+ All Categories
Home > Documents > Contenido del Final de Herramientas de Apoyo Escuela ... · De su sigla en inglés (Media Access...

Contenido del Final de Herramientas de Apoyo Escuela ... · De su sigla en inglés (Media Access...

Date post: 03-Nov-2018
Category:
Upload: doanliem
View: 214 times
Download: 0 times
Share this document with a friend
22
Contenido del Final de Herramientas de Apoyo Escuela Ingeniería de Telecomunicaciones Seguridad de Datos e Información La seguridad de los datos puede prevenir el robo de datos debido a la exposición de documentos, las redes sociales, el uso compartido de documentos no autorizado y el uso inadecuado del correo electrónico. La seguridad de los datos es esencial, ya que la divulgación de la información puede ocurrir a través de publicaciones de los empleados en sus cuentas de Facebook o al dejar a la vista de forma accidental datos confidenciales. El coste de las infracciones de seguridad de datos, en términos monetarios y de credibilidad de las empresas son elevados. Todas las empresas o entes necesitan aplicar seguridad a la información a fin de prevenir la divulgación de propiedad intelectual. La tecnología fotográfica digital potenció la capacidad de ampliar y leer los datos confidenciales. Siempre debe utilizarse una portada, encuadernación u otro contenedor para proteger la información ante la divulgación accidental de información. Los sitios de redes sociales no tienen ninguna obligación contractual de proporcionar seguridad a las empresas cuyos empleados publican información en dichos sitios. Las conversaciones en las redes sociales también son objeto de vigilancia por parte de los profesionales de la información de la competencia. Las empresas deberían tener políticas oficiales de seguridad de datos para las redes sociales, a fin de garantizar que los datos sensibles de la empresa no se publiquen en tales sitios. Los proveedores de correo electrónico no tienen ninguna obligación de ofrecer seguridad de datos a un nivel que la empresa puede proteger. Las empresas deben formar a sus empleados en materia de seguridad de datos con relación al correo electrónico de la empresa. Los empleados nunca deben enviar información confidencial de la empresa a sus cuentas de correo electrónico personales, aun cuando trabajen desde casa. 1
Transcript

Contenido del Final de Herramientas de Apoyo

Escuela Ingeniería de Telecomunicaciones

Seguridad de Datos e Información

La seguridad de los datos puede prevenir el robo de datos debido a la exposición

de documentos, las redes sociales, el uso compartido de documentos no

autorizado y el uso inadecuado del correo electrónico.

La seguridad de los datos es esencial, ya que la divulgación de la información

puede ocurrir a través de publicaciones de los empleados en sus cuentas de

Facebook o al dejar a la vista de forma accidental datos confidenciales. El coste

de las infracciones de seguridad de datos, en términos monetarios y de

credibilidad de las empresas son elevados.

Todas las empresas o entes necesitan aplicar seguridad a la información a fin de

prevenir la divulgación de propiedad intelectual.

La tecnología fotográfica digital potenció la capacidad de ampliar y leer los datos

confidenciales.

Siempre debe utilizarse una portada, encuadernación u otro contenedor para

proteger la información ante la divulgación accidental de información.

Los sitios de redes sociales no tienen ninguna obligación contractual de

proporcionar seguridad a las empresas cuyos empleados publican información en

dichos sitios. Las conversaciones en las redes sociales también son objeto de

vigilancia por parte de los profesionales de la información de la competencia.

Las empresas deberían tener políticas oficiales de seguridad de datos para las

redes sociales, a fin de garantizar que los datos sensibles de la empresa no se

publiquen en tales sitios.

Los proveedores de correo electrónico no tienen ninguna obligación de ofrecer

seguridad de datos a un nivel que la empresa puede proteger.

Las empresas deben formar a sus empleados en materia de seguridad de datos

con relación al correo electrónico de la empresa. Los empleados nunca deben

enviar información confidencial de la empresa a sus cuentas de correo electrónico

personales, aun cuando trabajen desde casa.

1

Por lo tanto, es fundamental saber qué recursos de las empresas necesitan

protección para así controlar el acceso al sistema y los derechos de los usuarios

del sistema de información.

