Contenido del Final de Herramientas de Apoyo
Escuela Ingeniería de Telecomunicaciones
Seguridad de Datos e Información
La seguridad de los datos puede prevenir el robo de datos debido a la exposición
de documentos, las redes sociales, el uso compartido de documentos no
autorizado y el uso inadecuado del correo electrónico.
La seguridad de los datos es esencial, ya que la divulgación de la información
puede ocurrir a través de publicaciones de los empleados en sus cuentas de
Facebook o al dejar a la vista de forma accidental datos confidenciales. El coste
de las infracciones de seguridad de datos, en términos monetarios y de
credibilidad de las empresas son elevados.
Todas las empresas o entes necesitan aplicar seguridad a la información a fin de
prevenir la divulgación de propiedad intelectual.
La tecnología fotográfica digital potenció la capacidad de ampliar y leer los datos
confidenciales.
Siempre debe utilizarse una portada, encuadernación u otro contenedor para
proteger la información ante la divulgación accidental de información.
Los sitios de redes sociales no tienen ninguna obligación contractual de
proporcionar seguridad a las empresas cuyos empleados publican información en
dichos sitios. Las conversaciones en las redes sociales también son objeto de
vigilancia por parte de los profesionales de la información de la competencia.
Las empresas deberían tener políticas oficiales de seguridad de datos para las
redes sociales, a fin de garantizar que los datos sensibles de la empresa no se
publiquen en tales sitios.
Los proveedores de correo electrónico no tienen ninguna obligación de ofrecer
seguridad de datos a un nivel que la empresa puede proteger.
Las empresas deben formar a sus empleados en materia de seguridad de datos
con relación al correo electrónico de la empresa. Los empleados nunca deben
enviar información confidencial de la empresa a sus cuentas de correo electrónico
personales, aun cuando trabajen desde casa.
1
Por lo tanto, es fundamental saber qué recursos de las empresas necesitan
protección para así controlar el acceso al sistema y los derechos de los usuarios
del sistema de información.
Virus y Troyanos
Programas creados con distintos lenguajes de programación o código de
máquina (es el lenguaje más elemental que el ordenador es capaz de
interpretar).Cuando se activa (previamente el usuario a ejecutado dicho virus,
en forma de fichero con distintas extensiones ejecutables) el virus comienza su
infección, entra en acción el código, que dependiendo de su programación,
será más o menos destructivo, provocando problemas al sistema informático
del usuario. Se comportan a veces de forma similar a los biológicos, aunque
hay una diferencia muy clara. Los virus informáticos siempre se introducen en
el sistema cuando el usuario los ejecuta. Por lo tanto si tenemos
un antivirus actualizado y NO ejecutamos archivos de procedencia
sospechosa, desconocida, podemos estar a salvo de estos virus con un
porcentaje muy alto. Los biológicos es distinto, todos sabemos que nos
podemos cuidar perfectamente y por el simple echo de respirar un aire
acondicionado contaminado nos puede entrar un virus. Pero creadores de
estos programas informáticos víricos, en ocasiones, podemos encontrar obras
de "ingeniería social" que da lugar a que el usuario ejecute un virus sin
prácticamente darse cuenta. De este dato hablaremos más adelante en la
sección de troyanos.
• Troyanos
No son virus como tales, pero pueden realizar acciones destructivas como
algunos virus. Los más peligrosos constan de dos programas, un servidor y un
cliente. El servidor es por ejemplo nuestro Ordenador (para hacernos una idea)
y el cliente es el usuario que intenta "entrar" en nuestro Ordenador, una vez
que ha entrado, en función de las características de dicho troyano, puede
borrar archivos de nuestro disco duro, formatearlo, abril la unidad de cd-rom,
realizar capturas de nuestro escritorio, de lo que tecleamos, hay troyanos que
2
"copian" el archivo .PWL que es donde el sistema windows guarda las
contraseñas y las envia a una dirección de correo electrónico.
