dependiendo de que tan :cil
:uera -iolar la seguridad local de cada maquina interna)
%l 8ireFall es el punto ideal para monitorear la seguridad de la red , generar
alarmas de intentos de ataque2 el administrador ser el responsable de la re-isi=n
de estos monitoreos)
Itra causa que !a !ec!o que el uso de 8ireFalls se !a,a con-ertido en uso casi
imperati-o es el !ec!o que en los @ltimos aAos en &nternet !an entrado en crisis el
n@mero disponible de direcciones &"2 esto !a !ec!o que las intranets adopten
direcciones sin clase2 las cuales salen a &nternet por medio de un Ltraductor de
direccionesL2 el cual puede alo9arse en el 8ireFall)
Los 8ireFalls tambi/n son importantes desde el punto de -ista de lle-ar
las estad.sticas del anc!o de banda LconsumidoL por el tra:ico de la red2 ,
que procesos !an in:luido ms en ese tra:ico2 de esta manera el administrador de
la red puede restringir el uso de estos procesos , economi+ar o apro-ec!ar me9or
el anc!o de banda disponible)
Los 8ireFalls tambi/n tienen otros usos) "or e9emplo2 se pueden usar para di-idir
partes de un sitio que tienen distintas necesidades de seguridad o para albergar
los ser-icios WWW , 8(" brindados)
Li*i&!ion"# $" un 5ir":((
La limitaci=n ms grande que tiene un 8ireFall sencillamente es el !ueco que no
se tapa , que coincidentemente o no2 es descubierto por un intruso) Los 8ireFalls
no son sistemas inteligentes2 ellos act@an de acuerdo a parmetros introducidos
por su diseAador2 por ende si un paquete de in:ormaci=n no se encuentra dentro
de estos parmetros como una amena+a de peligro simplemente lo de9a pasar)
Itra limitaci=n es que el 8ireFall LNI es contra !umanosL2 es decir que si un
intruso logra entrar a la organi+aci=n , descubrir passFords o los !uecos del
8ireFall , di:unde esta in:ormaci=n2 el 8ireFall no se dar cuenta)
28
%l 8ireFall tampoco pro-ee de !erramientas contra la :iltraci=n de so:tFare o
arc!i-os in:ectados con -irus2 aunque es posible dotar a la mquina2 donde se
alo9a el 8ireFall2 de anti-irus apropiados)
8inalmente2 un 8ireFall es -ulnerable2 /l NI protege de la gente que est dentro
de la red interna) %l 8ireFall traba9a me9or si se complementa con una de:ensa
interna) 'omo morale9a: Lcuanto ma,or sea el tr:ico de entrada , salida permitido
por el 8ireFall2 menor ser la resistencia contra los paquetes e>ternos
En!ri/&!i+n "# el proceso mediante el cual cierta in:ormaci=n o te>to sin :ormato
es ci:rado de :orma que el resultado sea ilegible a menos que se cono+ca los
datos necesarios para su interpretaci=n) %s una medida de seguridad utili+ada
para que al momento de almacenar o transmitir in:ormaci=n sensible /sta no
pueda ser obtenida con :acilidad por terceros)
Ipcionalmente puede e>istir adems un proceso de desencriptaci=n a tra-/s del
cul la in:ormaci=n puede ser interpretada de nue-o a su estado original) Aunque
e>isten m/todos de encriptaci=n que no pueden ser re-ertidos)
La encriptaci=n como proceso :orma parte de la criptolog.a2 ciencia que estudia los
sistemas utili+ados para ocultar in:ormaci=n2 La criptolog.a es la ciencia que
estudia la trans:ormaci=n de un determinado mensa9e en un c=digo de :orma tal
que a partir de dic!o c=digo solo algunas personas sean capaces de recuperar el
mensa9e original)
U#o# $" (# En!ri/&!i+n
Algunos de los usos mas comunes de la encriptaci=n son el almacenamiento ,
transmisi=n de in:ormaci=n sensible como contraseAas2 n@meros de identi:icaci=n
legal2 n@meros de tar9etas cr/dito2 reportes administrati-os contables ,
con-ersaciones pri-adas2 entre otros)
MC&o$o# $" En!ri/&!i+n
"ara poder encriptar un dato2 se pueden utili+ar tres
procesos matemticos di:erentes) Los algoritmos #A*#2 los sim/tricos , los
asim/tricos)
A(gori&*o >AS>:
%ste algoritmo e:ect@a un clculo matemtico sobre los datos que constitu,en el
documento , da como resultado un n@mero @nico llamado MA') 0n mismo
documento dar siempre un mismo MA')
Cri/&ogrf, $" C('" S"!r"& o Si*C&ri!