Virus y Troyanos

Programas creados con distintos lenguajes de programación o código de

máquina (es el lenguaje más elemental que el ordenador es capaz de

interpretar).Cuando se activa (previamente el usuario a ejecutado dicho virus,

en forma de fichero con distintas extensiones ejecutables) el virus comienza su

infección, entra en acción el código, que dependiendo de su programación,

será más o menos destructivo, provocando problemas al sistema informático

del usuario. Se comportan a veces de forma similar a los biológicos, aunque

hay una diferencia muy clara. Los virus informáticos siempre se introducen en

el sistema cuando el usuario los ejecuta. Por lo tanto si tenemos

un antivirus actualizado y NO ejecutamos archivos de procedencia

sospechosa, desconocida, podemos estar a salvo de estos virus con un

porcentaje muy alto. Los biológicos es distinto, todos sabemos que nos

podemos cuidar perfectamente y por el simple echo de respirar un aire

acondicionado contaminado nos puede entrar un virus. Pero creadores de

estos programas informáticos víricos, en ocasiones, podemos encontrar obras

de "ingeniería social" que da lugar a que el usuario ejecute un virus sin

prácticamente darse cuenta. De este dato hablaremos más adelante en la

sección de troyanos.

• Troyanos

No son virus como tales, pero pueden realizar acciones destructivas como

algunos virus. Los más peligrosos constan de dos programas, un servidor y un

cliente. El servidor es por ejemplo nuestro Ordenador (para hacernos una idea)

y el cliente es el usuario que intenta "entrar" en nuestro Ordenador, una vez

que ha entrado, en función de las características de dicho troyano, puede

borrar archivos de nuestro disco duro, formatearlo, abril la unidad de cd-rom,

realizar capturas de nuestro escritorio, de lo que tecleamos, hay troyanos que

2

"copian" el archivo .PWL que es donde el sistema windows guarda las

contraseñas y las envia a una dirección de correo electrónico.

Un troyano muy conocido es Back Orifice conocido como BO. Creado por el

grupo "Cult of theDeadCow" (culto a la vaca muerta). Está en la lista "In The

Wild" que es una recopilación de los virus o troyanos más importantes y que

más propagación han tenido. Sus autores quieren demostrar los fallos de

seguridad de win 95/98.Y muy conocido es NetBus y SubSeven que disponen

de varias versiones. BO incluso tiene "plugins" para mejorar sus acciones.

Los Hackers

Término utilizado para llamar a una persona con grandes conocimientos en

informática y telecomunicaciones y que los utiliza con un determinado objetivo.

Este objetivo puede o no se maligno o ilegal. La acción de usar sus

conocimientos se denomina hacking o hackeo.

El término "hacker" suele tener una connotación despectiva o negativa, pues

se relaciona a tareas ilegales. Es más propio llamar piratas informáticos a

aquellos hackers que realizan acciones malignas con sus conocimientos.

Dirección IP

Se trata de un número que sirve para identificar de manera lógica a un

dispositivo, dentro de una red que utilice el protocolo IP, que corresponde al

nivel de red o nivel 3 del modelo OSI (open system interconnection).

Todas las PCs conectadas a una red poseen dicha dirección IP, comúnmente

poseemos dos tipos de IP. IP Lan, por la cual nos identificamos en una

pequeña red doméstica y la IP Wan con la cual nos identificamos en la red

mundial. Cada IP Wan es única y no existen coincidencias, en el caso de las IP

Lan pueden existir coincidencias siempre y cuando se trate de redes distintas.

3

Las IPs fijas nos permiten una localización permanente en la red, es por eso

que los servidores de sitios web, de correo. Mantienen una dirección ip

estática. Por lo general este tipo de IP tiene un costo adicional mensual y nos

permiten montar un servidor de cualquier tipo bajo un nombre de dominio sin

tener que mantener actualizado el servidor DNS cada vez que cambiase

nuestra IP.

Los ordenadores se conectan entre si y transfieren información

comunicándose y conectándose mediante sus direcciones IPs, sin embargo

para nosotros es más fácil recordar nombres que números. Es por eso que

cuando accedemos a un sitio lo hacemos mediante su nombre de dominio y no

por su dirección ip. Al acceder a un sitio web nos estamos conectando a un

servidor de DNS que es el que se encarga de traducir un nombre de host en ip

y viceversa. De esta forma se permite además poseer varios host bajo una

misma IP

4

• Asignación de Dirección IP

Es un servidor DHCP quien se encarga de asignar una IP a los clientes de la

red y lo puede hacer de las siguientes formas:

Manualmente: Cuando el servidor tiene a su disposición una tabla que

empareja direcciones MAC con direcciones IP, esta tabla debe ser creada

previamente por un administrador de red, de esta forma, solo los clientes con

que posean un MAC que se encuentre en dicha lista, recibirán una IP válida.

