Está en la página 1de 4

DISPOSITIVOS DE RED &

SEGURIDAD EN LAS RED ES

ntes de describir los diferentes


dispositivos de conexin que existen en
las redes, primeramente debemos
conocer acerca del protocolo TCP/IP
que es el utilizado por Internet. Todas las
mquinas de Internet se caracterizan por
tener sistemas
operativos
diferentes
ejecutndose en diferente hardware. Para
que las distintas mquinas puedan
comunicarse entre s, todas deben utilizar el
mismo
protocolo
de comunicaciones
mediante el cual los diferentes sistemas
operativos
puedan
transferir
datos
independientemente del hardware utilizado.
Esto es realizado por el Protocolo de
Internet (IP), junto con el Protocolo de
Control de Transmisin (TCP), el Protocolo
de Datos de Usuario (UDP) y el Protocolo
de Control de Mensajes de Internet (ICMP).
Estos protocolos son comunes en los
lenguajes usados por todas las mquinas en Internet. La abreviatura de estos es TCP/IP
TCP/IP son dos protocolos (TCP y IP), es un conjunto de protocolos que cubren los distintos niveles del modelo OSI
(Open Systems Interconnection).
El protocolo TCP (Transmission Control Protocol),
traducido es: Protocolo de Control de la
Transmisin y el protocolo IP (Internet Protocol),
traducido es : Protocolo Internet.
El protocolo TCP es el encargado de manejar los
datos y comprobar si existen errores en la
transmisin. El protocolo IP se encarga de
trasportar los paquetes de datos de un lugar a
otro.
TCP/IP es compatible con cualquier sistema
operativo y con cualquier tipo de hardware y es la
arquitectura ms adoptada para la interconexin
de sistemas.
Al contrario de lo que ocurre con OSI
(Interconexin de sistemas abiertos), el modelo
TCP/IP es software, es decir, es un modelo para
ser implementado en cualquier tipo de red. Facilita
el intercambio de informacin independientemente
de la tecnologa y el tipo de subredes a atravesar,
proporcionando una comunicacin transparente a travs de sistemas heterogneos.

DISPOSITIVOS DE RED
Los equipos que se conectan de forma directa a un segmento de red se
denominan dispositivos. Estos dispositivos se clasifican en dos grandes
grupos. El primer grupo est compuesto por los dispositivos de usuario
final. Los dispositivos de usuario final incluyen los computadores,
impresoras, escneres, y dems dispositivos que brindan servicios
directamente al usuario. El segundo grupo est formado por los
dispositivos de red. Los dispositivos de red son todos aquellos que
conectan entre s a los dispositivos de usuario final, posibilitando su
intercomunicacin.
Los dispositivos de usuario final
que conectan a los usuarios con
la red tambin se conocen con el
nombre
de
hosts.
Estos
dispositivos permiten a los
usuarios compartir, crear y
obtener
informacin.
Los
dispositivos host pueden existir
sin una red, pero sin la red las
capacidades de los hosts se ven
sumamente
limitadas.
Los
dispositivos
host
estn
fsicamente conectados con los
medios de red mediante una
tarjeta de interfaz de red (NICnetwork interface controller).
Los dispositivos de red son los
que transportan los datos que
deben
transferirse
entre
dispositivos de usuario final. Los
dispositivos de red proporcionan
el tendido de las conexiones de
cable, la concentracin de
conexiones, la conversin de los
formatos
de
datos
y
la
administracin de transferencia
de datos.
Algunos ejemplos de dispositivos
que ejecutan estas funciones son
los repetidores, hubs, puentes,
switches y routers.
Veamos en detalle algunos de
ellos:

ROUTER
En espaol, enrutador o encaminador. Dispositivo de
hardware para interconexin de redes de las
computadoras que opera en la capa tres (nivel de
red),
Dispositivo externo que me permite
interconectar computadoras -la del imagen es un
router inalambrico- y a al vez nos permite proteger a
las mismas ya que en estos dispositivos traen un
software que sirve para proteger la red.
SWITCH
Un switch (en castellano conmutador) es un
dispositivo electrnico de interconexin de
redes de ordenadores que opera en la capa 2
(nivel de enlace de datos) del modelo OSI
(Open
Systems
Interconnection).
Un
conmutador interconecta dos o ms segmentos
de red, funcionando de manera similar a los
puentes (bridges), pasando datos de un
segmento a otro, de acuerdo con la direccin MAC de destino de los
datagramas en la red.
Los conmutadores se utilizan cuando se desea conectar mltiples redes,
fusionndolas en una sola. Al igual que los puentes, dado que funcionan como
un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local
Area Network- Red de rea Local).
MODEM
Un mdem es un equipo que sirve para modular y
demodular (en amplitud, frecuencia, fase u otro
sistema) una seal llamada portadora mediante
otra seal de entrada llamada moduladora. Se han
usado modems desde los aos 60 o antes del siglo
XX, principalmente debido a que la transmisin
directa de las seales electrnicas inteligibles, a
largas distancias, no es eficiente. Por ejemplo, para
transmitir seales de audio por el aire, se
requeriran antenas de gran tamao (del orden de
cientos de metros) para su correcta recepcin.