Un troyano muy conocido es Back Orifice conocido como BO. Creado por el
grupo "Cult of theDeadCow" (culto a la vaca muerta). Está en la lista "In The
Wild" que es una recopilación de los virus o troyanos más importantes y que
más propagación han tenido. Sus autores quieren demostrar los fallos de
seguridad de win 95/98.Y muy conocido es NetBus y SubSeven que disponen
de varias versiones. BO incluso tiene "plugins" para mejorar sus acciones.
Los Hackers
Término utilizado para llamar a una persona con grandes conocimientos en
informática y telecomunicaciones y que los utiliza con un determinado objetivo.
Este objetivo puede o no se maligno o ilegal. La acción de usar sus
conocimientos se denomina hacking o hackeo.
El término "hacker" suele tener una connotación despectiva o negativa, pues
se relaciona a tareas ilegales. Es más propio llamar piratas informáticos a
aquellos hackers que realizan acciones malignas con sus conocimientos.
Dirección IP
Se trata de un número que sirve para identificar de manera lógica a un
dispositivo, dentro de una red que utilice el protocolo IP, que corresponde al
nivel de red o nivel 3 del modelo OSI (open system interconnection).
Todas las PCs conectadas a una red poseen dicha dirección IP, comúnmente
poseemos dos tipos de IP. IP Lan, por la cual nos identificamos en una
pequeña red doméstica y la IP Wan con la cual nos identificamos en la red
mundial. Cada IP Wan es única y no existen coincidencias, en el caso de las IP
Lan pueden existir coincidencias siempre y cuando se trate de redes distintas.
3
Las IPs fijas nos permiten una localización permanente en la red, es por eso
que los servidores de sitios web, de correo. Mantienen una dirección ip
estática. Por lo general este tipo de IP tiene un costo adicional mensual y nos
permiten montar un servidor de cualquier tipo bajo un nombre de dominio sin
tener que mantener actualizado el servidor DNS cada vez que cambiase
nuestra IP.
Los ordenadores se conectan entre si y transfieren información
comunicándose y conectándose mediante sus direcciones IPs, sin embargo
para nosotros es más fácil recordar nombres que números. Es por eso que
cuando accedemos a un sitio lo hacemos mediante su nombre de dominio y no
por su dirección ip. Al acceder a un sitio web nos estamos conectando a un
servidor de DNS que es el que se encarga de traducir un nombre de host en ip
y viceversa. De esta forma se permite además poseer varios host bajo una
misma IP
4
• Asignación de Dirección IP
Es un servidor DHCP quien se encarga de asignar una IP a los clientes de la
red y lo puede hacer de las siguientes formas:
Manualmente: Cuando el servidor tiene a su disposición una tabla que
empareja direcciones MAC con direcciones IP, esta tabla debe ser creada
previamente por un administrador de red, de esta forma, solo los clientes con
que posean un MAC que se encuentre en dicha lista, recibirán una IP válida.
Automáticamente: El servidor asigna de forma libre IP a cada cliente que lo
solicite, la IP asignada varía entre un rango prefijado por el administrador.
Estáticamente: El servidor no asignará una IP a sus clientes de forma
automática, sino que el cliente está previamente configurado para pedirle al
servidor una IP ya definida cuando su tarjeta de red inicie, por lo general se
trata de una IP Fija, que se mantiene hasta que el administrador decide
modificarla.
• Dirección MAC
De su sigla en inglés (Media Access Control Address) es un identificador
hexadecimal de 48 bits que corresponde de forma única a una tarjeta de red.
Es individual y cada dispositivo tiene una dirección MAC distinta.
Mac, opera en la segunda capa del modelo OSI, encargada de hacer fluir la
información, generando pequeños bloques de información que contienen en
sus cabeceras las direcciones Mac correspondientes al emisor y el receptar del
paquete.
Scanners de Vulnerabilidad
Muchas empresas sólo realizan el escaneo de vulnerabilidades para los
periodos de las famosas auditoria seguridad informáticas – y quizás rara vez,
5
generalmente como una vez al año. Este es un gran error; no sólo se deben
realizar las actualizaciones a las redes de forma frecuente, si no que hay que
saber que nuevas vulnerabilidades se descubren semanalmente por no decir de
forma diaria. Para organizaciones muy grandes, es importante realizar el escaneo
de vulnerabilidades como parte del análisis de seguridad regular con una mayor
cantidad de escaneos, mucho más frecuente (un ejemplo podria ser realizar el
escaneo de vulnerabilidades, de forma exhaustiva, cada 4 meses, o sea unas 3
veces al año).