Automáticamente: El servidor asigna de forma libre IP a cada cliente que lo

solicite, la IP asignada varía entre un rango prefijado por el administrador.

Estáticamente: El servidor no asignará una IP a sus clientes de forma

automática, sino que el cliente está previamente configurado para pedirle al

servidor una IP ya definida cuando su tarjeta de red inicie, por lo general se

trata de una IP Fija, que se mantiene hasta que el administrador decide

modificarla.

• Dirección MAC

De su sigla en inglés (Media Access Control Address) es un identificador

hexadecimal de 48 bits que corresponde de forma única a una tarjeta de red.

Es individual y cada dispositivo tiene una dirección MAC distinta.

Mac, opera en la segunda capa del modelo OSI, encargada de hacer fluir la

información, generando pequeños bloques de información que contienen en

sus cabeceras las direcciones Mac correspondientes al emisor y el receptar del

paquete.

Scanners de Vulnerabilidad

Muchas empresas sólo realizan el escaneo de vulnerabilidades para los

periodos de las famosas auditoria seguridad informáticas – y quizás rara vez,

5

generalmente como una vez al año. Este es un gran error; no sólo se deben

realizar las actualizaciones a las redes de forma frecuente, si no que hay que

saber que nuevas vulnerabilidades se descubren semanalmente por no decir de

forma diaria. Para organizaciones muy grandes, es importante realizar el escaneo

de vulnerabilidades como parte del análisis de seguridad regular con una mayor

cantidad de escaneos, mucho más frecuente (un ejemplo podria ser realizar el

escaneo de vulnerabilidades, de forma exhaustiva, cada 4 meses, o sea unas 3

veces al año).

• Puntos débiles

Los hackers siempre quieren encontrar el acceso más fácil a las redes de las

organizaciones valiéndose de una variedad de técnicas diferentes. Pero una

característica que todos los atacantes “hackers” tienen en común es su deseo de

buscar los puntos débiles de una red – cuál de ellos puedan usar para lanzar

ataques con el mínimo esfuerzo.

Un ladrón normal busca una puerta abierta en una casa, un ladrón de coches

busca el vehículo en donde el conductor se haya dejado la llave olvidada, un

hacker puede examinar múltiples redes para encontrar la que le proporcione un

acceso rápido y simple. Esta situación plantea un desafío para los administradores

de redes que, para combatir a los hackers, deben comenzar a pensar como ellos.

Cada nueva actualización que se le haga al sistema trae consigo el potencial

para genera nuevas vulnerabilidades por otros puntos del sistema o red. Y

mientras estas vulnerabilidades son encontradas por los diversos equipos que se

dedican a esto, de encontrar vulnerabilidades para luego eliminarlas, los hackers y

atacantes malévolos reciben estos informes (por medio de IRC, foros

undergrounds, etc.) para generar invasiones tan rápido como puedan creando así

un “bucle” creando nuevas vulnerabilidades continuamente

Reglas de Firewall

Todos los ordenadores se conectan a internet y a redes de ordenadores,

estas pueden ser víctimas del ataque de un hacker.

6

Los hackers tienen la metodología de analizar las redes enviando

aleatoriamente paquetes de datos para buscar ordenadores conectados una

vez hecho esto el hacker busca los puntos débiles de la maquina y las explota

para tener acceso a los datos de ella.

Para evitar estos no se debe tener la maquina conectada a internet todo el

tiempo.

• Definición

El firewall es un sistema que protege a redes o a ordenadores contra

intrusiones generalmente de internet. Un firewall filtra paquetes de datos por el

internet es decir, es una pasarela de filtrado que comprende las siguientes

interfaces:

Una interfaz de red protegida( red interna)

Una interfaz para la red externa.

¿Cómo funciona?

Un sistema firewall comprende un conjunto de reglas las cuales son:

o Autorizar la conexión

o Bloquear la conexión

o Rechazar el pedido de conexión sin informa al que lo envió

o Todas estas reglas implementan un método filtrado que depende de la

política de seguridad que tiene la organización. Las políticas se dividen

en dos:

o La autorización de solo aquellas comunicaciones que se autorizaron

explícitamente.

o El rechazo de intercambios que fueron prohibidos explícitamente.

