sábado, 13 de febrero de 2010

SEGURIDA DE LAS REDES


Introducción
En la actualidad y después de los hecho ocurridos el 11 de Septiembre de 2.001 en USA, y el 11 de Marzo de 2.004, las organizaciones necesitan prepararse para desastres tanto naturales como hechos por el hombre que interrumpen los procesos de negocio. Los clientes y millones de pesos podrían potencialmente perderse y nunca ser recuperados si los procesos de negocio están interrumpidos, o si el tiempo acordado de recuperación es sobrepasado o los datos recuperados no están en el punto que se requería desde la interrupción.
Estas posibles interrupciones de procesos por caídas de sistemas informáticos críticos debido a la ocurrencia de desastres, pueden desencadenar en falta de información para la toma de decisiones vitales para la continuidad de la organización, atención ineficiente e incumplimiento de compromisos contraídos con clientes y proveedores, pérdida de imagen ante usuarios, operación demorada o sencillamente paralizada y otros efectos negativos que pueden ser muy importantes. Por lo tanto, es relevante que las compañías cuenten con una estrategia de seguridad de la información para mitigar uno de los riesgos más serios que se evidencian hoy en día en las organizaciones como es un “ataque informático” que está al mismo nivel de riesgos como un terremoto, inundación, incendio, desorden civil entre otros.
Estas nuevas amenazas provienen de una nueva forma de delito conocido inicialmente como piratería informática y que hoy en día ya traspasa las barreras del mundo tecnológico hasta convertirse en una nueva forma de terrorismo con la idea, no solo de violar sistemas protegidos sino usurpar información relevante (espionaje industrial) hasta bloquear sistemas altamente vitales para el funcionamiento de un organismo o entidad. El conocimiento no sólo de los sistemas de protección en una red de datos y su funcionamiento sino también, el diseño y la implementación de unas políticas de seguridad y el establecimiento de mecanismos de vigilancia y supervisión de dichas redes, representa para el profesional de hoy en día un campo vital de acción. Todo lo anterior debe dar como consecuencia la implantación de una estrategia bajo un sistema de gestión de seguridad de la información que incluya un establecimiento, implementación, mantenimiento y mejora bajo un esquema que cumpla con los 3 requisititos fundamentales de la seguridad de la información: Confidencialidad, Integridad y Disponibilidad.
El objetivo principal del curso, es poder además de cubrir los temas básicos relacionados con la seguridad de una red desde el punto de vista de tecnología, poder profundizar en lo que significa un sistema de gestión de seguridad de la información bajo normas como la BS 7799 e ISO 17799, cuyos controles a pesar de estar en un 60% relacionados con tecnología también presentan todo un conocimiento acerca de otros temas muy representativos e importantes para la seguridad de la información, los cuales quienes han trabajado durante años en tecnología podrían dejar de lado y podrían ser en si mismo la fuente de origen de los problemas de seguridad de la información para una organización

TOPOLOGIAS DE UNA RED


Topología de red
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
La topología de red se define como la cadena de comunicación que los nodos conforman una red usada para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes y/o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.
En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.
La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y/o los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.
Contenido[ocultar]
1 Tipos de arquitecturas
1.1 Redes de araña
2 Véase también
3 Enlace externo
//
[editar] Tipos de arquitecturas
[editar] Redes de araña
La topología en estrella es la posibilidad de fallo de red conectando todos los nodos a un nodo central. Cuando se aplica a una red basada en la topología estrella este concentrador central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red, algunas veces incluso al nodo que lo envió. Todos los nodos periféricos se pueden comunicar con los demás transmitiendo o recibiendo del nodo central solamente. Un fallo en la línea de conexión de cualquier nodo con el nodo central provocaría el aislamiento de ese nodo respecto a los demás, pero el resto de sistemas permanecería intacto. El tipo de concentrador hub se utiliza en esta topología.
La desventaja radica en la carga que recae sobre el nodo central. La cantidad de tráfico que deberá soportar es grande y aumentará conforme vayamos agregando más nodos periféricos, lo que la hace poco recomendable para redes de gran tamaño. Además, un fallo en el nodo central puede dejar inoperante a toda la red. Esto último conlleva también una mayor vulnerabilidad de la red, en su conjunto, ante ataques.Si el nodo central es pasivo, el nodo origen debe ser capaz de tolerar un eco de su transmisión. Una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
Una topología en árbol (también conocida como topología jerárquica) puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. Éste árbol tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar como repetidores o regeneradores. Al contrario que en las redes en estrella, la función del nodo central se puede distribuir.
Como en las redes en estrella convencionales, los nodos individuales pueden quedar aislados de la red por un fallo puntual en la ruta de conexión del nodo. Si falla un enlace que conecta con un nodo hoja, ese nodo hoja queda aislado; si falla un enlace con un nodo que no sea hoja, la sección entera queda aislada del resto.Para aliviar la cantidad de tráfico de red que se necesita para retransmitir todo a todos los nodos, se desarrollaron nodos centrales más avanzados que permiten mantener un listado de las identidades de los diferentes sistemas conectados a la red. Éstos switches de red “aprenderían” cómo es la estructura de la red transmitiendo paquetes de datos a todos los nodos y luego observando de dónde vienen los paquetes respuesta.