• Puntos débiles
Los hackers siempre quieren encontrar el acceso más fácil a las redes de las
organizaciones valiéndose de una variedad de técnicas diferentes. Pero una
característica que todos los atacantes “hackers” tienen en común es su deseo de
buscar los puntos débiles de una red – cuál de ellos puedan usar para lanzar
ataques con el mínimo esfuerzo.
Un ladrón normal busca una puerta abierta en una casa, un ladrón de coches
busca el vehículo en donde el conductor se haya dejado la llave olvidada, un
hacker puede examinar múltiples redes para encontrar la que le proporcione un
acceso rápido y simple. Esta situación plantea un desafío para los administradores
de redes que, para combatir a los hackers, deben comenzar a pensar como ellos.
Cada nueva actualización que se le haga al sistema trae consigo el potencial
para genera nuevas vulnerabilidades por otros puntos del sistema o red. Y
mientras estas vulnerabilidades son encontradas por los diversos equipos que se
dedican a esto, de encontrar vulnerabilidades para luego eliminarlas, los hackers y
atacantes malévolos reciben estos informes (por medio de IRC, foros
undergrounds, etc.) para generar invasiones tan rápido como puedan creando así
un “bucle” creando nuevas vulnerabilidades continuamente
Reglas de Firewall
Todos los ordenadores se conectan a internet y a redes de ordenadores,
estas pueden ser víctimas del ataque de un hacker.
6
Los hackers tienen la metodología de analizar las redes enviando
aleatoriamente paquetes de datos para buscar ordenadores conectados una
vez hecho esto el hacker busca los puntos débiles de la maquina y las explota
para tener acceso a los datos de ella.
Para evitar estos no se debe tener la maquina conectada a internet todo el
tiempo.
• Definición
El firewall es un sistema que protege a redes o a ordenadores contra
intrusiones generalmente de internet. Un firewall filtra paquetes de datos por el
internet es decir, es una pasarela de filtrado que comprende las siguientes
interfaces:
Una interfaz de red protegida( red interna)
Una interfaz para la red externa.
¿Cómo funciona?
Un sistema firewall comprende un conjunto de reglas las cuales son:
o Autorizar la conexión
o Bloquear la conexión
o Rechazar el pedido de conexión sin informa al que lo envió
o Todas estas reglas implementan un método filtrado que depende de la
política de seguridad que tiene la organización. Las políticas se dividen
en dos:
o La autorización de solo aquellas comunicaciones que se autorizaron
explícitamente.
o El rechazo de intercambios que fueron prohibidos explícitamente.
• Filtrado de Paquete
Un sistema firewall opera según el principio del filtrado. Este analiza el
encabezado de cada paquete (datagrama) que se intercambio de un ordenador
de red interna con un de red externa.
La dirección IP envía los paquetes
La dirección IP recibe los paquetes
7
El tipo de paquete (tcp, udp)
El numero de puerto
Las direcciones IP permiten identificar el ordenador que envía los paquetes y
su destino, mientras que el tipo de paquete y el número de puerto indican el
servicio que se utilizó. Los puertos desconocidos (cuyos números son del 0 al
1023), por ejemplo, los puertos 25 y 110 se asocian con correos electrónicos.
Por ejemplo, el numero 23 se bloquea en forma predeterminada mediante el
dispositivo de firewall; ya que corresponde al protocolo telnet, el cual permite
a una persona emular el acceso terminal a un máquina para ejecutar
comandos a distancia.
• Filtrado Dinámico
El filtrado de paquetes stateles solo intenta examinar los paquetes
independientemente y sin embargo la mayoría de las conexiones son admitidas
por el protocolo TCP; De esta manera es imposible prever cuales puertos
deberían autorizarse.