• Filtrado de Paquete

Un sistema firewall opera según el principio del filtrado. Este analiza el

encabezado de cada paquete (datagrama) que se intercambio de un ordenador

de red interna con un de red externa.

La dirección IP envía los paquetes

La dirección IP recibe los paquetes

7

El tipo de paquete (tcp, udp)

El numero de puerto

Las direcciones IP permiten identificar el ordenador que envía los paquetes y

su destino, mientras que el tipo de paquete y el número de puerto indican el

servicio que se utilizó. Los puertos desconocidos (cuyos números son del 0 al

1023), por ejemplo, los puertos 25 y 110 se asocian con correos electrónicos.

Por ejemplo, el numero 23 se bloquea en forma predeterminada mediante el

dispositivo de firewall; ya que corresponde al protocolo telnet, el cual permite

a una persona emular el acceso terminal a un máquina para ejecutar

comandos a distancia.

• Filtrado Dinámico

El filtrado de paquetes stateles solo intenta examinar los paquetes

independientemente y sin embargo la mayoría de las conexiones son admitidas

por el protocolo TCP; De esta manera es imposible prever cuales puertos

deberían autorizarse.

También existes el filtrado de aplicaciones, este filtra las comunicaciones de

cada aplicación. El filtrado de aplicaciones implica el conocimiento de

aplicaciones en la red y un gran entendimiento de cómo se estructuran los

datos.

• El concepto de Firewall Personal

El termino firewall personal se utiliza para los casos de área protegida; el permite

controlar el acceso de la red de aplicaciones instaladas y prevenir el ataque de los

virus troyanos, es decir los programas que utiliza un hacker.

• Limitaciones

Una de las limitaciones del firewall es que no brindan toda la protección que

debería tener, solo ofrecen protección en las comunicaciones. Los accesos a la

red externa que sortean el firewall también son puntos débiles de seguridad.

8

Para garantizar un nivel máximo de protección, debe ejecutarse un firewall en

el ordenador y su registro de actividad debe controlarse para controlar

animalias.

Se recomienda controlar la seguridad por ejemplo, inscribiéndose para recibir

alertas de seguridad de CERT. A fin de modificar los parámetros del dispositivo

en función de las alertas publicadas.

Exploits-Buffer Overflow

En seguridad informática un desbordamiento de buffer es un erro en el software

que se produce cuando un programa no controla adecuadamente la cantidad de

datos que se copian sobre un área de memoria reservada a tal efecto (buffer), de

forma que si dicha cantidad es superior a la capacidad pre asignada los bytes

sobrantes se almacenan en zonas de memoria adyacentes, sobrescribiendo su

contenido original. Esto constituye un fallo de programación.

En las arquitecturas comunes de computadoras no existe separación entre las

zonas de memoria dedicadas a datos y las dedicadas a programa, por lo que los

bytes que desbordan el buffer podrían grabarse donde antes había instrucciones,

lo que implicaría la posibilidad de alterar el flujo del programa, llevándole a realizar

operaciones imprevistas por el programador original. Esto es lo que se conoce

como una vulnerabilidad.

Una vulnerabilidad puede ser aprovechada por un usuario malintencionado para

influir en el funcionamiento del sistema.

El exploits es una parte de software, es explotado en un sistema para destruir

una computadora, un fragmento de datos, o una secuencia de comandos con el fin

de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de

causar un comportamiento no deseado o imprevisto en los programas

informáticos, hardware, o componente electrónico por lo general computarizado

El fin del Exploit puede ser violar las medidas de seguridad para poder acceder al

mismo de forma no autorizada y emplearlo en beneficio propio o como origen de

otros ataques a terceros.

Robo de Conexiones

9

Lo primero de todo, decir que el uso de redes Wifi de propiedad ajena

está penado por la ley, ya estén o no encriptados por el dueño o propietario de la

conexión, puesto que es él quien paga por el servicio.

Las redes Wifi (inalámbricas), son susceptibles a ser usadas por usuarios no

autorizados. Por eso, todos los fabricantes de routers, incorporan unsistema de

seguridad Wifi mediante claves o passwords (WEP, WPA, etc.), que

supuestamente evitan el acceso a redes Wifi por parte de equipos no autorizados.