0tili+an una cla-e con la cual se encripta , desencripta el documento) (odo
documento encriptado con una cla-e2 deber desencriptarse2 en el proceso
29
in-erso2 con la misma cla-e2 es importante destacar que la cla-e deber.a -ia9ar
con los datos2 lo que !ace arriesgada la operaci=n2 imposible de utili+ar en
ambientes donde interact@an -arios interlocutores)
Los 'riptosistemas de cla-e secreta se caracteri+an porque la cla-e de ci:rado ,
el desci:rado es la misma2 por tanto la robuste+ del algoritmo recae en mantener el
secreto de la misma)
Su# /rin!i/("# !r!&"r,#&i!# #on:
?7pidos , :ciles de implementar
?cla-e de ci:rado , desci:rado son la misma
?cada par de usuarios tiene que tener una cla-e secreta compartida
?una comunicaci=n en la que inter-engan m@ltiples usuarios requiere de muc!as
cla-es secretas distintas)
A(gori&*o# A#i*C&ri!o# ?RSA6
7equieren dos cla-es2 una pri-ada (@nica , personal2 solo conocida por su dueAo)
, la otra llamada p@blica2 ambas relacionadas por una
:=rmula matemtica comple9a imposible de reproducir) %l concepto de criptogra:.a
de cla-e p@blica :ue introducido por W!it:ield Di::ie , Martin #ellman a :in de
solucionar la distribuci=n de cla-es secretas de los sistemas tradicionales2
mediante un canal inseguro) %l usuario2 ingresando su "&N genera cla-e "ublicas
, "ri-adas necesarias)
5ir* Digi&(:
La :irma digital permite garanti+a algunos conceptos de seguridad , son
importantes al utili+ar documentos en :ormato digital2 tales como identidad o
autenticidad2 integridad , no repudio) %l modo de :uncionamiento es similar a lo
e>plicado para los algoritmos de encriptaci=n2 se utili+an tambi/n algoritmos de
cla-e p@blica2 aplicados en dos etapas
)
3"n&7# ofr"!i$# /or ( fir* Digi&(
In&"gri$$ $" ( infor*!i+n: la integridad del documento es una
protecci=n contra la modi:icaci=n de los datos en :orma intencional o accidental) %l
emisor protege el documento2 incorporndole a ese un -alor control de integridad2
el receptor deber e:ectuar el mismo clculo sobre el documento recibido ,
comparar el -alor calculado con el en-iado por el emisor)
Au&"n&i!i$$ $"( orig"n $"( *"n#7": este aspecto de seguridad
protege al receptor del documento2 garanti+ndole que dic!o mensa9e !a sido
generado por la parte identi:icada en el documento como emisor del mismo2 no
pudiendo alguna otra entidad suplantar a un usuario del sistema)
No r"/u$io $"( orig"n: el no repudio del origen protege al receptor
del documento de la negaci=n del emisor de !aberlo en-iado) %ste aspecto de
30
seguridad es ms :uerte que los anteriores ,a que el emisor no puede negar ba9o
ninguna circunstancia que !a generado dic!o mensa9e 2 trans:ormndose en un
medio de prueba inequ.-oco respecto de la responsabilidad del usuario del
sistema)
Au&"n&i!!i+n
%ste proceso2 es otro m/todo para mantener una comunicaci=n seguro entre
ordenadores) La autenticaci=n es usada para -eri:icar que la in:ormaci=n -iene de
una :uente de con:ian+a) 1sicamente2 si la in:ormaci=n es autentica2 sabes qui/n
la !a creado , que no !a sido alterada) La encriptaci=n , la autenticaci=n2 traba9an
mano a mano para desarrollar un entorno seguro)
>; 'ri# *n"r# /r u&"n&i!r un /"r#on o infor*!i+n "n un
or$"n$or:
Con&r#"F# Y %l uso de un nombre de usuario , una contraseAa
pro-ee el modo ms com@n de autenticaci=n) %sta in:ormaci=n se introduce al
arrancar el ordenador o acceder a una aplicaci=n) *e !ace una comprobaci=n
contra un :ic!ero seguro para con:irmar que coinciden2 , si es as.2 se permite el
acceso)
Tr7"&# $" !!"#o Y %stas tar9etas pueden ser sencillas como si de
una tar9eta de cr/dito se tratara2 pose,endo una banda magn/tica con la
in:ormaci=n de autenticaci=n) Las !a, ms so:isticadas en las que se inclu,e un
c!ip digital con esta in:ormaci=n)
5ir* $igi&( Y 1sicamente2 es una manera de asegurar que un
elemento electr=nico (email2 arc!i-o de te>to2 etc)) es autentico) 0na de las :ormas
ms conocidas es D** (#igital $ignature $tandard) la cual est basada en un tipo
de encriptaci=n de cla-e p@blica la cual usa D*A (#igital $ignature Algorit%m)) %l
algoritmo D*A consiste en una cla-e pri-ada2 solo conocida por el que en-.a el
documento (el :irmante)2 , una cla-e p@blica) *i algo es cambiado en el
documento despu/s de !aber puesto la :irma digital2 cambia el -alor contra lo que
la :irma digital !ace la comparaci=n2 in-alidando la :irma)
R"!i"n&"*"n&"9 o&ro# *C&o$o# $" u&"n&i!!i+n #" "#&Dn %!i"n$o /o/u(r"#
"n 'rio# *"$io# )u" $"-"n *n&"n"r#" #"guro#9 !o*o #on "( "#!n"o /or
%u"((#9 $" r"&in9 u&"n&i!!i+n f!i( o i$"n&ifi!!i+n $" 'o8.
ANTI3IRUS
Los antivirus son !erramientas simplesJ cu,o ob9eti-o es detectar , eliminar -irus
in:ormticos) Nacieron durante la d/cada de 5G3$)
V 0n -irus in:ormtico ocupa una cantidad m.nima de espacio en disco (el tamaAo
es -ital para poder pasar desapercibido)2 se e9ecuta sin conocimiento del usuario ,
se dedica a auto?replicarse2 es decir2 !ace copias de s. mismo e in:ecta arc!i-os2
tablas de partici=n o sectores de arranque de los discos duros , disquetes para
poder e>pandirse lo ms rpidamente posible)
31
V 1sicamente2 el prop=sito de un -irus es pro-ocar daAo en el equipo in:ectado)
V Normalmente un anti-irus tiene un componente que se carga en memoria ,
permanece en ella para -eri:icar todos los arc!i-os abiertos2 creados2 modi:icados
, e9ecutados2 en tiempo real) %s mu, com@n que tengan componentes que re-isen
los ad9untos de los correos electr=nicos salientes , entrantes2 as. como los scripts
, programas que pueden e9ecutarse en un
na-egador Feb (Acti-eZ2 [a-a2 [a-a*cript))
A!&u(*"n&" ".i#&" un nu"' &"!no(og, -#$ "n In&"(ig"n!i
r&ifi!i( ((*$ TruPr"'"n& que cuenta con la capacidad de detecci=n de -irus
desconocidos e intrusos)
V Los anti-irus son esenciales en sistemas operati-os cu,a seguridad es ba9a2
como Microso:t WindoFs2 pero e>isten situaciones en las que es necesario
instalarlos en sistemas ms seguros2 como 0ni> , similares)
)
Cr!&"r,#&i!# -D#i!# $" (o# *"7or"# n&i'iru# $"( *"r!$o.
