Está en la página 1de 100

MIS

TEMA - 3
REDES Y SEGURIDAD DE LA
INFORMACIN
SICI-3211
Dr. Nelliud D. Torres Batista
http://classes.uleth.ca/201401/mgt3061

06/12/15

Objetivos del Captulo


Definicin de redes y comunicacin de datos
Tipos y topologas de redes
Protocolos de comunicacin
Redes inalmbricas y mviles
Internet, intranets y extranets
Riesgos asociados a las tecnologas de
informacin
Definicin de Seguridad de la informacin
Amenazas a la seguridad y medidas correctivas
06/12/15

Definicin de redes y
comunicacin de datos

06/12/15

Pag: 103

Definicin de Data communication


Transferencia electrnica de datos de una localizacin a
otra.
Permite que un sistema de informacin pueda transmitir
datos e informacin.
Mejora la flexibilidad de la recoleccin y transmisin de
datos
Es la base de organizaciones virtuales
Provee colaboracin electrnica (e-collaboration)

Es difcil separar las funciones crticas de la


organizacin de los sistemas de comunicacin de
datos.
Mejora la eficiencia y efectividad en la toma de
decisiones.
Capacita que la organizacin utilice el correo
electrnico y la transferencia de archivos para
mejorar la eficiencia y productividad.
Es un reflejo de cmo la comunicacin de datos
se utiliza en el lugar de trabajo.

Conceptos importantes:
La base de la comunicacin de datos y redes
(networking).
La Internet, intranets y extranets.
Redes alambradas e inalmbricas.
Problemas de seguridad en las redes y medidas
preventivas.
Efectos organizacionales y sociales de la comunicacin
de datos.
Problemas relacionados a la Globalizacin.
Aplicaciones de sistemas de comunicacin de datos.

Bandwidth
Cantidad de datos que pueden ser transferidos de un punto
a otro en una cantidad de tiempo.

Attenuation
Perdida de energa (power) en una seal segn esta viaja
desde el equipo que la envi hasta el que la recibi.

Broadband data transmission


Mltiples piezas de datos que se envan simultneamente
para aumentar la velocidad de transmisin (transmission
rate).

Narrowband
Canal de transmisin Voice-grade capaz de transmitir
un mximo de 56,000 bps, por lo tanto solo una
cantidad limitada de informacin puede ser transferido.

Protocols
Reglas que gobiernan la comunicacin de datos, incluye
deteccin de errores, largo de mensajes y velocidades
de transmisin.

Estos equipos de clasifican en:


Thin client
Terminal inteligente (Smart terminal & Intelligent
terminal)
Netbook
Otros tipos de computadoras:
Smartphones, mobile phones, mp3 players, PDAs, game
consoles

Modem (abreviacin de modulatordemodulator)


Equipo que conecta un usuario a la Internet
No es requerido para todas las conexiones a la Internet.

Tipos de Modems
Dial-up (analog) 56k Anlogo por lnea telefnica
Digital subscriber line (DSL) Digital por lnea
telefnica
Cable

Communication media
Tambin se le conoce como canales (channels) de
comunicacin
Conecta los equipos que envan y reciben datos

Conducted media
Provee un sendero (path) fsico por donde las seales
son transmitidas
Algunos canales son: twisted-pair cable, coaxial cable,
and fiber optics

Exhibit 6.1

Types of Communication Media

Radiated media (Wireless)


Utiliza una antena para transmitir datos por aire o agua
Incluye: broadcast radio, terrestrial microwave y
satellite

Tipos
Point-to-point
Multipoint system

Los sistemas de comunicacin de datos pueden


ser utilizados con diferentes configuraciones

Por los pasados 60 aos, tres tipos de


configuracin de procesamiento de datos han
emergido:
Centralized
Decentralized
Distributed

Centralized processing system


El procesamiento se hace utilizando una computadora centralizada

Advantage
Fuerte control en las operaciones de los sistemas y las
aplicaciones

Disadvantage
Difcil para satisfacer las necesidades del usuario
Si falla la computadora, todo de inhabilita.

Not commonly used

Decentralized processing
Cada usuario, departamento o divisin tiene su propia
computadora para ejecutar el procesamiento.