Últimamente han salido a la red tutoriales y programas de escaneo de IP y

paquetes contenedores de las claves de los routers, que hacen que cada día

nuestras redes domésticasestén más desprotegidas, y lo que es peor, que

suframos la reducción de ancho de banda cuando alguien ajeno, roba nuestra

señal para evitar pagar una conexión como cualquier persona normal.

Conexión lenta:

¿Me han hackeado el router? .

No siempre que percibimos que la conexión va demasiado lenta, debemos de

sospechar de un vecino, al que culpamos de robar la conexión Wifi, ya que en la

mayoría de las ocasiones, estas bajadas de velocidad de conexión, se deben a la

acción de elementos como firewalls internos de nuestro ISP que filtran nuestro

tráfico,malwares los cuales consumen mucho ancho de banda, servidores web

lentos, etc.

En todo caso, si las sospechas no nos dejan dormir tranquilos, podemos realizar

unos simples pasos para detectar si tenemos un intruso aprovechándose de

nuestra red Wifimediante la configuración DHCP del router.

• Detección de intrusos en la red Wifi:

El método que os proponemos para detectar intrusos en la red Wifi, se basa en el

registro constante que realiza el router de las IPs y direcciones Mac asociadas a

10

él. Para ello, comprobaremos esto accediendo a la configuración del router de la

forma que os mostramos:

1.- Para entrar en tu router, escribe esto en el navegador: http://192.168.1.1 (El

95% de los router del mercado responden a esta dirección.

2.- Introducir el nombre de usuario y contraseña: Suele venir en una etiqueta

debajo del router, si no, por defecto suele ser la combinación admin: admin, o

admin: 1234.

3.- Buscar las opciones DHCP en los menús del router: Cada marca de router

presenta el menú de una forma distinta, pero no te preocupes que está a la vista.

ElDHCP es un servicio de red, que asigna automáticamente una IP a cada equipo

que se conecte a él. Por eso, nuestra comprobación la haremos desde aquí.

4.- Una vez que accedes al cuadro de direcciones IP y MAC asociadas a tu red,

debes de identificar el/los equipos que pertenecen a tu propiedad, y que por lo

tanto están autorizados.

5.- Si observas que existe alguna dirección IP o Host Name (nombre del equipo

conectado) que no pertenezca a alguno de tus equipos autorizados, entonces

estarás ante un intruso en tu red Wifi.

Muchísimos routers del mercado, permiten bloquear direcciones MAC

permanentemente, o incluso, en muchos casos, nos dejan hacer lo contrario, que

es bloquear por defecto cualquier dirección MAC. De esta forma, tendremos que

indicar al router manualmente, que equipos queremos que puedan conectarse a él

y usar la conexión que nosotros pagamos.

Algunos consejos para proteger tu red Wifi:

11

1.- Encriptar el router con el protocolo WPA2, que por lo que dicen los expertos, es

el más seguro.

2.- Si decidimos encriptar nuestro router con el protocolo WEP, lo mejor será

hacerlo en modo de 128 bits, ya que este sistema permite crear cadenas

alfanuméricas de más dígitos (más difícil de obtener en el hackeo).

3.- Excluir por defecto todas las conexiones, dejando de forma manual, solamente

nuestro/s equipo/s.

4.- Para los más escépticos, lo mejor será que desactiven la conectividad Wifi y

conecten su equipo mediante cable de red RJ45 (el más seguro de todos los

trucos).

NOTA:

Las técnicas de robo de señal Wifi, han mejorado su eficacia en los últimos años.

Es más, hay veces que fuerzan las IPs y direcciones MAC para no aparecer en el

registro DHCP del router.

Redes

Una red de computadoras (también llamada red de ordenadores o red

informática) es un conjunto de computadoras y/o dispositivos conectados por

enlaces, a través de medios físicos (medios guiados) ó inalámbricos (medios no

guiados) y que comparten información (archivos), recursos (CD-ROM, impresoras,

etc.) y servicios (e-mail, chat, juegos), etc.

Señales y Protocolos

Los equipos se comunican sobre una red de muchas formas y por muchas

razones, pero mucho de lo que ocurre en la conexión no esta relaciona con la

naturaleza de los datos que pasan por la red. En el momento en que los datos

generados por el equipo transmisor alcanzan el cable o el medio, se han reducido

a señales que son nativas para ese medio de transmisión. Estas pueden ser:

12

o Señales eléctricas para un cable de cobre

o Pulsos de luz por fibra óptica u ondas infrarrojas.

