• No se han encontrado resultados

UNIDAD 6

N/A
N/A
Protected

Academic year: 2020

Share "UNIDAD 6"

Copied!
7
0
0

Texto completo

(1)

UNIDAD 6. Las redes y su seguridad.

1.Redes informáticas.

Una red de ordenadores (también llamada red de comunicaciones de  datos o red informática) es un conjunto de equipos 

informáticos y software conectados entre sí por medio de dispositivos 

físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o  cualquier otro medio para el transporte de datos, con la finalidad de compartir  información, recursos y ofrecer servicios.

1.1. Según su tamaño o cobertura.

PAN: son un tipo de red para intercambiar información a pocos metros

LAN: red que sirve para intercambiar información en el entorno de un edificio.

MAN: red que está en una ciudad.

WAN: es una red pero esta es más grande y abarca países.

1.2. Según el medio físico utilizado.

-Redes alámbricas = Utilizan cables para transmitir los datos.

-Redes inalámbricas = Utilizan ondas electromagnéticas para enviar y recibir  información.

(2)

1.3. Según la topología de la red.

Redes tipo anillo: topología de red en la que cada estación está conectada a la  siguiente y la última está conectada a la primera. Cada estación tiene un 

receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.

Red tipo bus: Red cuya topologia se caracteriza por tener un único canal de  comunicaciones (denominado bus, troncal o backbone) al cual se conectan los  diferentes dispositivos. De esta forma todos los dispositivos comparten el  mismo canal para comunicarse entre sí.

Red tipo estrella: Una red en estrella es una red en la cual las estaciones están  conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Los dispositivos no están 

directamente conectados entre sí, además de que no se permite tanto tráfico  de información.

Red tipo árbol: en la que los nodos están colocados en forma de árbol. Desde  una visión topológica, la conexión en árbol es parecida a una serie de redes en  estrellas interconectadas salvo en que no tiene un nodo central. En cambio,  tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch,  desde el que se ramifican los demás nodos. Es una variación de la red en bus,  la falla de un nodo no implica interrupción en las comunicaciones. Se comparte  el mismo canal de comunicaciones.

1.4. Según la transmisión de datos.

Transmisión Simplex: La transmisión de datos se produce en un solo sentido.  Siempre existen un nodo emisor y un nodo receptor que no cambian sus  funciones.

Transmisión Half-Duplex: La transmisión de los datos se produce en ambos  sentidos pero alternativamente, en un solo sentido a la vez. Si se está  recibiendo datos no se puede transmitir.

Transmisión Full-Duplex: La transmisión de los datos se produce en ambos  sentidos al mismo tiempo. Un extremo que esta recibiendo datos puede, al  mismo tiempo, estar transmitiendo otros datos.

Transmisión Asíncrona: Cada byte de datos incluye señales de arranque y  parada al principio y al final. La misión de estas señales consiste en:

1. Avisar al receptor de que está llegando un dato.

(3)

Transmisión Sincrónica: Se utilizan canales separados de reloj que administran la recepción y transmisión de los datos. Al inicio de cada transmisión se 

emplean unas señales preliminares llamadas:

Bytes de sincronización en los protocolos orientados a byte. Flags en los protocolos orientados a bit.

Su misión principal es alertar al receptor de la llegada de los datos. Nota: Las  señales de reloj determinan la velocidad a la cual se transmite o recibe.

3. Ethernet.

Es un estándar de redes de área local para computadores con acceso 

al medio por detección de la onda portadora y con detección de 

colisiones (CSMA/CD). Su nombre viene del concepto físico de ether

4. Conexión de red alámbrica.

Las redes alámbricas son aquellas que utilizan cables para transmitir datos,  proporcionan una buena seguridad y son capaces de mover múltiples datos de  manera rápida, aún más rápidas que las inalámbricas.

Sin embargo el costo de las redes alambricas puede crecer cuantos más  ordenadores sean y mas distancia se encuentren entre ellos.

4.1. Tarjeta de red.

La tarjeta de red, también conocida como placa de red, adaptador de 

(4)

4.2. Cables de conexión de red.

Cable de conexión (patch cord) también llamado cable dered, se usa  en redes de computadoras o sistemas informáticos o electrónicos  para conectar un dispositivo electrónico con otro.

4.3. Conmutador de switch.

Conmutador (switch) es el dispositivo digital lógico de interconexión de equipos  que opera en la capa de enlace de datos del modelo OSI.

4.4. Enrutador o router.

(5)

5. Conexión de red inalámbrica.

El término red inalámbrica (en inglés: wireless network) se utiliza 

en informática para designar la conexión de nodos que se da por medio  de ondas electromagnéticas, sin necesidad de una red cableada o alámbrica.  La transmisión y la recepción se realizan a través de puertos.

Una de sus principales ventajas es notable en los costos, ya que se elimina el  cableado ethernet y conexiones físicas entre nodos, pero también tiene una  desventaja considerable ya que para este tipo de red se debe tener 

una seguridad mucho más exigente y robusta para evitar a los intrusos.