Advantage
Responde ms a las necesidades de los usuarios

Disadvantages
Difcil para coordinar
Altos costos
Duplicidad de esfuerzos

Distributed processing
Control centralizado con operaciones descentralizadas

Advantages
Es posible acezar capacidad de procesamiento no utilizado
Se puede aadir o eliminar computadoras para satisfacer las
necesidades
La distancia y las localizaciones no limitan
Es ms compatible con el crecimiento de la organizacin
Tolerancia a fallas (redundancia)
Los recursos pueden ser compartidos para reducir costos
Se mejora la confiabilidad
Responde ms a las necesidades de los usuarios

Disadvantages
Dependencia en la tecnologa de las comunicaciones
Incompatibilidad entre equipos
La administracin de la red es ms complicada y retador

Se compone de una arquitectura de siete


capas (Seven-layer architecture) que define
cmo los datos se transmiten
Layers: (capas)

Application
Presentation
Session
Transport
Network
Data link
Physical

Tipos y topologas de
redes

06/12/15

Pag: 109

19

Three major types of networks:


Local area networks, wide area networks y metropolitan
area networks

Network interface card (NIC)


Componente de Hardware que permite a las
computadoras comunicarse por una red (network)

Common types of local area networks:


Ethernet y token ring

Network operating system (NOS) must be


installed

Se conectan estaciones de trabajo (clientes) y


otros equipos que estn cercanos unos a los
otros.
Limitado a nivel geogrfico
La velocidad de transferencia de datos vara de
100 Mbps a 10 Gbps
EL propsito principal es compartir recursos
Palabras claves:

Ethernet y Ethernet cable

Puede

cubrir varias ciudades, estados o

pases
Le puede pertenecer a diferentes
compaas
La velocidad de transferencia de datos
vara de: 28.8 Kbps a 155 Mbps
Utiliza muchos medios de comunicacin
diferentes
Se conecta a otros tipos de redes

Medio

de comunicacin para mltiples


organizaciones en una ciudad y a veces
en ciudades cercanas
La velocidad de transferencia de datos
vara de: 34 Mbps a 155 Mbps

Exhibit 6.4

Metropolitan Area Networks

Representa

el esquema (layout) de una

red fsica
Existen

cinco tipos comunes de topologas:

Star
Ring
Bus
Hierarchical
Mesh

Se compone de una computadora central con una serie


de nodos
Advantages
El diagrama del cableado es fcil de modificar
Su sistema centralizado permite detectar problemas
fcilmente
Se pueden incluir nuevos nodos fcilmente
Muy bueno para manejar mucho trfico en cortos periodos de
tiempo

Disadvantages
Si falla la computadora central, se pierde la red
Aumentan los costos debido al mucho cableado

Cada computadora maneja su propia conectividad


Cada nodo se conecta a otros dos nodos

Upstream neighbor y downstream neighbor

La transmisin es en una sola direccin


Implementations

Token ring
Fibre Distributed Data Interface (FDDI)

Requiere de menos cableado que la topologa tipo


Star
Maneja grandes cantidades de transmisin en
periodos cortos muy bien

Conecta nodos a travs de un segmento de la red


Los partes finales del cableado no estn conectados
Los terminator absorbe la seal en cada lado

Las velocidades ms comnmente utilizadas son:


1, 2.5, 5, 10, y100 Mbps, con 10 Mbps, 100 Mbps, 1 Gbps y 10 Gbps (Gigabit Ethernet)

Advantages
Fcil para extender
Muy confiable
El cableado es simple y utiliza la menor cantidad de cable de todas las
topologas
Lo mejor para manejar trfico estable

Disadvantages
Diagnosticar fallas es difcil
Por el cableado se puede formar un embudo (bottleneck) cuando el trfico
es intenso

Combina computadoras con diferentes capacidades de


procesamiento a diferentes niveles de la organizacin
Son las redes tradicionales de mainframes
Controller
Equipos de Hardware y software que controlan la transferencia
de datos de una computadora a un equipo (peripheral device)

Multiplexer
Equipo de Hardware que permite a varios nodos compartir un
canal de comunicacin

Advantages
Buen control de la red
Abarata costos

Disadvantages
Difcil de expandir
Puede ocurrir congestin en la red en altos niveles de nodos

Cada nodo se conecta a los otros nodos

Advantages
Altamente confiable

Disadvantages
Costoso
Difcil de mantener
Difcil para expandir

Protocolos de
Comunicacin

06/12/15

Pag: 113

36

Acuerdos en mtodos y reglas que utilizan los


equipos electrnicos para poder intercambiar
informacin.