GHuC #" $"-" &"n"r "n !u"n& /r !(ifi!r un n&i'iru#I
0n anti-irus debe ser e-aluado por distintas caracter.sticas como son2 capacidad
de detecci=n de so:tFare maligno conocidos , desconocidos2 actuali+aci=n
constante , e:ecti-a2 -elocidad de escaneo , monitori+aci=n2 dar grandes
posibilidades a los e>pertos , sencille+ a los ine>pertos2
e:ecti-a documentaci=n de a,uda)
Si*-o(og, $" (# /rin!i/("# !r!&"r,#&i!# $" !$ uno:
% ? 7pido en escaneo/monitor
A ? 1uena capacidad de actuali+aci=n
D ? 1uena capacidad de detectar -irus
7 ? 1uena capacidad para remo-er
* ? M.nimo consumo de recursos al sistema
# ? Muc!as !erramientas , :acilidades disponibles
< ? ersi=n gratuita personal (no para uso comercial)
Lo# *"7or"# n&i'iru# $" ( !&u(i$$
0A3 ?0#/"r#<; An&i-'iru#6 - E A D R > :
*istema completo de pre-enci=n2 detecci=n , eliminaci=n de cientos de -irus ,
tro,anos) 0no de los anti-irus ms e:icaces , considerado por muc!os como el
me9or anali+ador en busca de -irus)
%l programa escanea de :orma recursi-a dentro de m@ltiples :ormatos de :ic!ero
comprimido) &ncluso desencripta , busca dentro de %Z% protegidos/encriptados
32
0no de sus puntos :uertes es la detecci=n de -irus polim=r:icos o desconocidos2
pero no por eso de9a de tener una gran base datos de -irus) &ncluso detecta ,
desacti-a -irus que est/n en memoria)
No te preocupes por las actuali+aciones de -irus porque el programa tiene una
opci=n para auto?actuali+arse solo a tra-/s &nternet) %ste sistema consta de -arios
programas:
%scaneador (que te permite escanear tus unidades en busca de -irus)
Monitori+ador2 que mantiene tu ordenador ba9o constante protecci=n
4 ? 8?*ecure ? % A D 7 # 3 ? e*can ? % A D 7 # ; ? Antiir ? % A D 7 # 6 ?
Microso:t *ecurit, %ssentials ? % A D * < & ' 1itDe:ender "ro:)Q ' A # ( ) H ?
NID34 Anti?irus ? % A D 7 * # 3 ? McA:ee irus*can ? % A # : McA:ee
irus*can te o:recer una protecci=n total :rente a los -irus que puedas
contener en arc!i-os2 subdirectorios2 disquetes2 o !asta en la totalidad de una
red)
"rotege de las posibles in:ecciones a tra-/s del correo electr=nico2 de
descargas de :ic!eros de &nternet2 , de ataques maliciosos a partir de applets
de 9a-a , controles Acti-eZ)
(rae una nue-o motor de b@squeda de -irus2 con un nue-o inter:a+ de
usuario2 , un potente :iltro para &nternet que te permitir bloquear el acceso a
sitios Web no deseados)
'ompleto escudo acti-o siempre en segundo plano para la recepci=n de
correo electr=nico2 contenidos Web2 , descarga de :ic!eros de &nternet)
0tilidad llamada L*a:e \ *oundL que automticamente se encargar de
reali+ar copias de seguridad de tus documentos mientras traba9as con ellos2
para e-itar la p/rdida de in:ormaci=n si sucede alg@n tipo de problema)
A'#&J >o*" % E A & ' (
A3G Prof"##ion( - E A S > G
Nor&on An&i-3iru# - A D R > : 0n norton Antiirus es la ms no-edosa utilidad de
*,mantec para protegerse contra todo tipo de -irus2 applets [a-a2 controles
Acti-eZ2 , todo tipo de c=digo malicioso detectado) 'omo la ma,or.a de anti-irus2
Norton Antiirus te protege mientras na-egas por &nternet2 obtienes in:ormaci=n de
disquetes o 'D2 en una red LAN2 , comprueba los arc!i-os ad9untos que se
reciben por e?mail , suele ser una de las ma,ores causas de in:ecci=n
actualmente en el sistema)
Pn$ n&i'iru# - E A R > : "anda Anti-irus (itanium 4$$6 con (ru"re-ent es una
soluci=n ms que completa que no s=lo nos proteger de cualquier intruso
conocido2 sino que adems2 , gracias a su nue-a !erramienta (ru"re-ent2 nos
proteger tambi/n de los intrusos a@n desconocidos)
*i ,a de por s. "anda Anti-irus "latinium es un e>celente sistema anti-irus2 con la
adici=n de (ru"re-ent se con-ierte en una barrera realmente di:.cil de :ranquear
por cualquier intruso malicioso2 anali+ando cualquier acti-idad :uera de lo normal
en nuestro ordenador)
33
5-Pro& An&i-3iru# - E A S > 1K ? 7A DesKtop ? A # 5U ? Dr) Web ? A #
Co/i# $" S"guri$$/B!<u/#
'ualquier sistema de seguridad completo debe incluir un plan de recuperaci=n en
el caso de producirse un desastre) %n main:rames , "'2 lo me9or2 adems de ser
lo ms utili+ado2 es lle-ar a cabo copias de seguridad regulares)
Las copias de seguridad son una manera de proteger la in-ersi=n reali+ada en los
datos) Las p/rdidas de in:ormaci=n no es tan importante si e>isten -arias copias
resguardadas
L !o/i $" #"guri$$ "# @&i( /or 'ri# r8on"#:
"ara restaurar un ordenador a un estado operacional despu/s de un
desastre (copias de seguridad del sistema)
"ara restaurar un pequeAo n@mero de :ic!eros despu/s de que !a,an sido
borrados o daAados accidentalmente (copias de seguridad de datos))
%n el mundo de la empresa2 adems es @til , obligatorio2 para e-itar ser
sancionado por los =rganos de control en materia de protecci=n de datos)
Normalmente las copias de seguridad se suelen !acer en cintas magn/ticas2 si
bien dependiendo de lo que se trate podr.an usarse disquetes2 'D2 DD2 Discos
]ip2 [a+ o magn/ticos?=pticos2 /"n$ri'"r# (dispositivo porttil de
almacenamiento, compuesto por una memoria
fash, accesible a travs de un puerto USB) o pueden reali+arse
sobre un centro de respaldo remoto propio o -.a internet)
Sof&:r" $" !o/i# $" #"guri$$
%>iste una gran gama de so:tFare en el mercado para reali+ar copias de
seguridad) %s importante de:inir pre-iamente los requerimientos espec.:icos para