PROTOCOLO DE INTERNET


El Protocolo de Internet (IP, de sus siglas en inglés Internet Protocol) es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados.
Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas (en el protocolo IP estos términos se suelen usar indistintamente). En particular, en IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había comunicado antes.
El Protocolo de Internet provee un servicio de datagramas no fiable (también llamado del mejor esfuerzo (best effort), lo hará lo mejor posible pero garantizando poco). IP no provee ningún mecanismo para determinar si un paquete alcanza o no su destino y únicamente proporciona seguridad (mediante checksums o sumas de comprobación) de sus cabeceras y no de los datos transmitidos. Por ejemplo, al no garantizar nada sobre la recepción del paquete, éste podría llegar dañado, en otro orden con respecto a otros paquetes, duplicado o simplemente no llegar. Si se necesita fiabilidad, ésta es proporcionada por los protocolos de la capa de transporte, como TCP.
Si la información a transmitir ("datagramas") supera el tamaño máximo "negociado" (MTU) en el tramo de red por el que va a circular podrá ser dividida en paquetes más pequeños, y reensamblada luego cuando sea necesario. Estos fragmentos podrán ir cada uno por un camino diferente dependiendo de como estén de congestionadas las rutas en cada momento.
Las cabeceras IP contienen las direcciones de las máquinas de origen y destino (direcciones IP), direcciones que serán usadas por los conmutadores de paquetes (switches) y los enrutadores (routers) para decidir el tramo de red por el que reenviarán los paquetes.
El IP es el elemento común en la Internet de hoy. El actual y más popular protocolo de red es IPv4. IPv6 es el sucesor propuesto de IPv4; poco a poco Internet está agotando las direcciones disponibles por lo que IPv6 utiliza direcciones de fuente y destino de 128 bits (lo cual asigna a cada milímetro cuadrado de la superficie de la Tierra la colosal cifra de 670.000 millones de direcciones IP), muchas más direcciones que las que provee IPv4 con 32 bits. Las versiones de la 0 a la 3 están reservadas o no fueron usadas. La versión 5 fue usada para un protocolo experimental. Otros números han sido asignados, usualmente para protocolos experimentales, pero no han sido muy extendidos.

CLASES DE REDES


CLASES DE REDES
A lo largo de la historia y como ha venido evolucionando la tecnologia y que el mundo
necesita estar en constante comunicacion, se observa un gran avance en cuanto a las tecnologia de redes, y sus diferentes tipos de configuraciones y los modos como se trasmite informacion y la consante comunicacion de las personas mediante voz, audio y video,
Redes de Área Local (LAN)
Son privadas y se usan para conectar computadores personales y estaciones de trabajo de una oficina, fábricas, otro objetivo intercambian información.
Las LAN están restringidas en tamaño porque el tiempo de transmisión esta limitado, opera a una velocidad de 10 a 100 mega bites por segundo
El material para una conexión puede ser cable coaxial un cable de dos hilos, fibra óptica o cable U T P, se pueden efectuar conexiones inalámbricas empleando transmisiones de infrarrojos.
Las redes emplean protocolos o reglas para intercambiar información, impidiendo una colisión de datos, se emplean protocolos como ethernet o token Ring


Redes de Área Amplia (WAN)
Es extensa geográficamente en un país o continente, utiliza maquinas Hosts conectadas por una subred de comunicaciones para conducir mensajes de una hosts a otra, en redes amplias la subred tiene dos componentes las líneas de transmisión y los elementos de conmutación que son computadoras especializadas que conectan dos o mas líneas de transmisión.
Las WAN contienen numerosos cables y hacen uso de enrutadores, en el caso de no compartir cables y desean comunicarse lo hacen por medio de otros enrutadores intermedios hasta que la línea de salida este libre y se reenvía y una subred basado en este principio se llama punto a punto.
Algunas posibles topologías diseñadas de interconexión de enrutador tienen topologías irregulares como son de anillo, árbol, completa, intersección de anillos, irregular, estrella.