Trabaja con hardware, software y networking

El apoyo (support) a mltiples protocolos es


importante

Es el estndar en la industria para los protocolos de


comunicacin en las redes.
Su mayor ventaja es que permite interoperabilidad
La intencin original era para comunicacin en la
Internet
El TCP/IP se compone de los siguientes protocolos:

Transmission Control Protocol (TCP)


Opera bajo el modelo OSI a nivel: Transport layer

Internet Protocol (IP)


Opera bajo el modelo OSI a nivel: Network layer

Packet
Coleccin de dgitos binarios, incluyendo mensajes y datos
y caracteres de control para aplicar formatos y facilitar la
transmisin.
Se enva de computadora a computadora por la red

Routing
Proceso de decidir cual sendero (path) se va a enviar los
datos
Las decisiones son hechas utilizando el routing table
Centralized routing
Distributed routing

Equipos que se conectan a la red que contienen software


Conectan sistemas de redes y le controlan el flujo de
trfico
Debe utilizar un protocolo comn de enrutamiento
(routing)
En el modelo OSI opera al nivel: network layer
Ejecuta las mismas funciones que los bridges

Son equipos ms sofisticados

Selecciona el mejor sendero (path) posible para enviar


los paquetes (packets)
Hay routers que son Static o dynamic

Software runs on the local computer (the client)


Se comunica con el servidor remoto para pedir
informacin o servicios

Server
Computadora remota en la red que provee informacin
o servicios en respuesta a los pedidos del cliente

Comunicacin bsicamente entre cliente/servidor

Advantage: scalability (puede expandirse)


Three levels of logic: presentation, application y
data management

Redes Inalmbricas y
Mviles

06/12/15

Pag: 118

42

Wireless network
Utiliza tecnologa wireless (sin cables) en lugar de tecnologa
wired (con cables)

Mobile network
La red opera en frecuencia de radio (RF), que consiste de
celulares de radio (radio cells) que son servidos por una
estacin base

Advantages
Movilidad, flexibilidad, fcil de instalar y bajos costos

Disadvantages
Limitado a un rango (range), mala seal en algunos lugares,
vulnerable a frecuencias con ruido, seguridad

Groups
Wireless LANs
Wireless WANs

Three part architecture


Base stations
Mobile telephone switching offices (MTSOs)
Mobile communication devices

Technologies
Time Division Multiple Access (TDMA)
Code Division Multiple Access (CDMA)

Exhibit 6.10

Mobile Network Architecture

Convergence
Iintegracin de voz, video y datos de modo que la
informacin de multimedios pueda ser utilizada para
tomas de decisiones

Integrating video with voice and data required


network upgrades
Common applications:

E-commerce (comercio electrnico)


Entretenimiento
Conferencias en video y en computadoras
Aplicaciones para el consumidor

Internet, Intranet &


Extranet

06/12/15

Pag: 128

48

Internet
Coleccin a nivel mundial de millones de redes y
computadoras
Nadie es dueo de la Internet. Ni an el pas que lo
invent (USA).
Comenz en el 1969 como un proyecto del U.S.
Department of Defense llamado Advanced
Research Projects Agency Network (ARPANET)
Evolucion en el National Science Foundation Network
(NSFNET) en el1987

Internet backbone
World Wide Web (WWW, or the Web)
Hypermedia
Hypertext
How does the internet work?