determinar el so:tFare adecuado2 entre los ms populares se encuentran
]endal1acKup 'obian2 *e'o8i2 'opiaData , Norton<!ost)
>AC0ER:
%s una persona que s=lo desea conocer el :uncionamiento interno de los sistemas
in:ormticos2 a,udando a me9orarlos en el caso de que detecte :allos en su
seguridad) *in embargo2 un ^!acKer^ de9a de serlo cuando pro-oca daAos ,
su acci=n es malintencionada: en ese momento pasa a ser un ^cracKer^)
"ara un ^!acKer^2 el ob9eti-o es saltar los sistemas de seguridad de los ser-idores
de &nternet para llegar !asta su interior2 pero2 una -e+ dentro2 no causar ning@n
daAo) 'omo muc!o2 un ^!acKer^ aut/ntico simplemente de9a una seAal o LbanderaL
34
en el ser-idor (al estilo de L,o estu-e aqu.L)2 que sir-a como prueba de que !a
conseguido acceder a /l) Mediante estas seAales el ^!acKer^ consigue dos
ob9eti-os: por un lado2 demuestra ante el resto de su comunidad que !a sido
capa+ de acceder al ser-idor ,2 por otro2 permite que los administradores del
sistema -ulnerado detecten el acceso al ser-idor2 a,udndoles as. a me9orar la
seguridad) %s ms2 la ma,or.a de los ^!acKers^2 tras acceder a un sistema2
in:orman a sus propietarios de los agu9eros de seguridad que tiene su ser-idor2
para que nadie malintencionado (como un ^cracKer^) pueda apro-ec!arse a
posteriori de esa -ulnerabilidad)
%n de:initi-a2 la labor del ^!acKer^ es una luc!a contra uno mismo2 un Lllegar ms
allL2 poniendo a prueba sus conocimientos2 destre+a e inteligencia) Los propios
^!acKers^ se autode:inen como Lunas personas interesada en e>plorar los detalles
de los sistemas in:ormticos , obtener el m>imo de sus capacidades2 al contrario
que la ma,or.a de los usuarios de estos sistemas2 que pre:ieren conocer s=lo lo
m.nimo necesario para poder traba9ar con ellosL
Cr!<"r: E# cualquier persona que -iola la seguridad de un sistema in:ormtico
de :orma similar a como lo !ar.a un !acKer2 s=lo que a di:erencia de este @ltimo2 el
cracKer reali+a la intrusi=n con :ines de bene:icio personal o para !acer daAo)
%l cracKer2 es considerado un L-andlico -irtualL) %ste utili+a sus conocimientos
para in-adir sistemas2 desci:rar cla-es , contraseAas de programas , algoritmos
de encriptaci=n2 ,a sea para poder correr 9uegos sin un 'D?7IM2 o generar una
cla-e de registro :alsa para un determinado programa2 robar datos personales2 etc)
Algunos intentan ganar dinero -endiendo la in:ormaci=n robada2 otros s=lo lo
!acen por :ama o di-ersi=n)
Cr!<"r "# el t/rmino que de:ine a programadores maliciosos , ciberpiratas que
act@an con el ob9eti-o de -iolar ilegal o inmoralmente sistemas cibern/ticos)
A(guno# &i/o# $" !r!<"r#:
Cr!<"r# $" #i#&"*#: t/rmino designado a programadores que alteran el
contenido de un determinado programa2 por e9emplo2 alterando :ec!as de
e>piraci=n de un determinado programa para !acerlo :uncionar como si se tratara
de una copia leg.tima)
Cr!<"r# $" Cri/&ogrf,: t/rmino usado para aquellos que se dedican a la
ruptura de criptogra:.a (cracKing codes)
R"!o*"n$!ion"#
Actualice regularmente su sistema operati-o , el so:tFare instalado en su equipo2
poniendo especial atenci=n a las actuali+aciones de su na-egador Feb) %star al
d.a con las actuali+aciones2 as. como aplicar los parc!es de seguridad
recomendados por los :abricantes2 le a,udar a pre-enir la posible intrusi=n de
!acKers , la aparici=n de nue-os -irus)
35
&nstale un Anti-irus , actual.celo con :recuencia) Analice con su anti-irus todos los
dispositi-os de almacenamiento de datos que utilice , todos los arc!i-os nue-os2
especialmente aquellos arc!i-os descargados de internet)
&nstale un 8ireFall o 'orta:uegos con el :in de restringir accesos no autori+ados de
&nternet)
tilice contraseAas seguras2 es decir2 aquellas compuestas por oc!o caracteres2
como m.nimo2 , que combinen letras2 n@meros , s.mbolos) %s con-eniente
adems2 que modi:ique sus contraseAas con :recuencia) %n especial2 le
recomendamos que cambie la cla-e de su cuenta de correo si accede con
:recuencia desde equipos p@blicos)
Na-egue por pginas Feb seguras , de con:ian+a) "ara di:erenciarlas identi:ique
si dic!as pginas tienen alg@n sello o certi:icado que garanticen su calidad ,
:iabilidad) %>treme la precauci=n si -a a reali+ar compras online o -a a :acilitar
in:ormaci=n con:idencial a tra-/s de internet
"onga especial atenci=n en el tratamiento de su correo electr=nico2 ,a que es una
de las !erramientas ms utili+adas para lle-ar a cabo esta:as2 introducir -irus2 etc)
No abra mensa9es de correo de remitentes desconocidos)
Descon:.e de aquellos e?mails en los que entidades bancarias2 compaA.as de
subastas o sitios de -enta online2 le solicitan contraseAas2 in:ormaci=n
con:idencial2 etc)
No propague aquellos mensa9es de correo con contenido dudoso , que le piden
ser reen-iados a todos sus contactos) %ste tipo de mensa9es2 conocidos como
!oa>es2 pretenden a-isar de la aparici=n de nue-os -irus2
transmitir le,endas urbanas o mensa9es solidarios2 di:undir noticias impactantes2
etc)
%n general2 es :undamental estar al d.a de la aparici=n de nue-as t/cnicas que
amena+an la seguridad de su equipo in:ormtico2 para tratar de e-itarlas o de
aplicar la soluci=n ms e:ecti-a posible)
Pr )u" (o# $*ini#&r$or"# $"( #i#&"* /u"$n !on&ro(r )uC $&o# $"(
#"r'i$or #" $*ini#&rn &*-iCn (o!(*"n&" "n "( !(i"n&"9 "# n"!"#rio
!on&ro(r "( !!"#o (o# r"!ur#o# !o*/r&i$o#.
