Powered By Blogger

martes, 27 de abril de 2010

TIPOS DE REDES Y TOPOLOGIAS

INTRODUCCIÓN

Este trabajo es una guía básica acerca de los conceptos fundamentales de las redes computacionales; Así como a su vez, es un ayuda para aquellas personas que desean reforzar sus conocimientos acerca de este tema.



¿QUE ES UNA RED?

Conjunto deoperaciones centralizadas o distribuidas, con el fin de compartir recursos " hardwa
re y sotfware". Es un sistema de transmisión de datos que permite el intercambio de informacion entre ordenadores.



ANTECEDENTES.


LOS ORIGENES DE LAS REDES SE REMONTAN A LOS PRIMEROS SISTEMASDE TIEMPO COMPARTIDO, AL PRINCIPIO DE LOS AÑOS 60´S, CUANDO LA COMPUTADORA TODAVIA ERA UN RECURSO CARO Y ESCASO.


TIPOS DE REDES

Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño las cuales son:

REDES PAN: (red de administracion personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: un cafe internet.



REDES CAN: (Campus Area Network, Red de Area Campus ). Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas degobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilometros. Una CAN utiliza tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicacion tales como fibra optica y espectro disperso.


REDES LAN: (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa.

Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administracion de la red.Suelen emplear tecnologia de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las maquinas. Operan a velocidades entre 10 y 100 Mbps.


Algunas de sus Características son:


* Los canales son propios de los usuarios o empresas.
* Los enlaces son líneas de alta velocidad.

* Las estaciones están cercas entre sí.
* Incrementan la eficiencia y productividad de los trabajos de oficinas al poder compartir información.
* Las tasas de error son menores que en las redes WAN.
* La arquitectura permite compartir recursos.

Las LAN mucha veces usan una tecnología de transmisión, dada por un simple cable, donde todas las computadoras están conectadas. Existen varias topologias posibles en la comunicación sobre las LAN, las cuales se verán mas adelante.


REDES WAN: (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc.

Una red de área extensa WAN es un sistema de interconexión de equipos informáticos geográficamente dispersos, incluso en continentes distintos. Las líneas utilizadas para realizar esta interconexión suelen ser parte de las redes públicas de transmisión de datos.
Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de tener acceso a mejores srvicios, como por ejemplo a Internet. Las redes WAN son mucho más complejas, porque deben enrutar correctamente toda la información proveniente de las redes conectadas a ésta.


Una subred está formada por dos componentes:

* Líneas de transmisión: quienes son las encargadas de llevar los bits entre los hosts.

* Elementos interruptores (routers): son computadoras especializadas usadas por dos o más líneas de transmisión. Para que un paquete llegue de un router a otro, generalmente debe pasar por routers intermedios, cada uno de estos lo recibe por una línea de entrada, lo almacena y cuando una línea de salida está libre, lo retransmite.

INTERNET WORKS:Es una colección de redes interconectadas, cada una de ellas puede estar desarrollada sobre diferentes software y hardware. Una forma típica de Internet Works es un grupo de redes LAN conectadas con WAN. Si a una subred le sumamos los host obtenemos una red.

El conjunto de redes mundiales es lo que conocemos como INTERNET.



REDES MAN: (Metropolitan Area Network,redes de área metropolitana) , comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Km. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. Es básicamente una gran versión de LAN y usa una tecnología similar. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, esta puede ser pública o privada. El mecanismo para la resolución de conflictos en la transmisión de datos que usan las MAN, es DQDB.
DQDB consiste en dos buses unidireccionales, en los cuales todas las estaciones están conectadas, cada bus tiene una cabecera y un fin. Cuando una computadora quiere transmitir a otra, si esta está ubicada a la izquierda usa el bus de arriba, caso contrario el de abajo.

REDES PUNTO A PUNTO: En una red punto a punto cada computadora puede actuar como cliente y como servidor. Las redes punto a punto hacen que el compartir datos y periféricos sea fácil para un pequeño grupo de gente. En un ambiente punto a punto, la seguridad es difícil, porque la administración no está centralizada.

REDES BASADAS EN SERVIDOR: Las redes basadas en servidor son mejores para compartir gran cantidad de recursos y datos. Un administrador supervisa la operación de la red, y vela que la seguridad sea mantenida. Este tipo de red puede tener uno o más servidores, dependiendo del volumen de tráfico, número de periféricos etc. Por ejemplo, puede haber un servidor de impresión, un servidor de comunicaciones, y un servidor de base de datos, todos en una misma red.