También existes el filtrado de aplicaciones, este filtra las comunicaciones de
cada aplicación. El filtrado de aplicaciones implica el conocimiento de
aplicaciones en la red y un gran entendimiento de cómo se estructuran los
datos.
• El concepto de Firewall Personal
El termino firewall personal se utiliza para los casos de área protegida; el permite
controlar el acceso de la red de aplicaciones instaladas y prevenir el ataque de los
virus troyanos, es decir los programas que utiliza un hacker.
• Limitaciones
Una de las limitaciones del firewall es que no brindan toda la protección que
debería tener, solo ofrecen protección en las comunicaciones. Los accesos a la
red externa que sortean el firewall también son puntos débiles de seguridad.
8
Para garantizar un nivel máximo de protección, debe ejecutarse un firewall en
el ordenador y su registro de actividad debe controlarse para controlar
animalias.
Se recomienda controlar la seguridad por ejemplo, inscribiéndose para recibir
alertas de seguridad de CERT. A fin de modificar los parámetros del dispositivo
en función de las alertas publicadas.
Exploits-Buffer Overflow
En seguridad informática un desbordamiento de buffer es un erro en el software
que se produce cuando un programa no controla adecuadamente la cantidad de
datos que se copian sobre un área de memoria reservada a tal efecto (buffer), de
forma que si dicha cantidad es superior a la capacidad pre asignada los bytes
sobrantes se almacenan en zonas de memoria adyacentes, sobrescribiendo su
contenido original. Esto constituye un fallo de programación.
En las arquitecturas comunes de computadoras no existe separación entre las
zonas de memoria dedicadas a datos y las dedicadas a programa, por lo que los
bytes que desbordan el buffer podrían grabarse donde antes había instrucciones,
lo que implicaría la posibilidad de alterar el flujo del programa, llevándole a realizar
operaciones imprevistas por el programador original. Esto es lo que se conoce
como una vulnerabilidad.
Una vulnerabilidad puede ser aprovechada por un usuario malintencionado para
influir en el funcionamiento del sistema.
El exploits es una parte de software, es explotado en un sistema para destruir
una computadora, un fragmento de datos, o una secuencia de comandos con el fin
de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de
causar un comportamiento no deseado o imprevisto en los programas
informáticos, hardware, o componente electrónico por lo general computarizado
El fin del Exploit puede ser violar las medidas de seguridad para poder acceder al
mismo de forma no autorizada y emplearlo en beneficio propio o como origen de
otros ataques a terceros.
Robo de Conexiones
9
Lo primero de todo, decir que el uso de redes Wifi de propiedad ajena
está penado por la ley, ya estén o no encriptados por el dueño o propietario de la
conexión, puesto que es él quien paga por el servicio.
Las redes Wifi (inalámbricas), son susceptibles a ser usadas por usuarios no
autorizados. Por eso, todos los fabricantes de routers, incorporan unsistema de
seguridad Wifi mediante claves o passwords (WEP, WPA, etc.), que
supuestamente evitan el acceso a redes Wifi por parte de equipos no autorizados.
Últimamente han salido a la red tutoriales y programas de escaneo de IP y
paquetes contenedores de las claves de los routers, que hacen que cada día
nuestras redes domésticasestén más desprotegidas, y lo que es peor, que
suframos la reducción de ancho de banda cuando alguien ajeno, roba nuestra
señal para evitar pagar una conexión como cualquier persona normal.
Conexión lenta:
¿Me han hackeado el router? .
No siempre que percibimos que la conexión va demasiado lenta, debemos de
sospechar de un vecino, al que culpamos de robar la conexión Wifi, ya que en la
mayoría de las ocasiones, estas bajadas de velocidad de conexión, se deben a la
acción de elementos como firewalls internos de nuestro ISP que filtran nuestro
tráfico,malwares los cuales consumen mucho ancho de banda, servidores web
lentos, etc.
En todo caso, si las sospechas no nos dejan dormir tranquilos, podemos realizar
unos simples pasos para detectar si tenemos un intruso aprovechándose de
nuestra red Wifimediante la configuración DHCP del router.