"ara auditar un recurso se utili+a el bot=n Auditor.a de la :ic!a *eguridad) De:ina2
en primer lugar2 qu/ grupo de usuarios se debe -igilar ,2 a continuaci=n2 qu/
acciones se deben registrar en el arc!i-o de registro)
NI3ELES DE SEGURIDAD EN UN SISTEMA OPERATI3O DE RED ?WINDOWS
SER3ER6
*iempre que !ablemos de seguridad !a, que tener en cuenta que lo primero !a
de ser anali+ar los riesgos)
36
L=gicamente no tiene el mismo riesgo de su:rir una tempestad una empresa en el
'aribe que en el sur de %spaAa2 por lo que no tendr.a sentido que pusi/ramos los
mismo medios para proteger a una que a otra de una posible inundaci=n2 por
e9emplo)
%so no quiere decir que no !a,an su:rido inundaciones empresas en 'di+2 por
e9emplo2 pero a la !ora de calcular los riesgos2 la probabilidad de que una
amena+a se !aga realidad2 es mu, importante)
0na -e+ anali+ados los riesgos , estudiados los costos que estos conlle-an se
trata de establecer una de:ensa que sea realmente protectora) %s a lo que
llamamos de:ensa en pro:undidad2 , es en la que nos centraremos)
A este sistema de protecci=n se le conoce tambi/n como de capas de cebolla2 por
su similitud con la lilicea , como nos ir.amos desprendiendo de cada una de sus
capas para ir encontrando otra deba9o)
&maginemos una pequeAa empresa (por simpli:icar2 el tamaAo podr.a ser
cualquiera)2 que implementase este sistema) (iene un pequeAo local2 pocos
empleados2 una +ona perimetral2 una red2 unos cuantos ordenadores2 alguna que
otra aplicaci=n , datos que son mu, importantes para ella)
*i anali+amos el gr:ico de aba9o a arriba2 lo primero ser.a establecer una pol.tica
de seguridad2 en el sentido de documentaci=n que estable+ca cules son los
procedimientos a seguir en los temas de seguridad2 las reglas de 9uego2 por as.
decirlo2 la normati-a que establece cada una de ellas2 , la necesidad de que sea
asumida por todos , cada uno de los implicados2 comen+ando por los
responsables m>imos de la compaA.a)
0n e9emplo mu, t.pico que seguro todos !ab/is o.do2 pero que tiene aqu. una
per:ecta aplicaci=n es el del administrador que obliga a que las palabras de paso
sean mu, duras (5; caracteres2 ma,@sculas , min@sculas2 num/ricos ,
al:anum/rico2 caracteres e>tendidos_)2 , los empleados2 como son mu,
complicadas2 las escriben en una pegatina , las pegan por deba9o a los teclados2 o
lo que es peor2 las pegan directamente en los monitores)
De nada sir-e que se estable+can reglas de seguridad mu, :uertes2 si la pol.tica no
consigue que los empleados se conciencien de la necesidad de esas reglas)
En "( !#o $" Mi!ro#of&9 (# *"7or"# /rD!&i!# r"!o*i"n$n:
? Aplicar todos los parc!es de seguridad lo ms rpido posible) %so permite
de:ender el sistema de posibles De>ploitsE que sacan -enta9a de ciertas
37
-ulnerabilidades2 que se -an corrigiendo gracias a esos parc!es de seguridad)
*iempre que se !abla en el entorno latino de si es me9or usar sistemas operati-os
en ingl/s o en espaAol2 se comenta que los parc!es para el ingl/s salen antes2
pero los atacantes en espaAol son menos) (engo un amigo que pone una DAE en
todas las contraseAas2 porque dice que as. el n@mero de posibles atacantes ser
menor2 JP)) (ol-ida los posibles cambios de idioma))
? *eguir el principio de Dpri-ilegios m.nimosE2 que como sab/is consiste en
dotar a los usuarios con los pri-ilegios e>clusi-amente necesarios para reali+ar
sus tareas2 , nada ms) %so e-ita2 incluso que por error2 alguien realice
operaciones que pueden ser noci-as para la seguridad o la integridad del sistema)
? 7estringir la consola de cone>i=n2 teniendo en cuenta que la cone>i=n local
siempre puede !acer ms daAo que la cone>i=n remota2 por consiguiente
protecciones como contraseAas para -ol-er de protectores de pantalla2 o de
bloqueos por parte de los usuarios2 o el mantenimiento del 0A' son prcticas mu,
recomendadas)
? Limitar el acceso :.sico) `o siempre suelo decirle a mis pequeAas !i9as2 que
si no tienen por qu/ entrar en aquella !abitaci=n para que quieren que les abra la
puerta) %l acceso :.sico puede permitir2 siendo drsticos2 incluso la destrucci=n de
datos o equipos con la consiguiente p/rdida de seguridad)
4.L ASIGNAR DEREC>OS = ATRIBUTOS A USUARIOS = GRUPOS
%l administrador !ace que cada usuario sea un miembro2 , le proporcione
derec!os espec.:icos en ciertos directorios) %stos derec!os por lo general se