Todas estas redes deben de cumplir con las siguientes características:
* Confiabilidad "transportar datos".
* Transportabilidad "dispositivos".
* Gran procesamiento de información.

y de acuerdo estas, tienen diferentes usos, dependiendo de la necesidad del usuario, como son:

* Compañías - centralizar datos.
* Compartir recursos "periféricos, archivos, etc".
* Confiabilidad " transporte de datos".
* aumentar la disponibilidad de la información.
* Comunicación entre personal de las mismas áreas.
* Ahorro de dinero.
* Home Banking.
* Aportes a la investigacion "vídeo demanda, line T.V, Game Interactive".



TOPOLOGIAS


Existen varias topologias que se clasifican de cauerdo a su conexion, las cuales son:


* TOPOLOGIA EN BUS: esta permite que todas las estaciones reciban la información que se transmite, una estación trasmite y todas las restantes escuchan.


Ventajas:

- La topologia en Bus requiere de menor cantidad de cables para una mayor topología.

- Otra de las ventajas es que una falla en una estación en particular no incapacitara el resto de la red.


Desventajas:

- Al existir un solo canal de comunicación entre las estaciones de la red, si falla el canal o una estación, las restantes quedan incomunicadas. Algunos fabricantes resuelven este problema poniendo un bus paralelo alternativo, para casos de fallos o usando algoritmos para aislar las componentes defectuosas.


Existen dos mecanismos para la resolución de conflictos en la transmisión de datos:
CSMA/
CD: son redes con escucha de colisiones. Todas las estaciones son consideradas igual, por ello compiten por el uso del canal, cada vez que una de ellas desea transmitir debe escuchar el canal, si alguien está transmitiendo espera a que termine, caso contrario transmite y se queda escuchando posibles colisiones, en este último espera un intervalo de tiempo y reintenta nuevamente.


TOKEN BUS: Se usa un token (una trama de datos) que pasa de estación en estación en forma cíclica, es decir forma un anillo lógico. Cuando una estación tiene el token, tiene el derecho exclusivo del bus para transmitir o recibir datos por un tiempo determinado y luego pasa el token a otra estación, previamente designada. Las otras estaciones no pueden transmitir sin el token, sólo pueden escuchar y esperar su turno. Esto soluciona el problema de colisiones que tiene el mecanismo anterior.


* TOPOLOGIA EN ESTRELLA: Es otra de las tres principales topologías. La red se une en un único punto, normalmente con control centralizado, como un concentrador de cableado.


* TOPOLOGIA EN ESTRELLA EXTENDIDA: Cada nodo que conecta con el nodo central es el centro de otra estrella normalmente los centros ocupan uno.


* TOPOLOGIA EN ANILLO: Es una de las tres principales topologías. Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo.


Ventajas:

* Los cuellos de botellas son muy pocos frecuentes.


Desventajas:


* Al existir un solo canal de comunicación entre las estaciones de la red, si falla el canal o una estación, las restantes quedan incomunicadas.

* Algunos fabricantes resuelven este problema poniendo un canal alternativo para casos de fallos, si uno de los canales es viable la red está activa, o usando algoritmos para aislar las componentes defectuosas.

* Es muy compleja su administración, ya que hay que definir una estación para que controle el token.

Existe un mecanismo para la resolución de conflictos en la transmisión de datos:

* Token Ring: La estación se conecta al anillo por una unidad de interfaz (RIU), cada RIU es responsable de controlar el paso de los datos por ella, así como de regenerar la transmisión y pasarla a la estación siguiente. Si la direccion de cabecera de una determinada transmisión indica que los datos son para una estación en concreto, la unidad de interfaz los copia y pasa la información a la estación de trabajo conectada a la misma.



Se usa en redes de área local con o sin prioridad, el token pasa de estación en estación en forma cíclica, inicialmente en estado desocupado. Cada estación cuando tiene el token (en este momento la estación controla el anillo), si quiere transmitir cambia su estado a ocupado, agregando los datos atrás y lo pone en la red, caso contrario pasa el token a la estación siguiente. Cuando el token pasa de nuevo por la estación que transmitió, saca los datos, lo pone en desocupado y lo regresa a la red.

* TOPOLOGIA EN ANILLO DOBLE: como su nombre lo indica en vez de solo tener un anillo tiene dos anillos concéntricos para trasmitir la información, donde cada host de la red está conectado a ambos anillos, aunque los dos anillos no están conectados directamente entre sí. Es análoga a la topología de anillo, con la diferencia de que, para incrementar la confiabilidad y flexibilidad de la red, hay un segundo anillo redundante que conecta los mismos dispositivos. La topología de anillo doble es que cada anillo trabaja por sí mismo (es decir, actúa de forma independiente), para que si uno de los dos sufre algún tipo de daño el otro siga trabajando y cumpla su función de transmitir la información sin verse afectado por la falta de el otro anillo.