INTERNET - Grficas

INTERNET - Grficas

142.66.115.13

Domain
Identifies the Website (host)
Comes in many suffixes such
as:
.edu
.org
.mil
.net

(educational institutions)
(organizations; non-profit)
(military)
(network organizations)

Example: microsoft.com

IP Address
Each domain is associated
with one or more IP
addresses
Format: a 32-bit address
written as 4 numbers (from 0255) separated by periods
Example: 1.160.10.240

(URL) Uniform Resource Locator


Identifies particular Web pages within a domain
Example: http://www.microsoft.com/security/default.mspx

Hypertext Markup Language (HTML)


Lenguaje utilizado para crear pginas Web (Web pages)

Estructura de un documento HTML:


<HTML>
<HEAD>
(Enter the pages description.)
</HEAD>
<BODY>
(Enter the pages content.)
</BODY>
</HTML>

Navigational tools
Graphical Web browsers

Search engines (motores de bsqueda)


Google, bing, Yahoo, Altavista, Etc

Directories

NAVEGADORES BROWSERS

Los navegadores nos permiten acceder pginas de


Internet en un formato grfico y animado.
Actualmente existen varios navegadores
importantes:
Internet Explorer
Moxila Firefox (
http://www.mozilla.com/en-US/firefox/)
Opera (http://www.opera.com/)
Maxthon (http://www.maxthon.com/)
Google-Chrome (http://www.google.com/chrome )

EJEMPLOS

Internet Explorer

Maxthon

Moxila Firefox

Opera

Google Chrome

MOTORES DE BSQUEDA
(SEARCH ENGINE)
Los motores de bsqueda nos ayudan a
localizar ms rpido una pgina Web o
informacin que deseamos obtener. Algunos
de esos motores de bsqueda son:

GOOGLE - (http://www.google.com)
YAHOO - (http://www.yahoo.com)
LYCOS - (http://lycos.com)
ALTAVISTA - (http://altavista.com)
ABOUT - (http://www.about.com)
EXCITE - (http://www.excite.com)

EJEMPLOS

GOOGLE

ALTAVISTA

YAHOO

ABOUT.COM

LYCOS

EXCITE

E-mail

Newsgroups and discussion groups

Internet Relay Chat

instant messaging,

Internet telephony

Virtual Worlds

Uno de los servicios ms utilizados en la Internet

Main types
Web-based e-mail
Client-based e-mail

E-mail programs include:

Folders for organization


Address books and distribution groups
Spell checkers
Delivery notification

Discussion groups
Formado por personas para intercambiar opiniones e
ideas en un tpico en particular

Newsgroups
Su uso es ms general y puede utilizarse para hablar de
cualquier tpico
Permite a la gente unirse ya sea para diversin o
propsitos de negocios

Internet Relay Chat (IRC)


Capacita a los usuario a intercambiar mensajes de texto
dentro de un cuarto(room) en tiempo real.

Instant messaging (IM)


Servicio para comunicarse con otros via Internet en un
cuarto privado (private chat room)
Existen muchas aplicaciones IM

Internet telephony
Uso de la Internet en lugar que las redes de telefona
para intercambiar conversaciones habladas.

Voice over Internet Protocol (VoIP)


Requiere conexiones a la Internet de alta velocidad.
Tambin requiere micrfono, bocinas o un headset.
Llamadas internacionales son mucho ms baratas
Se utiliza para enrutar (route) el trafico comenzando y
terminando switches de redes telefnicas
La calidad delas llamada ha mejorado (una de sus
desventajas)

Servicios y productos para un alto rango de


clientes a precios bien competitivos y muy
convenientes

Pueden ser utilizados con un mnimo de


costos

6%
Tourism and Travel
Publishing
Higher Education
Real Estate
Employment
Financial Institutions
Software Distribution
Healthcare
Software Distribution
Politics

Pag: 137

Intranets
Intranets
An
Aninternal,
internal,private
privatenetwork
networkusing
usingWeb
Webtechnologies
technologiesto
to
securely
securelytransmit
transmitinformation
informationwithin
withinthe
theorganization.
organization.
This
Thisprivate
privateinternal
internalWeb
Weblimits
limitsviewing
viewingaccess
accessto
toauthorized
authorized
users
userswithin
withinthe
theorganization
organization
Intranet
IntranetBenefits
Benefits
Improved
Improvedinformation
informationaccess
accessto
toauthorized
authorizeduser
user
Improved
Improvedtimeliness
timelinessand
andaccuracy
accuracyof
ofinformation
information
Global
Globalreach
reachallowing
allowingemployees
employeesaccess
accessfrom
fromanywhere
anywhere
Cross-platform
Cross-platformintegration
integration
Low
Lowcost
costdeployment
deployment
Positive
Positivereturn
returnon
oninvestment
investment
5-69