6. Conexión de red híbrida.:

una red híbrida combina las mejores características de dos o más redes  diferentes. De acuerdo con "Auditoría y Control de la Tecnología de la  Información", las topologías híbridas son confiables y versátiles. Estas  proporcionan un gran número de conexiones y caminos de transmisión de  datos para los usuarios. Las redes más reales son las híbridas, de acuerdo con "Lecturas sobre telecomunicaciones y redes".

8. Seguridad informática:

 La seguridad informática es una disciplina que se encarga de proteger la  integridad y la privacidad de la información almacenada en un 

sistema informático. De todas formas, no existe ninguna técnica que permita  asegurar la inviolabilidad de un sistema.

8.1. Características de un sistema informático seguro:

Para que un sistema se pueda definir como seguro debemos de dotar de cuatro características al mismo: 

 Integridad: la información no puede ser modificada por quien no está  autorizado.

 Confidencialidad: La información solo deber ser legible para los  autorizados.

 Disponibilidad: Debe estar disponible cuando se necesita  Irregutabilidad: que no se pueda negar la autoría.

8.2. Contra qué nos debemos proteger.

 Contra las acciones y averias: pueden hacer que se estrope nuestro  ordenador y perdamos datos necesarios

(6)

 Contra software malicioso o malware: Son programas que aprovechan  un acceso a nuestro ordenador para instalarse y obtener información,  dañar el sistema o incluso llegar a inutilizarlo por completo

8.3. Seguridad activa y pasiva.

Activa: la seguridad activa será la que utilizamos día a día para evitar  cualquier tipo de ataque, existen infinidad de recomendaciones 

dependiendo del sistema que estemos utilizando, evidentemente no se  puede tratar de la misma manera un servidor que un equipo cliente.

Pasiva: Si llegamos a este punto  es quehemos sido infectados por un virus.

8.4. Las amenazas silenciosas.

Nuestro ordenador se encuentra expuesto a una serie de pequeños programas  o software malicioso que puede introducirse en el sistema por medio de los  correos electrónicos, la navegación por páginas web falsas, etc. Podemos  encontrar los siguientes tipos de software maliciosos:

*Virus informático, Gusano informático, Troyano, Espía…

8.4.1. Virus informático

Un virus informático se adjunta a un programa o archivo de forma que pueda  propagarse, infectando los ordenadores a medida que viaja de un ordenador a  otro.

8.4.2. Gusano informático.

 Un gusano informático es similar a un virus por su diseño, y es considerado  una subclase de virus. Los gusanos informáticos se propagan de ordenador a  ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la  ayuda de una persona.

8.4.3. Troyano.

Un troyano se denomina un software malicioso que se presenta al usuario  como un programa aparentemente legítimo e inofensivo, pero que, al  ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

8.4.4. Espía.

El spyware o programa espía es un malware que recopila información de un  ordenador y después transmite esta información a una entidad externa sin el  conocimiento o el consentimiento del propietario del ordenador.

(7)

Correo electrónico no solicitado que se envía a un gran número de  destinatarios con fines publicitarios o comerciales.

8.5. La protección del ordenador.

La seguridad informáticaes una disciplina que se encarga deproteger la  integridad y la privacidad de la información almacenada en un sistema 

informático. De todas formas, no existe ninguna técnica que permita asegurar  la inviolabilidad de un sistema.

8.5.1. El antivirus.

Con el transcurso del tiempo, la aparición de sistemas operativos más  avanzados e internet los antivirus han evolucionado hacia programas más  avanzados que además de buscar detectar virus informáticos consiguen  bloquearlos, desinfectar archivos y prevenir una infección de los mismos.

8.5.2. El cortafuegos.

Sistema informático que, situado entre la red privada de un usuario o empresa  e Internet, garantiza la seguridad de las comunicaciones, evita intrusiones y  virus, protege información privada, etc.

8.5.3. El software anti spyware.

El spyware o programa espía es un malware que recopila información de un  ordenador y después transmite esta información a una entidad externa sin el  conocimiento o el consentimiento del propietario del ordenador. El 

término spyware también se utiliza más ampliamente para referirse a otros  productos que no son estrictamente spyware. Estos productos, realizan 

diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar  información privada, redirigir solicitudes de páginas e instalar marcadores de  teléfono.

8.5.4. El software anti spam.

Referencias

Documento similar

air-dielectric interface. The network in Fig. 5 is obtained by letting this fictitious distance go to zero. Once the transverse equivalent network representation is

There are m + 1 subnetworks, one private subnetwork that only learns the classification task, and m common subnetworks where each one of them learns two tasks: the main one and

La idea fundamental de la máquina que actúa como Central Manager es que esta debe ser una máquina con ciclos de CPU libres para poder gestionar los recursos del Condor Pool con el

En términos prácticos, un flujo es una cadena de paquetes (cada uno de los cuales es completamente independiente del resto) pasando a través de una red entre dos puntos terminales

Pruebe arrancar FreeS/WAN con el comando: ipsec

El software de ejecución es el responsable para la ejecución del procesamiento de paquetes de alta velocidad que maneja la porción de estado seguro del plano de datos de

[r]

La protección diferencial del relé T60 realiza también las conocidas funciones de compensación por magnitud y fase, y la detección del segundo armónico para situaciones de