Estas señales forman un código que la interfaz de red en cada equipo que recibe

los datos convierte en datos binarios comprensibles para el Software. Luego, el

equipo traduce el código binario en información que puede ser usada de muchas

formas.

Un protocolo de red puede ser relativamente simple o muy complejo. En algunos

casos, un protocolo es un código simple, como ser un patrón de voltajes eléctricos,

que define el valor binario de un bit de datos: 0 y 1.

El concepto es similar al del código Morse, en el cual un patrón de puntos

y rayas representa una letra del alfabeto. Los Protocolos más

complicados de red pueden proporcionar una diversidad de servicios,

incluyendo los siguientes:

Recepción de Paquetes: La transmisión de un mensaje emitido por el

destinatario para confirmar la recepción de un paquete o paquetes. Un paquete

es la unidad Fundamental de datos transmitidos a través de una LAN.

Segmentación: La división de una transmisión de datos extensa en

segmentos lo suficientemente pequeños para su transporte en forma de

paquetes.

Control de Flujo: La generación de mensajes en el sistema receptor, que

instruyen al sistema emisor que aumente o disminuya la velocidad de la

transmisión.

Detección de Errores: La inclusión de códigos especiales en un paquete que

utiliza el sistema receptor para verificar que el contenido de los paquetes no se

dañó durante la transmisión.

13

Corrección de Errores: La generación de mensajes en el sistema receptor,

que informan al emisor de paquetes específicos que se dañaron y deben ser

retransmitidos.

Comprensión de Datos: Mecanismo para la reducción de la cantidad de datos

transmitidos en la red eliminando información redundante.

Cifrado de Datos: Mecanismo para la protección de datos transmitidos en la

red cifrándoos con una llave o clave conocida por el receptor.

Interacción de Protocolos

Los Protocolos que operan en varias capas OSI se conocen a menudo como una

pila de Protocolos. Los protocolos que operan en un equipo en red trabajan para

proporcionar los servicios necesarios para una Aplicación en particular. En

términos generales, los servicios proporcionados por los protocolos no son

redundantes. Por ejemplo, un protocolo en una capa proporciona un servicio en

particular, los protocolos en otras capas no proporcionan exactamente el mismo

servicio. Los protocolos en capas adyacentes en la pila proporcionan servicios

para cada una de las capas, dependiendo de la dirección en que se transmiten los

datos.

Como se muestra en la imagen anterior, los datos en el sistema transmisor se

originan en una aplicación en la parte superior de la pila de protocolos y fluyen

hacia abajo a trabes de las capas. Cada protocolo proporciona un servicio a un

protocolo operando en la capa inferior. Al final de la pila de protocolos está el

medio de red, que lleva los datos hacia otro equipo en la red.

Banda base y Banda ancha

En muchos casos, las redes LAN usan un medio de transmisión compartido. El

cable que conecta los equipos lleva una señal a la vez, y todos los sistemas se

turnan para usarlo. Este tipo de red se denomina red en Banda Base. Para que

una red en banda base sea practica para varios equipos, los datos transmitidos

por cada sistema se subdividen en unidades llamadas paquetes. Si se pudiera

14

observar un cable de transmisión en banda base y examinar la forma en que

viajan las señales, se vería una sucesión de paquetes generados por varios

sistemas y destinados a otros sistemas. Cuando un equipo transmite un mensaje

de correo electrónico, por ejemplo, este mensaje se puede dividir en varios

paquetes y el equipo transmite cada paquete por separado. Si cuando todos los

paquetes que constituyen una transmisión en particular, alcanzan su destino, los

equipos receptores unen las piezas para formar el mensaje de correo electrónico

original. Esta es la base de una conmutación de paquetes.

La alternativa a una red de conmutación de paquetes es una red de conmutación

de circuitos, en al que dos sistemas que necesitan comunicarse establecen una

ruta a través de la red que los conecta (denominada circuito) antes de transmitir la

información. Para hacer que la conmutación de circuitos sea practica, las

compañías de teléfono usan redes de banda ancha. Al contrario de una banda

base, la banda ancha lleva múltiples señales simultáneamente en un solo cable.