SERVIDOR
Un servidor en informtica o
computacin es: Una aplicacin
informtica o programa que
realiza algunas tareas en
beneficio de otras aplicaciones
llamadas
clientes.
Algunos
servicios habituales son los
servicios de archivos, que
permiten
a
los
usuarios
almacenar y acceder a los
archivos de una computadora y
los servicios de aplicaciones,
que realizan tareas en beneficio
directo del usuario final. Este es el significado original
del trmino. Es posible que un ordenador cumpla
simultneamente las funciones de cliente y de servidor.

todos los dems. Los hubs han dejado de ser utilizados,


debido al gran nivel de colisiones y trfico de red que
propician.

SEGURIDAD EN LAS REDES DE


COMPUTADORAS

FIREWALL

Actualmente, cuando hablamos de seguridad en las


redes de computadoras, hacemos una gran referencia a
Internet, pues es dentro de esa red de alcance mundial
que se producen con mayor frecuencia los ataques a
nuestras computadoras.

Un cortafuegos (o firewall en ingls), es un elemento de


hardware o software utilizado en una red de
computadoras para controlar las comunicaciones, permitindolas o prohibindolas segn las polticas de red que
haya definido la organizacin responsable de la red.
Este dispositivo tambin me permite proteger una red de
la entrada de virus o de algn archivo malicioso del
Internet, pero no es 100% fiable ya que como todo
programa-SW- y a la vez HW se tiene que configurar
para tener una mejor proteccin.
HUB
En informtica un hub o
concentrador
es
un
equipo de redes que
permite conectar entre s
otros
equipos
y
retransmite los paquetes
que
recibe
desde
cualquiera de ellos a

Antes de entrar en el tema,


es necesario preguntarnos
qu alcance tiene para
nosotros
el
trmino "seguridad". En general,
decimos que una casa es
segura cuando se logra
reducir las vulnerabilidades
de la propiedad. Pero...
qu
es
la
vulnerabilidad? Segn
ISO
(International
Standardization
Organization), en el contexto de la informtica se
considera "vulnerabilidad" a cualquier flaqueza que
pueda ser aprovechada para violar un sistema o la
informacin que ste contiene.
De esta forma, tenemos varias posibles violaciones de
seguridad a un sistema, o sea, varias amenazas, entre
las cuales destacamos:

Destruccin de informacin.
Modificacin de la informacin.
Robo, remocin o prdida de la informacin o
los recursos.
Interrupcin de servicios.

Debemos todava definir "ataque": es la realizacin efectiva de una


amenaza en forma intencional. Como ejemplos de ataques en
computacin, tenemos:

Personificacin (enmascarada)
DDos.
Replay.
Modificacin.
Ingeniera social.
Rechazo o impedimento de un servicio.
Ante los riesgos de la inseguridad en las redes, muchas empresas
adoptan polticas de seguridad, que son conjuntos de reglas, leyes y
prcticas de gestin que tienen como objetivo la proteccin. Pueden ser implementadas a travs de varios mecanismos,
como por ejemplo:

Criptografa.
Firma digital.
Autenticacin.
Control de acceso.
Rtulos de seguridad.
Deteccin, registro e informe de eventos.
Llenado de trfico.
Control de routeo.

De esta forma, al no ser suficientes los mecanismos de seguridad en la red, establecemos medidas de seguridad en las
comunicaciones tambin, como en el correo electrnico. El e-mail utiliza varios mecanismos para que nuestros datos
lleguen de la manera ms segura posible a destino. Hace uso de protocolos como SMTP (Simple Mail Transfer Protocol)
que es considerado dbil, S/MIME (Secure Multipurpose Internet Mail Extensions) y PGP (Pretty Good Privacy) que es
destinado a la criptografa de e-mail personal.
Actualmente, lo que se utiliza en gran medida son los Firewall's, dispositivos que funcionan como una barrera de
proteccin contra invasores. Existen tanto en forma de software como de hardware, o en la combinacin de ambos.

Como ejemplo
de buenos
firewall's
domsticos y gratuitos, podemos citar:
Comodo Firewall
Zone Alarm
Sygate Personal Firewall