Ventajas:

* Redundancia porque si falla el primer anillo queda el segundo.
* Incrementa la confiabilidad y la flexibilidad de la red.

Desventajas:

* El costo ya que se duplica la infraestructura necesaria.

* TOPOLOGIA IRREGULAR: En la topologia la red irregular no existe un patron obvio de los enlaces y los nodos los mismos no forman nungun patron evidente


* TOPOLOGIA EN MALLA COMPLETA:tiene grandes ventajas y varios defectos.


Ventajas:

* incluyen una longitud de camino corta (un salto) hacia todos los demás routers, y máxima resistencia al fallo si los enlaces o los routers empiezan a fallar.

Desventajas:

* Las desventajas giran en torno a la complejidad creada por esta tipología.

Para la malla completa, las tres metas competitivas quedan como sigue:
* Reducción del número de saltos: La longitud de camino más corta posible se consigue en todas las rutas. Todos los nodos pueden alcanzarse entre sí en un salto.

* Reducción de los caminos disponibles: Hay un número mínimo de caminos disponibles posibles (56) para alcanzar todos los demás nodos. Las entradas no sobrecargarán las tablas de enrutamiento, ni causarán demoras durante la actualización de las mismas.

* Reducción de los fallos de la red: La red no depende de ningún nodo (centralización de la red = 0.000). Esta configuración representa la topología más robusta disponible. Son muy pequeñas las probabilidades de que ocurran en el mismo periodo de tiempo el número de fallos necesarios para que la red se fragmente.


Todas las desventajas de la topología de malla completa se centran en un defecto deslumbrante: hay demasiados enlaces físicos. Si los routers están muy lejanos, los costes de los enlaces pueden convertirse rápidamente en prohibitivamente caros puesto que añadir routers crea una explosión geométrica en el número de enlaces que se requieren. Pronto los routers no tienen suficientes puertos para soportar esta topología.

La administración del sistema y mantener un mapa actualizado de la topología se hace cada vez más complejo, a medida que se añaden nuevos routers.


* TOPOLOGIA DE MALLA PARCIAL:es bastante diferente. Es la más difícil de construir. No hay una regla simple a seguir, a diferencia de los casos anteriores (regla para la estrella: conecta a todos al router A; regla para la malla completa: conecta todos con todos).




Si se construye incorrectamente, la disposición de malla parcial puede tener muchas de las desventajas de las topologías anteriores sin tener muchos de sus beneficios. Si se construye correctamente, la verdad es la contraria: más ventajas y menos desventajas.



Para la malla parcial, las tres metas competitivas quedan como sigue:

* Reducción del número de saltos: La pequeña longitud del camino promedio en la red (1.667) cubre bien esta meta. Cada router puede alcanzar a cualquier otro en dos o menos pasos. La longitud del camino es menor que en los casos de las topologías de estrella y de anillo.


* Reducción de los caminos disponibles: El número de caminos disponibles en la red (72) es el mayor de todas las topologías, aunque no significativamente mayor que la de anillo. A medida que el número de nodos en una red aumenta, esto podría convertirse en un problema. El compromiso entre la longitud del camino promedio y el número de caminos requiere de una fina monitorización.


* Reducción de los fallos de la red: La centralización de la red (0.000) es la misma que para la topología de malla completa. Ningún router ni enlace es más importante que otro. Esta red no se fragmenta rápidamente cuando se eliminan nodos o enlaces. Son pequeñas las probabilidades de que ocurran en el mismo periodo de tiempo el número de fallos necesarios para que se fragmente la red. No obstante, la meta sigue siendo mantener esta métrica tan pequeña como sea posible.


GRUPO GLOBAL, LOCAL, DE DOMINIO LOCAL Y UNIVERSAL.


Definición de Grupo

Un grupo es una colección de cuentas de usuario. Los grupos simplifican la administración permitiendo asignar los permisos y derechos a un grupo de usuarios en lugar de tener que asignar los permisos a cada cuenta de usuario individual. Los usuarios pueden ser miembros de más de un grupo.

A los grupos de seguridad global se les pueden conceder derechos y permisos sobre los recursos en cualquier dominio. Los grupos globales no se pueden crear o mantener en equipos que ejecuten Windows XP Professional. No obstante, en los equipos basados en Windows XP Professional que participen en un dominio se pueden conceder derechos y permisos a los grupos globales de dominio en aquellas estaciones de trabajo y podrán convertirse en miembros de los grupos locales en dichas estaciones de trabajo.