• Detección de intrusos en la red Wifi:
El método que os proponemos para detectar intrusos en la red Wifi, se basa en el
registro constante que realiza el router de las IPs y direcciones Mac asociadas a
10
él. Para ello, comprobaremos esto accediendo a la configuración del router de la
forma que os mostramos:
1.- Para entrar en tu router, escribe esto en el navegador: http://192.168.1.1 (El
95% de los router del mercado responden a esta dirección.
2.- Introducir el nombre de usuario y contraseña: Suele venir en una etiqueta
debajo del router, si no, por defecto suele ser la combinación admin: admin, o
admin: 1234.
3.- Buscar las opciones DHCP en los menús del router: Cada marca de router
presenta el menú de una forma distinta, pero no te preocupes que está a la vista.
ElDHCP es un servicio de red, que asigna automáticamente una IP a cada equipo
que se conecte a él. Por eso, nuestra comprobación la haremos desde aquí.
4.- Una vez que accedes al cuadro de direcciones IP y MAC asociadas a tu red,
debes de identificar el/los equipos que pertenecen a tu propiedad, y que por lo
tanto están autorizados.
5.- Si observas que existe alguna dirección IP o Host Name (nombre del equipo
conectado) que no pertenezca a alguno de tus equipos autorizados, entonces
estarás ante un intruso en tu red Wifi.
Muchísimos routers del mercado, permiten bloquear direcciones MAC
permanentemente, o incluso, en muchos casos, nos dejan hacer lo contrario, que
es bloquear por defecto cualquier dirección MAC. De esta forma, tendremos que
indicar al router manualmente, que equipos queremos que puedan conectarse a él
y usar la conexión que nosotros pagamos.
Algunos consejos para proteger tu red Wifi:
11
1.- Encriptar el router con el protocolo WPA2, que por lo que dicen los expertos, es
el más seguro.
2.- Si decidimos encriptar nuestro router con el protocolo WEP, lo mejor será
hacerlo en modo de 128 bits, ya que este sistema permite crear cadenas
alfanuméricas de más dígitos (más difícil de obtener en el hackeo).
3.- Excluir por defecto todas las conexiones, dejando de forma manual, solamente
nuestro/s equipo/s.
4.- Para los más escépticos, lo mejor será que desactiven la conectividad Wifi y
conecten su equipo mediante cable de red RJ45 (el más seguro de todos los
trucos).
NOTA:
Las técnicas de robo de señal Wifi, han mejorado su eficacia en los últimos años.
Es más, hay veces que fuerzan las IPs y direcciones MAC para no aparecer en el
registro DHCP del router.
Redes
Una red de computadoras (también llamada red de ordenadores o red
informática) es un conjunto de computadoras y/o dispositivos conectados por
enlaces, a través de medios físicos (medios guiados) ó inalámbricos (medios no
guiados) y que comparten información (archivos), recursos (CD-ROM, impresoras,
etc.) y servicios (e-mail, chat, juegos), etc.
Señales y Protocolos
Los equipos se comunican sobre una red de muchas formas y por muchas
razones, pero mucho de lo que ocurre en la conexión no esta relaciona con la
naturaleza de los datos que pasan por la red. En el momento en que los datos
generados por el equipo transmisor alcanzan el cable o el medio, se han reducido
a señales que son nativas para ese medio de transmisión. Estas pueden ser:
12
o Señales eléctricas para un cable de cobre
o Pulsos de luz por fibra óptica u ondas infrarrojas.
Estas señales forman un código que la interfaz de red en cada equipo que recibe
los datos convierte en datos binarios comprensibles para el Software. Luego, el
equipo traduce el código binario en información que puede ser usada de muchas
formas.
Un protocolo de red puede ser relativamente simple o muy complejo. En algunos
casos, un protocolo es un código simple, como ser un patrón de voltajes eléctricos,
que define el valor binario de un bit de datos: 0 y 1.
El concepto es similar al del código Morse, en el cual un patrón de puntos
y rayas representa una letra del alfabeto. Los Protocolos más
complicados de red pueden proporcionar una diversidad de servicios,
incluyendo los siguientes:
Recepción de Paquetes: La transmisión de un mensaje emitido por el
destinatario para confirmar la recepción de un paquete o paquetes. Un paquete
es la unidad Fundamental de datos transmitidos a través de una LAN.