Puede ser la que utiliza una compañía de T.V por cable. El servicio de televisión

por cable instala un solo cable dentro del hogar del usuario, pero ese único cable

transporta señales para docenas de canales simultáneamente, y proporciona

también en algunos casos accesos a internet. Si se tiene mas de un TV en el

hogar, el hecho de poder ver un programa de televisión distinto en cada TV,

demuestra que el cable transporta múltiples señales a la vez . Las tecnologías de

banda ancha casi no se utilizan en las redes de área local, pero son cada vez más

utilizadas como solución en redes de área amplia.

Tipos de Redes

En general la palabra red es amplia ya que tiene varios tipos de definición en

cuanto a este señalaremos uno de los más importante conceptos.

Las redes son un conjunto de operaciones centralizadas o distribuidas, con el fin

de compartir recursos "hardware y software". Donde tienen sistema de transmisión

de datos que permite el intercambio de información entre ordenadores.

15

• Tipos de redes:

Actualmente existen varios tipos de redes, y se clasifican por su tamaño y

distribución lógica.

Tipos de redes según su tamaño.

Redes de Área Local (LAN)

Son privadas y se usan para conectar computadores personales y

estaciones de trabajo de una oficina, fábricas, otro objetivo

intercambian información. Las LAN están restringidas en tamaño

porque el tiempo de transmisión está limitado, opera a una velocidad

de 10 a 100 mega bites por segundo.

Redes de Área Amplia (WAN)

Son redes punto a punto que interconectan países y continentes.

Una red de área extensa WAN es un sistema de interconexión de

equipos informáticos geográficamente dispersos, incluso en

continentes distintos. Las líneas utilizadas para realizar esta

interconexión son maquinas Hosts conectadas por una subred de

comunicaciones para conducir mensajes de una hosts a otra donde

se conectan 2 o más líneas de transmisión.

Red de Área Metropolitana (MAN)

Comprenden una ubicación geográfica determinada "ciudad,

municipio", y su distancia de cobertura es mayor de 4 Kmts. Son

redes con dos buses unidireccionales, cada uno de ellos es

independiente del otro en cuanto a la transferencia de datos.

Redes de punto a punto

Conexiones directas entre terminales y computadoras, tienen alta

velocidad de transmisión, seguras, inconveniente costo, proporciona

16

más flexibilidad que una red con servidor ya que permite que

cualquier computadora comparta sus recursos.

Redes de defunción

Poseen un solo canal de comunicaciones compartido por todas las

maquinas de la red, cuando el mensaje es enviado se recibe por

todas las demás verifican el campo de dirección si es para ella se

procesa de lo contrario se ignora.

Tipos de redes según su distribución lógica.

Redes en Estrella

La red se une en un único punto, normalmente con control

centralizado, como un concentrador de cableado.

Redes Bus en Estrella

Se utiliza con el fin de facilitar la administración de la red. En este

caso la red es un bus que se cablea físicamente como una estrella

por medio de concentradores.

Redes en Estrella Jerárquica

Esta estructura de cableado se utiliza en la mayor parte de las redes

locales actuales, por medio de concentradores dispuestos en

cascada para formar una red jerárquica.

Redes en Anillo

Las estaciones están unidas una con otra formando un círculo por

medio de un cable común. Las señales circulan en un solo sentido

alrededor del círculo, regenerándose en cada nodo.

Internet

Una red o una red interna que se limitan en alcance a una sola organización o

entidad y que utilicen el TCP/ip Protocol Suite, el HTTP, el ftp, y los otros

protocolos y software de red de uso general en el Internet. Nota: Intranets se

17

puede también categorizar como el LAN, CAN, MAN, WAN, o el otro tipo de

red.

Intranet

Una red interna específica, consiste en una interconexión mundial de las redes

gubernamentales, académicas, públicas, y privadas basadas sobre el

Advanced Research Projects Agency Network (ARPANET) desarrollado por

ARPA del departamento de los EE.UU. de la defensa también a casa al World

Wide Web (WWW) y designado el “Internet” con un capital “I” para distinguirlo

de otros internetworks genéricos.

Dirección IP

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y

jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo

(habitualmente un computador) dentro de una red que utilice el protocolo

IP (Internet Protocolo), que corresponde al nivel de red del protocolo TCP/IP.