Training
Training

Collaboration
Collaboration

Intranet
IntranetHub
Hub
Application
Application
Integration
Integration

Online
OnlineEntry
Entryof
of
Information
Information
Real-time
Real-timeAccess
Access
To
ToInformation
Information

5-70

Extranets
secure networks that provide customers,
suppliers, and employees with access to internal
systems
replaced EDI for smaller firms
Extranet Benefits
timeliness &accuracy of communications,
reducing errors & misunderstandings
Allows central management of documents
allowing single updates
Uses standard web protocols
Easy to use, requires little training
Used to automate transactions, reducing cost and
cycle time
5-71

catapillar
Supply
SupplyChain
Chain
Management
Management
Real-Time
Real-Time
Info
InfoAccess
Access

Procurement
Procurement
Portals
Portals
Exchanges
Exchanges
Distribution
Distribution
Portals
Portals

Collaboration
Collaboration
Enterprise
Enterprise
Portals
Portals

5-72

Web 2.0

Comenz a principios del 2000


Las aplicaciones Web comenzaron a ser
ms interactivas, antes eran estticas.
Esto se debi en gran parte al uso de
Base de Datos.
Aumento la colaboracin (ecollaboration)

Blogs
Abreviacin de Weblog
Se utiliza para poner noticias o mensajes que se actualizan con
frecuencia con la intencin de que lo pueda leer el pblico en
general
Ejemplo: Blogger.com
Wikis
Permite al usuario aadir, eliminar y a veces modificar contenido
Wikis se ha implementado en algunas compaas
El mejor ejemplo es Wikipedia

Social Networking Sites


Facebook , twitter

RSS Feeds
Really simple syndication

Podcasting
Archivos de audio que se postean en la Web para que sean
bajados y escuchados en dispositivos mviles

Definicin de Seguridad
de la Informacin

06/12/15

Pag: 83

75

Critico para muchas organizaciones

Especialmente en aos recientes con el incremento


en Hackers dispuestos a obtener informacin. A
qu se debe esto?
1. Comprehensive security system

Proteger los recursos de la organizacin


Incluye la informacin, equipo y redes, correo
electrnico, transferencia de datos, etc.

2. Threats:

Incluye compartir password, dejar una computadora


sin atender, derramar caf en el teclado, etc.

Comprehensive security system


Incluye hardware, software, procedimientos, y el personal que
colectivamente protege los recursos que manejan informacin

A. Confidentiality
El sistema no debe permitir que la informacin llegue a
personas no autorizadas

B. Integrity
Asegurarse que la informacin es precisa (exacta), que no
llegue alterada o con valores incorrectos

C. Availability
Asegurarse de que las computadoras y las redes estn
operacionales en todo momento

Fault-tolerant systems
Combinacin de hardware y software para mejorar la
confiabilidad
Uninterruptible power supply (UPS)
Redundant array of independent disks (RAID) (redundancia)
Mirror disks

Amenazas a la seguridad
de la informacin y
medidas correctivas

06/12/15

Pag: 83

78

Algunas

amenazas pueden ser


controladas por completo o
parcialmente, pero otras no
necesariamente.

Categoras

Unintentional
Intentional

Viruses
Worms
Trojan programs
Logic bombs
Backdoors
Blended threats (e.g., worm launched by
Trojan)
Rootkits
Denial-of-service attacks
Social engineering

Type of malware
In 2008, the # of computer viruses in existence
exceeded one million
Consists of self-propagating program code thats
triggered by a specified time or event
Seriousness of viruses varies
Transmitted through a network & e-mail
attachments
Indications of a computer infected by a virus
Best measure against viruses

Installing and updating antivirus programs

Esta definicin se va a dejar para propsitos


de repaso, no se van a discutir en detalle

Travels from computer to computer in a network


Does not usually erase data

Independent programs that can spread


themselves without having to be attached to a
host program
Replicates into a full-blown version that eats up
computing resources
Well-known worms