Segmentación: La división de una transmisión de datos extensa en
segmentos lo suficientemente pequeños para su transporte en forma de
paquetes.
Control de Flujo: La generación de mensajes en el sistema receptor, que
instruyen al sistema emisor que aumente o disminuya la velocidad de la
transmisión.
Detección de Errores: La inclusión de códigos especiales en un paquete que
utiliza el sistema receptor para verificar que el contenido de los paquetes no se
dañó durante la transmisión.
13
Corrección de Errores: La generación de mensajes en el sistema receptor,
que informan al emisor de paquetes específicos que se dañaron y deben ser
retransmitidos.
Comprensión de Datos: Mecanismo para la reducción de la cantidad de datos
transmitidos en la red eliminando información redundante.
Cifrado de Datos: Mecanismo para la protección de datos transmitidos en la
red cifrándoos con una llave o clave conocida por el receptor.
Interacción de Protocolos
Los Protocolos que operan en varias capas OSI se conocen a menudo como una
pila de Protocolos. Los protocolos que operan en un equipo en red trabajan para
proporcionar los servicios necesarios para una Aplicación en particular. En
términos generales, los servicios proporcionados por los protocolos no son
redundantes. Por ejemplo, un protocolo en una capa proporciona un servicio en
particular, los protocolos en otras capas no proporcionan exactamente el mismo
servicio. Los protocolos en capas adyacentes en la pila proporcionan servicios
para cada una de las capas, dependiendo de la dirección en que se transmiten los
datos.
Como se muestra en la imagen anterior, los datos en el sistema transmisor se
originan en una aplicación en la parte superior de la pila de protocolos y fluyen
hacia abajo a trabes de las capas. Cada protocolo proporciona un servicio a un
protocolo operando en la capa inferior. Al final de la pila de protocolos está el
medio de red, que lleva los datos hacia otro equipo en la red.
Banda base y Banda ancha
En muchos casos, las redes LAN usan un medio de transmisión compartido. El
cable que conecta los equipos lleva una señal a la vez, y todos los sistemas se
turnan para usarlo. Este tipo de red se denomina red en Banda Base. Para que
una red en banda base sea practica para varios equipos, los datos transmitidos
por cada sistema se subdividen en unidades llamadas paquetes. Si se pudiera
14
observar un cable de transmisión en banda base y examinar la forma en que
viajan las señales, se vería una sucesión de paquetes generados por varios
sistemas y destinados a otros sistemas. Cuando un equipo transmite un mensaje
de correo electrónico, por ejemplo, este mensaje se puede dividir en varios
paquetes y el equipo transmite cada paquete por separado. Si cuando todos los
paquetes que constituyen una transmisión en particular, alcanzan su destino, los
equipos receptores unen las piezas para formar el mensaje de correo electrónico
original. Esta es la base de una conmutación de paquetes.
La alternativa a una red de conmutación de paquetes es una red de conmutación
de circuitos, en al que dos sistemas que necesitan comunicarse establecen una
ruta a través de la red que los conecta (denominada circuito) antes de transmitir la
información. Para hacer que la conmutación de circuitos sea practica, las
compañías de teléfono usan redes de banda ancha. Al contrario de una banda
base, la banda ancha lleva múltiples señales simultáneamente en un solo cable.
Puede ser la que utiliza una compañía de T.V por cable. El servicio de televisión
por cable instala un solo cable dentro del hogar del usuario, pero ese único cable
transporta señales para docenas de canales simultáneamente, y proporciona
también en algunos casos accesos a internet. Si se tiene mas de un TV en el
hogar, el hecho de poder ver un programa de televisión distinto en cada TV,
demuestra que el cable transporta múltiples señales a la vez . Las tecnologías de
banda ancha casi no se utilizan en las redes de área local, pero son cada vez más
utilizadas como solución en redes de área amplia.
Tipos de Redes
En general la palabra red es amplia ya que tiene varios tipos de definición en
cuanto a este señalaremos uno de los más importante conceptos.