La dirección IP puede cambiar muy a menudo por cambios en la red o porque

el dispositivo encargado dentro de la red de asignar las direcciones IP, decida

asignar otra IP (por ejemplo, con el protocolo DHCP), a esta forma de

asignación de dirección IP se denomina dirección IP dinámica. Los sitios de

Internet que por su naturaleza necesitan estar permanentemente conectados,

generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática),

esta, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y

servidores de páginas web necesariamente deben contar con una dirección IP

fija o estática, ya que de esta forma se permite su localización en la red.

Equipos para control e instalación de redes

Las características que debemos conocer primero para el control y diseño

de una red son:

18

o Tamaño de la red.

o Nivel de seguridad.

o Tipo de negocio.

o Nivel de soporte administrativo disponible.

o Cantidad de tráfico en la red.

o Necesidades de los usuarios de la red.

o Presupuesto de la red.

EQUIPOS PARA CONTROL E INSTALACIÓN DE UNA RED LAN (RED DE ÁREA

LOCAL).

1 - Análisis para el Diseño de una Red de Área Local:

o Topología

o Bus

o Anillo

o Estrella

2 - Protocolos a usar:

o TCP/IP

o Norma EIA/TIA 568

o Alcance

o Plataforma a utilizar.

3 - Determinación de los Equipos a utilizar en una Red de Área Local.

o Estaciones de Trabajo

o Switch o (HUB)

19

o Switch para Grupos de Trabajo

o Switch Intermedios

o Switch Corporativos

o MODEM

o Tarjetas Ethernet (Red)

o Conectores RJ45

o Cableado

EJEMPLO DE UNA RED DE ÁREA LOCAL

o Estaciones de trabajo: hay 5 estaciones de trabajo.

o Switch: Switch FAST ETHERNET.

o Modem: Router/modem ADSL.

o Servidor: Linux.

o Impresora: Hay dos: impresora laser e impresora chorro de tinta.

20

Banda Base y Banda Ancha

En Telecomunicaciones, el término banda base se refiere a la banda de

frecuencias producida por un transductor, tal como un micrófono, un manipulador

telegráfico u otro dispositivo generador de señales, antes de sufrir modulación

alguna.

Banda base es la señal de una sola transmisión en un canal, banda ancha

significa que lleva más de una señal y cada una de ellas se transmite en diferentes

canales, hasta su número máximo de canal.

En los sistemas de transmisión, la banda base es generalmente utilizada para

modular una portadora. Durante el proceso de demodulación se reconstruye la

señal banda base original. Por ello, podemos decir que la banda base describe el

estado de la señal antes de la modulación y de la multiplexación y después de la

demultiplexación y desmodulación.

Las frecuencias de banda base se caracterizan por ser generalmente mucho más

bajas que las resultantes cuando éstas se utilizan para modular una portadora o

subportadora. Por ejemplo, es señal de banda base la obtenida de la salida de

video compuesto de dispositivos como grabadores/reproductores de video y

consolas de juego, a diferencia de las señales de televisión que deben ser

moduladas para poder transportarlas vía aérea (por señal libre o satélite) o por

cable.

En transmisión de facsímil, la banda base es la frecuencia de una señal igual en

ancho de banda a la comprendida entre la frecuencia cero y la frecuencia máxima

de codificación.

Se conoce como "BANDA ANCHA" a la transmisión de datos en el cual se envían

21

simultáneamente varias piezas de información, con el objeto de incrementar la

velocidad de transmisión efectiva. En ingeniería de redes este término se utiliza

también para los métodos en donde dos o más señales comparten un medio de

transmisión.

Algunas de las variantes de los servicios de línea de abonado digital (del inglés

Digital Subscriber Line, DSL) son de banda ancha en el sentido de que la

información se envía sobre un canal y la voz por otro canal, pero compartiendo el

mismo par de cables. Los modems analógicos que operan con velocidades

mayores a 600 bps también son técnicamente banda ancha, pues obtienen

velocidades de transmisión efectiva mayores usando muchos canales en donde la

velocidad de cada canal se limita a 600 baudios. Por ejemplo, un modem de 2400

bps usa cuatro canales de 600 baudios. Este método de transmisión contrasta con

la transmisión en banda base, en donde un tipo de señal usa todo el ancho de

banda del medio de transmisión, como por ejemplo Ethernet 100BASE-T.

Es una tecnología de modems que permite el trafico de datos se realice a una

velocidad extraordinaria a través de una línea telefónica convencional. Además se

puede mantener una conversación por teléfono mientras se está navegando por

Internet.

22


Recommended