Code Red, Melissa, and Sasser


Esta definicin se va a dejar para propsitos de
repaso, no se van a discutir en detalle

Named after the Trojan horse the Greeks used to


enter Troy during the Trojan Wars
Contains code intended to disrupt a computer,
network, or Web site
Usually hidden inside a popular program
Esta definicin se va a dejar para
propsitos de repaso, no se van a discutir
en detalle

Type of Trojan program used to release a virus,


worm, or other destructive code
Triggered at a certain time or by an event
Esta definicin se va a dejar para
propsitos de repaso, no se van a discutir
en detalle

Programming routine built into a system by its


designer or programmer
Enables the designer or programmer to bypass
system security and sneak back into the system
later to access programs or files
System users arent aware a backdoor has been
activated
Esta definicin se va a dejar para
propsitos de repaso, no se van a discutir
en detalle

Floods a network or server with service requests


Prevent legitimate users access to the system

Target Internet servers


Distributed denial-of-service (DDoS) attack

Hundreds or thousands of computers work together to


bombard a Web site with thousands of requests for
information in a short period
Difficult to trace

Esta definicin se va a dejar para


propsitos de repaso, no se van a discutir
en detalle

Using people skills to trick others into revealing


private information
Takes advantage of the human element of security
systems

Commonly used social-engineering techniques


Dumpster diving and shoulder surfing

Esta definicin se va a dejar para


propsitos de repaso, no se van a discutir
en detalle

Biometric security measures


Nonbiometric security measures
Physical security measures
Access controls
Virtual private networks
Data encryption
E-commerce transaction security measures
Computer Emergency Response Team

Biometrics

Use a physiological element to enhance security


measures
Devices and measures

Facial recognition
Fingerprints
Hand geometry
Iris analysis
Palmprints
Retinal scanning
Signature analysis

Vein analysis
Voice recognition

Esta definicin se va a dejar para propsitos


de repaso, no se van a discutir en detalle

Combination of hardware and software

Acts as a filter or barrier between a private network and


external computers or networks

Network administrator defines rules for access

Examine data passing into or out of a private network

Esta definicin se va a dejar para propsitos de


repaso, no se van a discutir en detalle

Firewall can

Focus for security decisions


Enforce security policy
Log internet activity
Limit exposure

keeps one section of intranet separate from another

Firewall can not

Protect against
Protect against
through it
Protect against
Protect against

malicious insiders
connections that do not go
new threats
viruses

91

Protect against both external and internal


access
Placed in front of a firewall
Prevent against DoS attacks
Monitor network traffic
Prevent, detect, and react approach
Require a lot of processing power and can
affect network performance
Esta definicin se va a dejar para
propsitos de repaso, no se van a discutir
en detalle

Primarily control access to computers and


networks
Include

Cable shielding
Corner bolts
Electronic trackers
Identification (ID) badges
Proximity-release door openers
Room shielding
Steel encasements

Esta definicin se va a dejar para propsitos


de repaso, no se van a discutir en detalle

Recommendations:

Install cable locks and use biometric measures


Only store confidential data when necessary
Use passwords
Encrypt data
Install security chips

Esta definicin se va a dejar para


propsitos de repaso, no se van a
discutir en detalle

Terminal resource security


Software feature that erases the screen and signs the
user off automatically after a specified length of inactivity

Password
Combination of numbers, characters, and symbols thats
entered to allow access to a system
Length and complexity determines its vulnerability to
discovery
Guidelines for strong passwords

Esta definicin se va a dejar para propsitos


de repaso, no se van a discutir en detalle

Virtual private network (VPN): a secure


connection between two points across the Internet

Tunneling: the process by which VPNs transfer information


by encapsulating traffic in IP packets over the Internet
96

4-97

Entrenar
Crear

a los empleados

guas y pasos que incluyan:

Personas
Procedimientos
Equipo y tecnologa

Planifica

procedimientos que permitan que


una organizacin siga siendo operacional

Hay

que prepararse para los diferentes


tipos de desastres

Planifica

los pasos que permitan devolver


las operaciones a su estado normal tan
pronto como sea posible

FIN
06/12/15

100

También podría gustarte