Ámbito de los grupos

Cuando se crea un grupo se debe seleccionar un tipo de grupo y un ámbito del grupo. Los ámbitos de los grupos permiten utilizar los grupos de forma diferente para asignar permisos.

El ámbito de un grupo determina dónde se puede utilizar el grupo en la red. Los tres ámbitos de los grupos son dominio local, global y universal.



GRUPOS GLOBALES

Administrador de usuarios representa los grupos globales con un gráfico de dos caras impuestas a través de un globo. Grupos globales contener cuentas de usuario de un dominio agrupadas como un nombre de grupo. Un grupo global no puede contener otro grupo global o un grupo local. Los grupos globales predeterminados en Advanced Server son los administradores de dominio y los grupos de usuarios del dominio. Una estación de trabajo Windows NT no define los grupos globales de predeterminado. Sin embargo, puesto que un grupo global puede ser un miembro de un grupo local, un grupo local definido en una estación de trabajo Windows NT puede contener un grupo global del dominio. Un grupo local también puede contener un grupo global de otro dominio pasando a través de relaciones de confianza. Grupos locales no pueden recorrer las relaciones de confianza.



A los grupos de seguridad global se les pueden conceder derechos y permisos sobre los recursos en cualquier dominio. Los grupos globales no se pueden crear o mantener en equipos que ejecuten Windows XP Professional. No obstante, en los equipos basados en Windows XP Professional que participen en un dominio se pueden conceder derechos y permisos a los grupos globales de dominio en aquellas estaciones de trabajo y podrán convertirse en miembros de los grupos locales en dichas estaciones de trabajo.


GRUPOS LOCALES


El Administrador de usuarios representa los grupos locales con un gráfico de dos caras impuestas sobre un equipo. Un grupo local es local para el sistema de seguridad en el que se crea. Un grupo local creado en una estación de trabajo del grupo de trabajo de Windows NT está disponible sólo en la estación de trabajo en la que se ha creado. Un grupo local creado en un controlador de dominio está disponible en todos los controladores de dominio. Un grupo local en una estación de trabajo de Windows puede contener cuentas de usuario creadas en estación de trabajo, los usuarios y grupos globales de dominio de la estación de trabajo y usuarios y grupos desde dominios de confianza dominio de la estación de trabajo.




Grupos locales de dominio


Los grupos locales de dominio se utilizan frecuentemente para asignar permisos a los recursos. Un grupo local de dominio tiene las siguientes características:



  • Pertenencia abierta: Se pueden añadir miembros desde cualquier dominio.

· Acceso a recursos en un dominio: Se puede utilizar un grupo local de dominio para asignar permisos para acceder solamente a los recursos que se ubican en el mismo dominio donde se ha creado el grupo local de dominio.


Grupos Universales

Los grupos universales se utilizan para asignar permisos a recursos relacionados en varios dominios. Un grupo de seguridad universal tiene las siguientes características:

  • Pertenencia abierta: Se pueden añadir miembros desde cualquier dominio.

· Acceso a recursos en cualquier dominio: Se puede utilizar un grupo universal para asignar permisos para acceder a los recursos que están ubicados en cualquier dominio.

· Posibilidad en modo Nativo solamente: Los grupos de seguridad universales no están disponibles en modo Mixto. El conjunto de características completo de Windows 2000 esta disponible solamente en modo Nativo. Los grupos de distribución universales están permitidos en modo Mixto.


WINDOWS NT
Windows NT es una familia de sistemas operativos producidos por Microsoft, de la cual la primera versión fue publicada en julio de 1993.
Previamente a la aparición del famoso Windows 95 la empresa Microsoft concibió una nueva línea de sistemas operativos orientados a estaciones de trabajo y servidores de red. Un sistema operativo con interfaz gráfica propia, estable y con características similares a los sistemas de red
UNIX. Las letras NT provienen de la designación del producto como "Nueva Tecnología" (New Technology).
Las versiones publicadas de este sistema son: 3.1, 3.5, 3.51 y 4.0. Además, Windows NT se distribuía en dos versiones, dependiendo de la utilidad que se le fuera a dar: Workstation para ser utilizado como estación de trabajo y Server para ser utilizado como servidor.


PROTOCOLOS


La familia de protocolos de Internet es un conjunto de protocolo de red en los que se basa internet y que permiten la transmisión de datos entre redes de computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: protocolo de control de transmisión (TCP) y protocolo de internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las paginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros.

Protocolos de red

Podemos definir un protocolo como el conjunto de normas que regulan la comunicación (establecimiento, mantenimiento y cancelación) entre los distintos componentes de una red informática. Existen dos tipos de protocolos: protocolos de bajo nivel y protocolos de red.