Las redes son un conjunto de operaciones centralizadas o distribuidas, con el fin
de compartir recursos "hardware y software". Donde tienen sistema de transmisión
de datos que permite el intercambio de información entre ordenadores.
15
• Tipos de redes:
Actualmente existen varios tipos de redes, y se clasifican por su tamaño y
distribución lógica.
Tipos de redes según su tamaño.
Redes de Área Local (LAN)
Son privadas y se usan para conectar computadores personales y
estaciones de trabajo de una oficina, fábricas, otro objetivo
intercambian información. Las LAN están restringidas en tamaño
porque el tiempo de transmisión está limitado, opera a una velocidad
de 10 a 100 mega bites por segundo.
Redes de Área Amplia (WAN)
Son redes punto a punto que interconectan países y continentes.
Una red de área extensa WAN es un sistema de interconexión de
equipos informáticos geográficamente dispersos, incluso en
continentes distintos. Las líneas utilizadas para realizar esta
interconexión son maquinas Hosts conectadas por una subred de
comunicaciones para conducir mensajes de una hosts a otra donde
se conectan 2 o más líneas de transmisión.
Red de Área Metropolitana (MAN)
Comprenden una ubicación geográfica determinada "ciudad,
municipio", y su distancia de cobertura es mayor de 4 Kmts. Son
redes con dos buses unidireccionales, cada uno de ellos es
independiente del otro en cuanto a la transferencia de datos.
Redes de punto a punto
Conexiones directas entre terminales y computadoras, tienen alta
velocidad de transmisión, seguras, inconveniente costo, proporciona
16
más flexibilidad que una red con servidor ya que permite que
cualquier computadora comparta sus recursos.
Redes de defunción
Poseen un solo canal de comunicaciones compartido por todas las
maquinas de la red, cuando el mensaje es enviado se recibe por
todas las demás verifican el campo de dirección si es para ella se
procesa de lo contrario se ignora.
Tipos de redes según su distribución lógica.
Redes en Estrella
La red se une en un único punto, normalmente con control
centralizado, como un concentrador de cableado.
Redes Bus en Estrella
Se utiliza con el fin de facilitar la administración de la red. En este
caso la red es un bus que se cablea físicamente como una estrella
por medio de concentradores.
Redes en Estrella Jerárquica
Esta estructura de cableado se utiliza en la mayor parte de las redes
locales actuales, por medio de concentradores dispuestos en
cascada para formar una red jerárquica.
Redes en Anillo
Las estaciones están unidas una con otra formando un círculo por
medio de un cable común. Las señales circulan en un solo sentido
alrededor del círculo, regenerándose en cada nodo.
Internet
Una red o una red interna que se limitan en alcance a una sola organización o
entidad y que utilicen el TCP/ip Protocol Suite, el HTTP, el ftp, y los otros
protocolos y software de red de uso general en el Internet. Nota: Intranets se
17
puede también categorizar como el LAN, CAN, MAN, WAN, o el otro tipo de
red.
Intranet
Una red interna específica, consiste en una interconexión mundial de las redes
gubernamentales, académicas, públicas, y privadas basadas sobre el
Advanced Research Projects Agency Network (ARPANET) desarrollado por
ARPA del departamento de los EE.UU. de la defensa también a casa al World
Wide Web (WWW) y designado el “Internet” con un capital “I” para distinguirlo
de otros internetworks genéricos.
Dirección IP
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y
jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo
(habitualmente un computador) dentro de una red que utilice el protocolo
IP (Internet Protocolo), que corresponde al nivel de red del protocolo TCP/IP.
La dirección IP puede cambiar muy a menudo por cambios en la red o porque
el dispositivo encargado dentro de la red de asignar las direcciones IP, decida
asignar otra IP (por ejemplo, con el protocolo DHCP), a esta forma de
asignación de dirección IP se denomina dirección IP dinámica. Los sitios de
Internet que por su naturaleza necesitan estar permanentemente conectados,
generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática),
esta, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y
servidores de páginas web necesariamente deben contar con una dirección IP
fija o estática, ya que de esta forma se permite su localización en la red.