e>tienden a todos los directorios2 a menos que el administrador limite
espec.:icamente el acceso al usuario) A los usuarios se les puede conceder una
combinaci=n de estos derec!os en un directorio) %sto permite una seguridad en el
acceso a arc!i-os , directorios2 ,a que si el usuario no desea compartir cierta
in:ormaci=n2 lo comunica al administrador , este a su -e+ restringe el acceso a la
in:ormaci=n a los dems usuarios)
%l administrador de la red le asigna a cada usuario un grupo2 , luego puede
asignarle derec!os encomendados directamente a todo el grupo2 a!orrndose el
!acerlo usuario por usuario))
NetFare o:rece otro ni-el de seguridad que son los atributos de seguridad de
arc!i-os , de directorios2 pero para que esto tenga e:ecto !a, que tener derec!os
indi-iduales o de grupo) 'uando se crean nue-os arc!i-os en NetFare2 los
atributos por de:ault son: no compatible2 lectura?escritura2 , si lo permiten al
38
usuario acceder , manipular el arc!i-o) *i el usuario desea modi:icar los atributos
de los arc!i-os lo puede !acer de dos maneras: la primera es pedirle al
administrador de la red que cambie los atributosJ la otra :orma es que el usuario
!aga uso de la %"rr*i"n& 5ILER $" N"&:r" para poder reali+ar la operaci=n2
ms adelante se e>plicar esta !erramienta) Los derec!os de cone>i=n2 se re:ieren
al proceso de cone>i=n de los usuarios , a las restricciones con que se encuentra
el usuario al conectarse) *ir-en tambi/n para que el administrador pueda restringir
las estaciones de traba9o desde las que se puede conectar un usuario2 , tambi/n
limitar el tiempo de acceso de los usuarios)
P#o# #"guir /r #ignr $"r"!%o# un u#urio o gru/o $" u#urio#:
Abrir el LAdministrador de usuarios para dominiosL)
%n el men@ LDirecti-asL seleccionamos la opci=n LDerec!os de usuario)))L
%n la -entana L"lan de derec!os de usuarioL seleccionaremos los distintos
derec!os de la lista desplegable LDerec!oL , se los concederemos a los usuarios
que !a,amos determinado)
#acer clic en el bot=n LAceptarL)
Co*o E#&-("!"r ; A#ignr D"r"!%o# ; A&ri-u&o# U#urio# = Gru/o# $"
un R"$
D%7%'#I*
Determinan las tareas del sistema que puede reali+ar un usuario o un miembro
de un grupo con el sistema operati-o WindoFs N() "or e9emplo: iniciar sesi=n en
local2 acceder al equipo a tra-/s de la red))))
"asos a seguir para asignar derec!os a un usuario o grupo de usuarios:
4) Abrir el LAdministrador de usuarios para dominiosL)
39
3) %n el men@ LDirecti-asL seleccionamos la opci=n LDerec!os de
usuario)))L
;) %n la -entana L"lan de derec!os de usuarioL seleccionaremos los
distintos derec!os de la lista desplegable LDerec!oL , se los concederemos
a los usuarios que !a,amos determinado)
6) #acer clic en el bot=n LAceptarL)
GRUPOS GLOBALES = LOCALES
0n grupo es un con9unto de cuentas de usuario) La asignaci=n de una
cuenta de usuarios a un grupo concede a /ste todos los derec!os ,
permisos concedidos al grupo) Los grupos simpli:ican la administraci=n al
proporcionar un m/todo :cil para conceder derec!os comunes a m@ltiples
usuarios simultneamente)
GRUPOS LOCALES
Los grupos locales se utili+an para conceder a los usuarios permisos de
acceso a un recurso de la red) Los permisos son normas que regulan qu/
usuarios pueden emplear un recurso como2 por e9emplo2 una carpeta2 un
arc!i-o o una impresora) Los grupos locales tambi/n se utili+an para
proporcionar a los usuarios los derec!os para reali+ar tareas del sistema
tales como el cambio de !ora de un equipo o la copia de seguridad , la
restauraci=n de arc!i-os)
GRUPOS GLOBALES
40
Los grupos globales se utili+an para organi+ar
cuentas de usuario del dominio2 normalmente por :unci=n o ubicaci=n
geogr:ica) *e suelen usar2 en redes con m@ltiples dominios) 'uando los
usuarios de un dominio necesitan tener acceso a los recursos e>istentes en
otro dominio2 se agregarn a un grupo local del otro dominio para conceder
derec!os a sus miembros) *e tienen que crear en un controlador del
dominio en el que residen las cuentas de los usuarios) Los grupos globales
estn :ormados s=lo por usuarios de un mismo dominio (del mismo en que
reside el grupo) , no pueden contener ning@n tipo de grupos)
WindoFs N(
Lo# /"r*i#o# "n Win$o:# NT &n&o /r $ir"!&orio# !o*o /r r!%i'o# #"
/u"$"n #ignr (# #igui"n&"# "n&i$$"#:
Gru/o# (o!("#9 gru/o# g(o-("# ; u#urio# in$i'i$u("#
Gru/o# g(o-("# ; u#urio# in$i'i$u("# $" $o*inio# "n (o# )u"
#" !onf,.