Los protocolos de bajo nivel controlan la forma en que las señales se transmiten por el cable o medio físico. En la primera parte del curso se estudiaron los habitualmente utilizados en redes locales (Ethernet y Token Ring). Aquí nos centraremos en los protocolos de red.

Los protocolos de red organizan la información (controles y datos) para su transmisión por el medio físico a través de los protocolos de bajo nivel. Veamos algunos de ellos:

IPX/SPX
IPX (Internetwork Packet Exchange) es un protocolo de Novell que interconecta redes que usan clientes y servidores Novell Netware. Es un protocolo orientado a paquetes y no orientado a conexión (esto es, no requiere que se establezca una conexión antes de que los paquetes se envíen a su destino). Otro protocolo, el SPX (Sequenced Packet eXchange), actúa sobre IPX para asegurar la entrega de los paquetes.

NetBIOS
NetBIOS (Network Basic Input/Output System
) es un programa que permite que se comuniquen aplicaciones en diferentes ordenadores dentro de una LAN. Desarrollado originalmente para las redes de ordenadores personales IBM, fué adoptado posteriormente por Microsoft. NetBIOS se usa en redes con topologías Ethernet y token ring. No permite por si mismo un mecanismo de enrutamiento por lo que no es adecuado para redes de área extensa (MAN), en las que se deberá usar otro protocolo para el transporte de los datos (por ejemplo, el TCP).
NetBIOS puede actuar como protocolo orientado a conexión o no (en sus modos respectivos
sesión y datagrama
). En el modo sesión dos ordenadores establecen una conexión para establecer una conversación entre los mismos, mientras que en el modo datagrama cada mensaje se envía independientemente.
Una de las desventajas de NetBIOS es que no proporciona un marco estándar o formato de datos para la transmisión.


NetBEUI
NetBIOS Extended User Interface o Interfaz de Usuario para NetBIOS es una versión mejorada de NetBIOS que sí permite el formato o arreglo de la información en una transmisión de datos. También desarrollado por IBM y adoptado después por Microsoft, es actualmente el protocolo predominante en las redes Windows NT, LAN Manager y Windows para Trabajo en Grupo.
Aunque NetBEUI es la mejor elección como protocolo para la comunicación dentro de una LAN, el problema es que no soporta el enrutamiento de mensajes hacia otras redes, que deberá hacerse a través de otros protocolos (por ejemplo, IPX o TCP/IP). Un método usual es instalar tanto NetBEUI como TCP/IP en cada estación de trabajo y configurar el servidor para usar NetBEUI para la comunicación dentro de la LAN y TCP/IP para la comunicación hacia afuera de la LAN.

AppleTalk
Es el protocolo de comunicación para ordenadores Apple Macintosh y viene incluido en su sistema operativo, de tal forma que el usuario no necesita configurarlo. Existen tres variantes de este protocolo:

TCP/IP
Es realmente un conjunto de protocolos, donde los más conocidos son TCP (Transmission Control Protocol o protocolo de control de transmisión) e IP (Internet Protocol o protocolo Internet). Dicha conjunto o familia de protocolos es el que se utiliza en Internet. Lo estudiaremos con detalle en el apartado siguiente.


ATAQUES Y SEGURIDAD EN REDES

Introducción

Hoy en día todos dependemos de la información que radica y generamos en nuestras computadoras; estos objetos ya no se encuentran aislados como en los 80´s y principios de los 90´s; si no por el contrario, hoy dependemos de una conexión física para podernos comunicar, el avance que se ha tenido con las redes nos ha permitido solucionar problemas y hacer provecho de sistemas que nos ayudan a manipulara la información.
Empresas,
organizaciones y cualquier persona que utiliza una computadora envía y recibe correos electrónicos, comparte información de manera local o a nivel mundial, realiza transacciones, ofrece servicios y encuentra soluciones a sus requerimientos. Es así que la información se vuelve algo muy preciado tanto para los usuarios como para los Hackers. Es por eso que tenemos que tener una serie de precauciones para evitar que alguien no deseado busque en nuestra información y seamos presa fácil de extorsiones, fraudes y pérdidas irreparables.

Tipos de ataques

Ataques de intromisión: Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su interés. Puede ser alguien externo o inclusive alguien que convive todos los días con nosotros. Cabe mencionar que muchos de los ataque registrados a nivel mundial, se dan internamente dentro de la organización y/o empresa.


Ataque de espionaje en líneas: Se da cuando alguien escucha la conversación y en la cual, él no es un invitado. Este tipo de ataque, es muy común en las redes inalámbricas y no se requiere, como ya lo sabemos, de un dispositivo físico conectado a algún cable que entre o salga del edificio. Basta con estar en un rango donde la señal de la red inalámbrica llegue, a bordo de un automóvil o en un edificio cercano, para que alguien esté espiando nuestro flujo de información.