Equipos para control e instalación de redes
Las características que debemos conocer primero para el control y diseño
de una red son:
18
o Tamaño de la red.
o Nivel de seguridad.
o Tipo de negocio.
o Nivel de soporte administrativo disponible.
o Cantidad de tráfico en la red.
o Necesidades de los usuarios de la red.
o Presupuesto de la red.
EQUIPOS PARA CONTROL E INSTALACIÓN DE UNA RED LAN (RED DE ÁREA
LOCAL).
1 - Análisis para el Diseño de una Red de Área Local:
o Topología
o Bus
o Anillo
o Estrella
2 - Protocolos a usar:
o TCP/IP
o Norma EIA/TIA 568
o Alcance
o Plataforma a utilizar.
3 - Determinación de los Equipos a utilizar en una Red de Área Local.
o Estaciones de Trabajo
o Switch o (HUB)
19
o Switch para Grupos de Trabajo
o Switch Intermedios
o Switch Corporativos
o MODEM
o Tarjetas Ethernet (Red)
o Conectores RJ45
o Cableado
EJEMPLO DE UNA RED DE ÁREA LOCAL
o Estaciones de trabajo: hay 5 estaciones de trabajo.
o Switch: Switch FAST ETHERNET.
o Modem: Router/modem ADSL.
o Servidor: Linux.
o Impresora: Hay dos: impresora laser e impresora chorro de tinta.
20
Banda Base y Banda Ancha
En Telecomunicaciones, el término banda base se refiere a la banda de
frecuencias producida por un transductor, tal como un micrófono, un manipulador
telegráfico u otro dispositivo generador de señales, antes de sufrir modulación
alguna.
Banda base es la señal de una sola transmisión en un canal, banda ancha
significa que lleva más de una señal y cada una de ellas se transmite en diferentes
canales, hasta su número máximo de canal.
En los sistemas de transmisión, la banda base es generalmente utilizada para
modular una portadora. Durante el proceso de demodulación se reconstruye la
señal banda base original. Por ello, podemos decir que la banda base describe el
estado de la señal antes de la modulación y de la multiplexación y después de la
demultiplexación y desmodulación.
Las frecuencias de banda base se caracterizan por ser generalmente mucho más
bajas que las resultantes cuando éstas se utilizan para modular una portadora o
subportadora. Por ejemplo, es señal de banda base la obtenida de la salida de
video compuesto de dispositivos como grabadores/reproductores de video y
consolas de juego, a diferencia de las señales de televisión que deben ser
moduladas para poder transportarlas vía aérea (por señal libre o satélite) o por
cable.
En transmisión de facsímil, la banda base es la frecuencia de una señal igual en
ancho de banda a la comprendida entre la frecuencia cero y la frecuencia máxima
de codificación.
Se conoce como "BANDA ANCHA" a la transmisión de datos en el cual se envían
21
simultáneamente varias piezas de información, con el objeto de incrementar la
velocidad de transmisión efectiva. En ingeniería de redes este término se utiliza
también para los métodos en donde dos o más señales comparten un medio de
transmisión.
Algunas de las variantes de los servicios de línea de abonado digital (del inglés
Digital Subscriber Line, DSL) son de banda ancha en el sentido de que la
información se envía sobre un canal y la voz por otro canal, pero compartiendo el
mismo par de cables. Los modems analógicos que operan con velocidades
mayores a 600 bps también son técnicamente banda ancha, pues obtienen
velocidades de transmisión efectiva mayores usando muchos canales en donde la
velocidad de cada canal se limita a 600 baudios. Por ejemplo, un modem de 2400
bps usa cuatro canales de 600 baudios. Este método de transmisión contrasta con
la transmisión en banda base, en donde un tipo de señal usa todo el ancho de
banda del medio de transmisión, como por ejemplo Ethernet 100BASE-T.
Es una tecnología de modems que permite el trafico de datos se realice a una
velocidad extraordinaria a través de una línea telefónica convencional. Además se
puede mantener una conversación por teléfono mientras se está navegando por
Internet.
22