Gru/o# "#/"!i("#9 &("# !o*o To$o#9 Cr"&or/O:n"r "
In&"r!&i'"
Gru/o $" &r-7o
0n grupo de traba9o en FindoFs es un grupo de ordenadores en red que
comparten recursos (:ic!eros e impresoras)) %n el modelo de grupo de traba9o no
e>iste un ser-idor central , ordenadores clientes2 sino que son redes de igual a
igual2 donde cualquier ordenador puede 9ugar ambos roles)
%n los sistemas anteriores a Z" la autenti:icaci=n se produc.a a ni-el de recursos:
las carpetas compartidas podian ser protegidas por contraseAas) "ara acceder al
recurso bastaba estar en la red2 conocer la ubicacion del recurso , su contraseAa)
Microso:t Z" (, WindoFs 4$$$) introduce el concepto de usuario tambi/n en los
grupos de traba9oJ cada equipo conser-a una lista de los usuarios autori+ados ,
los recursos disponibles) 'omo son listas descentrali+adas (en cada equipo) !a,
que dar de alta a cada nue-o usuario en cada ordenador)
41
Do*inio#
0n Dominio es una agrupaci=n de ordenadores en torno a un ser-idor centrali+ado
que guarda la lista de usuarios , ni-el de acceso de cada uno)
%stos ser-idores son 'ontroladores de Dominio (WindoFs 4$$$ *er-er o WindoFs
)N%( *er-er 4$$3) , centrali+an la administraci=n de la seguridad del grupo)
"ara -er los dems ordenadores de una red local2 !aremos doble clic sobre el
icono %ntorno de 7ed que aparece en el escritorio:
Aparecer una lista de ordenadores de la red local que estn en nuestro mismo
Lgrupo de traba9oL:
*i deseamos -er otro grupo de traba9o de la misma red local2 debemos entrar
primero en L(oda la 7edL2 , despu/s elegir el grupo deseado)
#acemos doble clic al que deseamos acceder2 , aparecer la lista de recursos
compartidos de dic!o ordenador (carpetas e impresoras):
42
(%s importante reseAar que no aparecen todas las carpetas , unidades de disco
de dic!o ordenador2 sino s=lo aquellas que !an sido compartidas pre-iamente) De
este modo2 se e-ita el acceso a in:ormaci=n con:idencial o delicada))
"odemos acceder al contenido de cualquiera de esas carpetas !aciendo doble clic
sobre ella2 como si :ormaran parte de nuestro propio disco duro) (*=lo tendremos
acceso si las carpetas compartidas no estn protegidas por contraseAa)Asimismo2
podremos copiar arc!i-os desde dic!as carpetas a nuestro ordenador2 o -ice-ersa
(si disponemos de Lacceso totalL))
*i deseamos que nuestro ordenador pueda compartir sus carpetas e impresoras
con los dems equipos de la red local2 lo acti-aremos mediante el bot=n
L'ompartir carc!i-os e impresorasL:
%n la segunda :ic!a de las propiedades de la red (&denti:icaci=n)2 escribiremos el
nombre que deseamos dar a este ordenador en la red2 , el grupo de traba9o al que
pertenecer)
*i queremos que -arios de los ordenadores de la red puedan intercambiar datos
con ma,or comodidad2 deben tener el mismo grupo de traba9o)
43
ol-iendo a la primera :ic!a ('on:iguraci=n)2 !aciendo doble clic sobre ('"/&"2
teclearemos la direcci=n &" que queremos asignar al ordenador)
*i nuestra red se -a a conectar a &nternet2 usaremos una del tipo: 5G4)5U3)$)Z2
donde Z -a de 5 a 46;) %sto nos permite crear una red de !asta 46; ordenadores2
ms que su:iciente para cualquier red dom/stica o de una "`M%)
No es necesario que estos n@meros -a,an seguidos2 pero s. que compartan la
parte inicial: L5G4)5U3)$)L
*i la red no se -a a conectar a &nternet2 podr.amos usar otra numeraci=n di:erente2
44
pero en todo caso2 debemos conser-ar iguales los 3 primeros n@meros)
Despu/s de reiniciar2 la red ,a deber.a :uncionar_
TCP/IP #ignifi! Pro&o!o(o $" Trn#f"r"n!i $" Ar!%i'o#/Pro&o!o(o In&"rn"&
?Trn#f"r Con&ro( Pro&o!o(/In&"rn"& Pro&o!o(69 , es el sistema de
comunicaciones bsico que permite entenderse unos ordenadores con otros)
%n ('"/&" cada ordenador de una red (local2 &nternet2 etc)2 dispone de un n@mero
&" @nico2 que lo identi:ica en la red)
Los n@meros &" constan de ; -alores2 separados por puntos , cada uno de ellos
en el rango de $ a 466) "or e9emplo: 543)4)3;)G32 o bien 44324325G$26U2 etc))) %l
-alor 466 es especial (multidi:usi=n ?broadcast?2 por lo que no se usa
normalmente)
*i dos ordenadores de la misma red usaran la misma &"2 no se podr.a distinguir el
destinatario de los mensa9es dirigidos a dic!o na &"2 causando un con:licto que se
a-isa en :orma de mensa9e de FindoFs)
Al conectarse a &nternet2 el pro-eedor (&*") nos asigna un n@mero de &" de entre
los que !a,a reser-ado2 que puede ser di:erente en cada sesi=n (&" dinmica) o
:i9o (&" :i9a o esttica))
CONEMION PUNTO A PUNTO AD >OC
amos a crear una red LAN entre 4 "'s equipados con Wi:i2 para establecer una
red de equipo a equipo (ad !oc o punto a punto)) %s un tipo de red sin cables en la
que los ordenadores estn unidos unos con otros directamente a tra-/s de sus
tar9etas de red Wireless2 sin utili+ar un punto de acceso o router) 'omo m.nimo los
dos equipos deben contar con tar9eta de red inalmbrica o adaptadores 0*1?