Ataque de intercepción: Este tipo de ataque se dedica a desviar la información a otro punto que no sea la del destinatario, y así poder revisar archivos, información y contenidos de cualquier flujo en una red.



Ataque de modificación: Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna forma ya validada, en computadoras y bases de datos. Es muy común este tipo de ataque en bancos y casas de bolsa. Principalmente los intrusos se dedican a cambiar, insertar, o eliminar información y/o archivos, utilizando la vulnerabilidad del los sistemas operativos y sistemas de seguridad (atributos, claves de accesos, etc.).



Ataque de denegación de servicio: Son ataques que se dedican a negarles el uso de los recursos a los usuarios legítimos del sistema, de la información o inclusive de algunas capacidades del sistema. Cuando se trata de la información, esta, se es escondida, destruida o ilegible. Respecto a las aplicaciones, no se pueden usar los sistemas que llevan el control de la empresa, deteniendo su administración o inclusive su producción, causando demoras y posiblemente pérdidas millonarias. Cuando es a los sistemas, los dos descritos anteriormente son inutilizados. Si hablamos de comunicaciones, se puede inutilizar dispositivos de comunicación (tan sencillo como cortar un simple cable), como saturar e inundar con tráfico excesivo las redes para que estas colisionen.


Ataque de suplantación: Este tipo de ataque se dedica a dar información falsa, a negar una transacción y/o a hacerse pasar por un usuario conocido. Se ha puesto de moda este tipo de ataques; los "nuevos ladrones" ha hecho portales similares a los bancarios, donde las personas han descargado sus datos de tarjetas de crédito sin encontrar respuesta; posteriormente sus tarjetas de crédito son vaciadas.


Es importante mencionar, que así como se llevan estos tipos de ataques en medios electrónicos, muchas veces se llevan a cabo en archivos físicos (expedientes, archiveros con información en papel, y en otro tipo de medios con los que las personas están familiarizadas a trabajar todos los días (como teléfonos convencionales, celulares, cajeros automáticos, etc.); inclusive los ataques a computadoras, muchas veces, comienzan precisamente con información obtenida de una fuente física (papeles, basura, intervención de correo, cartas, estados de cuenta que llegan a los domicilios; o simplemente de alguien que vigila lo que hacemos).

Hago mención de estos últimos puntos, porque muchas veces pensamos que la intrusión, pérdida, alteración, inserción, bloqueo de información en sistemas, bloqueo de
sistemas operativos y de dispositivos, suceden por casualidad o simplemente por que existen los Hackers.

Lo que motiva a un pirata informático y/o
Hacker a realizar los ataques son: los retos, ya que ellos trabajan en generar códigos que pueden burlar la seguridad, infiltrarse en redes y sistemas para extraer o alterar la información sintiéndose así superiores; codicia, unos de los motivos más antiguos por lo que las personas delinquen, tratado de hacer "dinero fácil" y un propósito mal intencionado o también definido como vandalismo o terrorismo.

METODOS TRADICIONALES DE LOS HACKERS


Los métodos tradicionales de los Hackers son: buscar comparticiones abiertas, contraseñas deficientes, fallas y vulnerabilidades en programación, desbordamiento de buffer y denegaciones de servicios. Los Métodos más avanzados son: Rastreo de redes conmutadas (transmisión de paquetes entre nodos o redes); métodos de falseamiento y enmascaramientos de IP; códigos malintencionados y virus.



Ingeniería social
Con este tipo de práctica, el intruso puede obtener horarios de
trabajo, claves de acceso, nombres de empleados e infiltrarse indirectamente en la organización, empresa y/o inclusive en nuestras casas. Puede obtener información con una simple plática, siendo amigables y mintiendo con alguien que trabaja en la empresa y/o organización. También a través de una llama telefónica haciéndose pasar por un empleado que pide soporte técnico a la empresa que le proporciona dicho servicio, o también haciéndose pasar por algún agente bancario y/o de segurosque trata de vender o prestar su servicio y todo esto hecho vía telefónica. Es también común recibir un correo electrónico informado que se ha ganado un premio y se requieren algunos datos para enviar el supuesto premio a al domicilio.




Mejores prácticas para la seguridad informática.

Las prácticas no son otra cosa que una
cultura y educación que debemos adquirir para evitar problemas futuros en usos de equipos y sistemas. Hoy en día es tan común que usemos computadoras, cajeros automáticos, tecnologías de comunicaciones, redes e Internet, que no caemos en la cuenta de toda la que la información que manejamos, nuestra propia información, correos electrónicos, información a través de chat, datos bancarios, archivos de interés y todo nuestro trabajo cotidiano se encuentra precisamente manejado por computadoras y equipo que son vulnerables y que en un abrir y cerrar de ojos pueden sufrir de una ataque, alteraciones o descomposturas.