Red de Área Metropolitana (MAN)
Para extenderse a lo largo de una ciudad se puede conectar un cierto numero de LAN en una red mayor de manera que se puedan compartir recursos de una LAN a otra haciendo uso de una MAN se conectan todas las LAN de oficinas dispersas.

REDES PUNTO A PUNTO
Conexiones directas entre terminales y computadoras, tienen alta velocidad de transmisión, seguras, inconveniente costo, proporciona mas flexibilidad que una red con servidor ya que permite que cualquier computadora comparta sus recursos.

REDES DE DIFUCION
Poseen un solo canal de comunicaciones compartido por todas las maquinas de la red, cuando el mensaje es enviado se recibe por todas las demás verifican el campo de dirección si es para ella se procesa de lo contrario se ignora. Pero este tipo de red permite mediante un código la posibilidad de dirigir un paquete a todos los destinos permitiendo que todas las maquinas lo reciban y procesen.

REDES CONMUTADAS
Los datos provienen de dispositivos finales que desean comunicarse conmutando de nodo a nodo objetivo facilitar la comunicación.

PROTOCOLO Y ARQUITECTURAS DE RED
PROTOCOLOS: conjunto de reglas o convenios para llevar a cabo una tarea. Define qué se comunica, cómo se comunica y cuándo se comunica. Los elementos claves del protocolo son:
Sintaxis, formato de los datos orden en el cual se presentan.
Semántica, significado de cada sección de bits.
Temporizador, define cuando se envía y con que rapidez.

FUNCIONES DE LOS PROTOCOLOS
Se agrupan en las siguientes categorías
Segmentación y ensamblado: envían mensajes en una secuencia continua, se dividen los datos en bloques de menor tamaño y se denominan (P D U) Protocol Data Unit, intercambiándose entre dos entidades a través de un protocolo.
Encapsulado: cada P D U consta no solo de datos sino también de información de control, cuando solo tienen de control se clasifican en Dirección, Código, Control.
Control de conexión: al transmitir datos cada PDU se trata independientemente de las PDU anteriores, se conoce como transferencia de datos no orientadas a conexión.
Envío ordenado: cuando las PDU no reciben en el mismo orden porque siguen diferentes caminos a través de la red se necesita que se mantenga un orden de las PDU para que la información llegue tal como se envió.
Control de flujo: limitar la cantidad o tasa de datos que envía la entidad emisora se hace uso de un procedimiento de parada y espera (stop-and-wait) en que cada PDU debe ser confirmada antes de ser enviada.
Control de errores: se incluyen detección de errores basadas en el uso de secuencia de comprobación de trama y de transmisión de PDU

jueves, 11 de febrero de 2010

Que es una Red de Datos


Redes de datos
Traza > Portal:Tecnología > Conceptos técnicos básicos
Traza > Varios > Definiciones
Se denomina red de datos a aquellas infraestructuras o redes de comunicación que se ha diseñado específicamente a la transmisión de información mediante el intercambio de datos.
Las redes de datos se diseñan y construyen en arquitecturas que pretenden servir a sus objetivos de uso. Las redes de datos, generalmente, están basadas en la conmutación de paquetes y se clasifican de acuerdo a su tamaño, la distancia que cubre y su arquitectura física.
Clases de redes de datos
Red de Área Local (LAN): Las redes de área local suelen ser una red limitada la conexión de equipos dentro de un único edificio, oficina o campus, la mayoría son de propiedad privada.
Red de Área Metropolitana (MAN): Las redes de área metropolitanas están diseñadas para la conexión de equipos a lo largo de una ciudad entera. Una red MAN puede ser una única red que interconecte varias redes de área local LAN’s resultando en una red mayor. Por ello, una MAN puede ser propiedad exclusivamente de una misma compañía privada, o puede ser una red de servicio público que conecte redes públicas y privadas.
Red de Área Extensa (WAN): Las Redes de área extensa son aquellas que proporcionen un medio de transmisión a lo largo de grandes extensiones geográficas (regional, nacional e incluso internacional). Una red WAN generalmente utiliza redes de servicio público y redes privadas y que pueden extenderse alrededor del globo.