WLAN (Wireless LAN2 o red local inalmbrica))
0n ordenador ser el que act@e como ser-idor) "ara ello2 nos dirigimos a "anel de
'ontrol2 'one>iones de 7ed) #acemos clic con el bot=n derec!o del rat=n sobre
L'one>iones de 7ed &nalmbricasL , pinc!amos en "ropiedades)
45
%n la -entana que aparece2 pulsamos sobre la pestaAa L7edes &nalmbricasL) %n
la opci=n L7edes pre:eridasL2 !acemos clic en el bot=n LAgregarL , -eremos la
siguiente imagen
46
%n el cuadro **&D escribimos un nombre para la red2 elegimos uno di:erente al
que aparece de :orma predeterminada (de:ault)2 ,a que por de:ecto casi todas las
con:iguraciones de un mismo operador suelen tener el mismo nombre , esto
:acilita enormemente el acceso no deseado) %l SSID ?S"r'i!" S"& ID"n&if"r9
&denti:icador de con9unto de ser-icios)2 act@a como una especie de cla-e que
asegura que los dispositi-os se conecten correctamente los unos con los otros ,
permite que ignoren cualquier otro tr:ico que no est/ dirigido a ellos) "ara ma,or
seguridad2 pondremos una contraseAa) "or tanto2 en el cuadro de dilogo L'la-e
de red inalmbricaL quitamos el tra+o de la casilla situada 9unto a LLa cla-e la
proporciono ,o automticamenteL) "odemos utili+ar dos estndares de ci:rado: el
protocolo inalmbrico equi-alente (W%") , el acceso Wi:i protegido (W"A)) %l
protocolo W%" es ms antiguo e inseguro que el protocolo W"A) "ero puede que
estemos obligados a utili+ar W%" porque nuestro !ardFare no sea compatible con
W"A) Aunque debes tener en cuenta que W"A no soporta las topolog.as de redes
inalmbricas Ad #oc (sin puntos de acceso)) %sta :uncionalidad si est soportada
con W"A4) "or @ltimo2 , mu, importante2 seleccionamos la opcin *+sta es una
red de e,uipo a e,uipo -ad %oc./ No se utili0an puntos de acceso inalmbrico*1
presionamos sobre Aceptar " nuestra red "a estar creada/
A%ora con2iguramos la red manualmente1 por consiguiente1 nos situamos sobre la
pesta3a *General* " pinc%amos en Propiedades de *Protocolo 45P/6P*/ A%71
seleccionamos *8sar la siguiente direccin 6P*/ 9sicamente las direcciones 6P
estn divididas en dos grupos1 direcciones p:blicas " privadas/ Las privadas son
utili0adas para redes ,ue no tienen como re,uisito indispensable ,ue cada uno de
los ordenadores de dic%a red sea visto desde 6nternet/ )acen punto de salida
com:n mediante un router o alg:n dispositivo similar/ #ic%o dispositivo ,ue s7
tiene asociada una direccin 6P p:blica1 se encarga de gestionar el tr2ico de
datos entre 6nternet " la red privada siendo por tanto innecesaria la asignacin de
6P p:blicas a los miembros de la red privada/ $iguiendo este ra0onamiento vamos
a utili0ar 6P privadas de clase 5 -;<=/;&>/?/@@@.1 por ejemplo1 ;<=/;&>/?/; " como
Mscara de subred =AA/=AA/=AA/?1 aun,ue Windows completar automticamente
este valor/
47
%l otro ordenador actuar como cliente) "or lo que e:ectuaremos el mismo proceso
que en el ordenador ser-idor e>ceptuando una sal-edad2 debemos asignarle una
Direcci=n &" que est/ en la misma subred2 por lo que le sumamos uno al @ltimo
octeto2 quedando de la siguiente :orma: 5G4)5U3)$)4)
%n los dos ordenadores tenemos que cambiar el nombre del grupo de traba9o)
"ulsamos con el bot=n derec!o sobre Mi "' , a continuaci=n sobre "ropiedades)
Nos dirigimos a la pestaAa LNombre de %quipoL , clicamos sobre 'ambiar) %n la
-entana que aparece2 en Nombre de equipo escribimos por e9emplo nuestro
nombre (en cada "' un nombre distinto) , en el <rupo de traba9o 'A*A por
e9emplo (el grupo de traba9o tendr que ser el mismo en ambos "'s))
7einiciamos los dos equipos , abrimos L'one>iones de red inalmbricaL2
presionamos sobre Actuali+ar lista de redes , nos conectamos a nuestra red) A
partir de este momento podremos !acer uso de ella)
4.K COMPARTIR RECURSOS DE UNA RED
Los recursos (impresoras o unidades de disco): e:ecti-amente los recursos de una
red son todas las cosas que las computadoras integrantes de la red comparten
para ser usadas por el resto) algunos e9emplos son impresoras2 escneres , otros
peri:/ricosJ arc!i-os2 carpetas o disco completosJ ser-icios como cuando una
48
comparte la cone>i=n a internet , todo aquello que una computadora posee ,
puede bene:iciar a las dems)
Co*/r&ir un !r/"&
nos situamos sobre la carpeta que deseamos compartir2 !acemos clicK?derec!o ,
le damos a propiedades) a!ora debe aparecernos la pestaAa compartir a la cual
nos dirigimos) a!ora solo !a, que marcar la casilla compartir esta carpeta ,
ponerle un nombre al recurso compartido)
Co*/r&ir un uni$$ $" $i#!o $uro
? en el caso de FG3 se !ace e>actamente igual que para compartir una carpeta2
como se !a e>plicado en el apartado anterior)
? en el caso de Fin4$$$ , Fin>p es un poquito di:erente) -amos a Lmi pcL ??T bot=n
derec!o sobre el disco duro que deseamos compartir ??T propiedades ??T pestaAa
compartir)
a!ora lo que aparece por de:ecto es compartir esta carpeta , deba9o pone: recurso
compartido ? cb) (para otra unidad distinta de c2 pondr la letra de la unidad antes
del s.mbolo b))
-amos aba9o de todo , pinc!amos sobre nue-o recurso compartido) le ponemos
un nombre , aceptamos) a!ora nos dirigimos a donde pone: recurso compartido ?
cb2 desplegamos el men@ , seleccionamos el nombre que le !emos dado
anteriormente al recurso compartido)
Co*/r&ir !u()ui"r o&ro &i/o $" uni$$
Co*/r&ir " in#&(r un i*/r"#or "n r"$
"ara compartir una impresora2 el procedimiento es el mismo que se !a seguido
para compartir una carpeta2 pero sobre la impresora ,a instalada en el pc al que
est conectada :.sicamente) es decir2 sobre la impresora ??T clicK?derec!o2 -amos
a la pestaAa compartir , le ponemos un nombre al recurso)
49
en el caso de que -a,a a usarse una impresora en red desde equipos cu,o so sea
FG6 o FG32 al compartirla !a, que ponerle un nombre corto (epson2 !p))) o similar)
porque si no2 estos so no -an a ser capaces de reconocer la impresora como
recurso compartido)
c
50

También podría gustarte