La seguridad en un equipo, nodo o computadora: Uno de los primero puntos a cubrir son las claves de acceso, no se deben usar claves que en su
constitución son muy comunes, como es el caso de las iniciales del nombre propio y la fecha de nacimiento, apodos o sobrenombres que todo mundo conoce, o constituirlas de solo letras o solo números; estos tipos de claves son en las que los intrusos, Hackers y ladrones buscan de primera mano; hay que hacer combinaciones de letras mayúsculas, minúsculas y números alternadamente. No hay que compartir las claves, es común que cuando alguien más necesita usar nuestros equipos, computadoras y sistemas les damos las claves de uso y muchas veces hasta en voz alta, enfrente de muchas personas que no son parte de la empresa las damos a conocer. Hay que cambiar periódicamente las claves de acceso, los equipos o computadoras que se encuentran más expuestos, tienen que tener un cambio más recurrente.

En cada nodo y
servidor hay que usar antivirus, actualizarlo o configurarlo para que automáticamente integre las nuevas actualizaciones del propio software y de las definiciones o bases de datos de virus registrados.
Si los equipos, computadoras o
servidores tienen niveles de permisos de uso de archivos y de recursos, hay que configurarlos de acuerdo a los requerimientos de la empresa o usuario, y no usar la configuración predeterminada que viene de fábrica, así como nombres y usuarios. Los intrusos, ladrones y Hackers conocen muy bien las configuraciones predeterminadas y son las que usan al momento de realizar un ataque.
En computadoras que utilicen sistemas operativos de
Microsoft, hay que realizar actualizaciones periódicamente, ya que constantemente los Hacker y creadores de virus encuentran vulnerabilidades en dichos sistemas operativos. También, hay que utilizar programas que detecten y remuevan "spywares" (programas o aplicaciones que recopilan información sobre una persona u organización sin su conocimiento), existen diferente softwares que realizan esta tarea, algunos son gratuitos y trabajan muy bien; así la recomendación es contar con uno de ellos y realizar un escaneo periódico de el equipo o computadora.

La seguridad administrativa: Esta se basa en
políticas y normas que se deben de implantar y seguir. Las políticas proporcionan las reglas que gobiernan el cómo deberían ser configurados los sistemas y cómo deberían actuar los empleados de una organización en circunstancias normales y cómo deberían reaccionar si se presentan circunstancias inusuales. Define lo que debería de ser la seguridad dentro de la organización y pone a todos en la misma situación, de modo que todo el mundo entienda lo que se espera de ellos.


Toda política debe de tener un propósito y procedimiento bien específico que articule claramente por qué fueron creadas tales políticas o procedimientos y qué beneficios se espera la organización derivada de las mismas.
Cada política y procedimiento debe tener una sección que defina su aplicabilidad. Por ejemplo: una política de seguridad debe aplicarse a todos los sistemas de cómputo y redes. Una política de información, puede aplicarse a todos los empleados.
La sección de
responsabilidad de una política o procedimiento, define quién se hará responsable por la implementación apropiada del documento. Quienquiera que sea designado como el responsable de aplicar una política o procedimiento de ser capacitado de manera adecuada y estar consiente de los requerimientos del documento.
Las políticas de información definen qué información es confidencial y cual es de
dominio público dentro de la organización, y cómo debe estar protegida esta misma. Esta política esta construida para cubrir toda la información de la organización.
Las políticas de seguridad definen los requerimientos técnicos para la seguridad en un sistema de cómputo y de redes. Define la manera en que un
administrador de redes o sistema debe de configurar un sistema respecto a la seguridad que requiere la empresa o el momento. Esta configuración también afecta a los usuarios y alguno de los requerimiento establecidos en la política y debe de comunicarse a la comunidad de usuarios en general de una forma pronta, oportuna y explícita.
Las políticas de uso de las computadoras extienden la
ley en lo que respecta a quién puede utilizar los sistemas de cómputo y cómo pueden ser utilizados. Gran parte de la información en esta política parece de simple sentido común, pero si las organizaciones no las establecen específicamente, toda la organización queda expuesta a demandas legales por parte de los empleados.
Las políticas de uso de Internet y correo electrónico se incluyen con frecuencia en la política más general del uso de las computadoras. Sin embargo, en ocasiones se plantea en una política aparte, debido a la
naturaleza específica del uso de Internet. Las organizaciones conceden conectividad a Internet a sus empleados para que éstos puedan realizar sus labores con mayor eficacia y de este modo beneficia a las organizaciones. Desgraciadamente, Internet proporciona un mecanismo para que los empleados hagan uso de los recursos de cómputo.
Las políticas de respaldo y
normalización de actividades después de un desastre tienen que ser muy bien especificadas para que en un lapso muy corto de tiempo, la empresa u organización regrese a sus actividades y las pérdidas económicas sean mínimas o nulas.


La seguridad lógica: Cada empresa debe de desarrollar un procedimiento para identificar la vulnerabilidad en sus sistemas de cómputo; normalmente las exploraciones son realizadas por el departamento de seguridad y los ajustes son realizados por los administradores del sistema canalizándolos a los programadores y/o proveedores del sistema. Existen algunas herramientas para realizar estas pruebas, también se puede recurrir a pruebas de desempeño y análisis de código, pero también se puede recurrir a la experiencia de uso de los usuarios.


Seguridad técnica: Las medidas técnicas de seguridad se ocupan de la implementación de los controles de seguridad sobre los sistemas de cómputo y de red. Estos controles son manifestaciones de las políticas y los procedimientos de la organización.
En las
empresas como en las casas ya se cuenta con conexiones permanentes a las redes o a Internet y estas deben de estar protegidas mediante muros de fuego que actúan de manera que su homónimo arquitectónico entre dos habitaciones de un edificio. Puede ser físico (equipo) ó lógico (software).


Las conexiones de acceso remoto pueden ser intervenidas para obtener acceso no autorizado hacia las organizaciones y, por consiguiente, deben de estar protegidas. Este tipo de conexiones pueden ser por marcación telefónica o atreves de Internet.
Puesto que estas conexiones entran a la red de la empresa o a
la computadora tiene que tener un sistema de autentificación como los módems de retroalimentación (que contienen en si mecanismos de autentificación); las contraseñas dinámicas son apropiadas para utilizarse como un mecanismo de autentificación mientras las contraseña dinámica sea combinada con algo conocido por el usuario; también existen programas y dispositivos de encriptación para asegurar que la información no es altera desde su creación hasta su lectura por el receptor.
El monitoreo en redes debe de llevarse a cabo para detectar diversos tipos de actividades inesperadas de virus, códigos maliciosos o uso inapropiado de esta, existen programas como los sniffers para ver el tráfico o todo aquello que pasa por la red, también existen equipos como los IDS´s (Intrusión Detection System) que cuentan con mecanismos para hacer análisis de paquetes y errores en las redes.


La seguridad física: La seguridad física debe ser empleada junto con la seguridad administrativa y técnica para brindar una protección completa. Ninguna cantidad de seguridad técnica puede proteger la información confidencial si no se controla el acceso físico a los servidores, equipos y computadoras. Igualmente, las condiciones climáticas y de suministro de energía pueden afectar la disponibilidad de los sistemas de información.


El acceso físico es importante, todos los equipos delicados deben de estar protegidos del acceso no autorizado; normalmente esto se consigue concentrando los sistemas en un centro de datos. Este centro esta controlado de diferentes maneras, se puede limitar el acceso con dispositivos, o instalar cerraduras de combinación para restringir los accesos a empleados y personas ajenas a las instalaciones.
Los sistemas de cómputo son sensibles a las altas temperaturas. Los equipos de cómputo también generan cantidades significativas de
calor. Las unidades de control de clima para los centros de cómputo o de datos deben de ser capaces de mantener una temperatura y humedad constante.
Los sistemas de extinción de
incendios para los equipos deben ser los apropiados, estos no tienen que tener base de agua para que no dañen los equipos.
Para evitar pérdidas y daños físicos a equipos y computadoras hay que contar con una instalación eléctrica adecuada, no hay que saturar las tomas de corriente (que es muy común), se recomienda utilizar
fuentes reguladas como no-breaks y reguladores para la protección de equipos. Si existen instalaciones específicas para los equipos y computadoras se recomienda utilizar fuentes redundantes y una planta de energía auxiliar.

Conclusión

El trabajo que todos los días realizamos, el control que tenemos sobre nuestras
finanzas, los procesos de las empresas y hasta las comunicaciones que hacen que se mueva el mundo utilizan computadoras, equipos y sistemas; es así, que se han convertido estos en algo cotidiano pero de lo cual dependemos, por eso es necesario tener todas las medidas pertinentes para evitar fallas, ataques y fraudes.


1 comentario:

  1. hola profa espero que vea nuestro blogg, y pues aunque todavia no lo hemos terminado espero que no tengamos tantas fallas...bueno eso es todo

    ResponderEliminar