Wednesday 20 February 2013

Mecanismo de una seguridad de red lan

Seguridad en redes LAN.

1.- Indique las principales consideraciones de seguridad física para una red y detalle al menos 3 de ellas.Consideraciones de seguridad física
Protección de hardware El hardware es frecuentemente el elemento más caro de todo sistema informático. Por tanto, las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización, especialmente en las dedicadas a I+D, Universidades, Institutos tecnológicos, centros de investigación, suelen poseer entre sus equipos máquinas muy caras desde servidores con una gran potencia de cálculo hasta routers de última tecnología, pasando por modernos sistemas de transmisión de datos como la fibra óptica. Ruidos ElectromagnéticosLas subidas (picos) y caídas de tensión no son el único problema eléctrico al que se han de enfrentar los usuarios. También está el tema del ruido que interfiere en el funcionamiento de los componentes electrónicos. El ruido interfiere en los datos, además de favorecer la escucha electrónica.Cableado de Alto Nivel de Seguridad Son cableados de redes que se recomiendan para instalaciones con grado de seguridad militar. El objetivo es impedir la posibilidad de infiltraciones y monitoreo de la información que circula por el cable. Consta de un sistema de tubos (herméticamente cerrados) por cuyo interior circula aire a presión y el cable. A lo largo de la tubería hay sensores conectados a una computadora. Si se detecta algún tipo de variación de presión se dispara un sistema de alarma. Placas Extraíbles Los cables de alimentación, comunicaciones, interconexión de equipos, receptáculos asociados con computadoras y equipos de procesamiento de datos pueden ser, en caso necesario, alojados en el espacio que, para tal fin se dispone en los pisos de placas extraíbles, debajo del mismo. Sistema de Aire Acondicionado
Se debe proveer un sistema de calefacción, ventilación y aire acondicionado separado, que se dedique al cuarto de computadoras y equipos de proceso de datos en forma exclusiva.
2.- Describa e indique las características principales de un Firewall.De acuerdo a la RFC2979 un firewall puede operar como punto terminal de protocolo o como filtro de paquetes, o una combinación de ambos.1) Como punto terminal de protocolo puede implementar un subconjunto de protocolo y realizar chequeos de validación extensivos de protocolos entre otras tecnicas. Operando de esta forma ningun nodo interno que no sea el firewall es directamente accesible desde internet y ningun nodo externo es directamente accesible desde dentro de la intranet. A los firewall operando de esta forma se les conoce como pasarelas de nivel de aplicación.2) Como filtro de paquetes, el firewall examina el paquete y entonces deja pasar el paquete, desecha el paquete o lo modifica de alguna forma

Tipicamente un firewall basa sus decisiones en las direcciones IP de origen y destino y números de puertos. Así puede por ejemplo

1) Bloquear paquetes desde internet que pidan una direccion IP de un sistema de la red interna

2) Bloquear conexiones telnet o remote login desde la internet a la red interna


3.- Describa e indique las principales características los IDS y HIDS.

Un sistema de deteccion de intrusos monitorea el trafico de red buscando alguna actividad sospechos y alerta al sistema o al administrador de red. En algunos casos el IDS puede responder a trafico anomalo o malicioso tomando acciones como bloquear al usuario o prevenir que la direccion IP de origen tenga acceso a la red. Se dividen en Host based IDS (si estan en un host especifico) y Network based IDS (si se encuentran en algun punto intermedio de la red). Pueden estar: basados en anomalia (si compara el trafico de la red con una linea base para detectar anomalias) y basados en firma (si monitorea los paquetes y los compara con una base de datos para detectar firmas de codigos maliciosos conocidos).HIDS (Host based IDS)Los sistemas de detección de intrusos basados en el host, son ejecutados en host individuales o en dispositivos puntuales de la red. Un HIDS monitorea los paquetes entrantes y salientes solo desde este dispositivo y alertara al usuario o administrador si actividad sospechosa es detectada.

4.- ¿Qué es la seguridad lógica y en qué consiste?La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.
Consiste en generar la configuración adecuada del sistema para evitar el acceso a los recursos y configuración del mismo por parte de personas no autorizadas, ya sea a nivel local o vía red.
La seguridad lógica de un sistema informático incluye:
- Restringir al acceso a programas y archivos mediante claves y/o encriptación.
- Asignar las limitaciones correspondientes a cada usuario del sistema informático. Esto significa, no darle más privilegios extras a un usuario, sino sólo los que necesita para realizar su trabajo.
- Asegurarse que los archivos y programas que se emplean son los correctos y se usan correctamente. Por ejemplo, el mal uso de una aplicación puede ocasionar agujeros en la seguridad de un sistema informático.
- Control de los flujos de entrada/salida de la información. Esto incluye que una determinada información llegue solamente al destino que se espera que llegue, y que la información llegue tal cual se envió.

elementos que conforman una red


la  red de computadoras consta tanto de hardware como de software. En el hardware se incluyen: estaciones de trabajo, servidores, tarjeta de interfaz de red, cableado y equipo de conectividad. En el software se encuentra el sistema operativo de red (Network Operating System, NOS).

Estaciones de trabajo

Cada computadora conectada a la red conserva la capacidad de funcionar de manera independiente, realizando sus propios procesos. Asimismo, las computadoras se convierten en estaciones de trabajo en red, con acceso a la información y recursos contenidos en el servidor de archivos de la misma. Una estación de trabajo no comparte sus propios recursos con otras computadoras. Esta puede ser desde una PC XT hasta una Pentium, equipada según las necesidades del usuario; o también de otra arquitectura diferente como Macintosh, Silicon Graphics, Sun, etc.

Servidores

Son aquellas computadoras capaces de compartir sus recursos con otras. Los recursos compartidos pueden incluir impresoras, unidades de disco, CD-ROM, directorios en disco duro e incluso archivos individuales. Los tipos de servidores obtienen el nombre dependiendo del recurso que comparten. Algunos de ellos son: servidor de discos, servidor de archivos, servidor de archivos distribuido, servidores de archivos dedicados y no dedicados, servidor de terminales, servidor de impresoras, servidor de discos compactos, servidor web y servidor de correo.

Tarjeta de Interfaz de Red

Para comunicarse con el resto de la red, cada computadora debe tener instalada una tarjeta de interfaz de red (Network Interface Card, NIC). Se les llama también adaptadores de red o sólo tarjetas de red. En la mayoría de los casos, la tarjeta se adapta en la ranura de expansión de la computadora, aunque algunas son unidades externas que se conectan a ésta a través de un puerto serial o paralelo. Las tarjetas internas casi siempre se utilizan para las PC's, PS/2 y estaciones de trabajo como las SUN's. Las tarjetas de interfaz también pueden utilizarse en minicomputadoras y mainframes. A menudo se usan cajas externas para Mac's y para algunas computadoras portátiles. La tarjeta de interfaz obtiene la información de la PC, la convierte al formato adecuado y la envía a través del cable a otra tarjeta de interfaz de la red local. Esta tarjeta recibe la información, la traduce para que la PC pueda entender y la envía a la PC.
 
Son ocho las funciones de la NIC:
  1. Comunicaciones de host a tarjeta
  2. Buffering
  3. Formación de paquetes
  4. Conversión serial a paralelo
  5. Codificación y decodificacián
  6. Acceso al cable
  7. Saludo
  8. Transmisión y recepción
Estos pasos hacen que los datos de la memoria de una computadora pasen a la memoria de otra.

Cableado

La LAN debe tener un sistema de cableado que conecte las estaciones de trabajo individuales con los servidores de archivos y otros periféricos. Si sólo hubiera un tipo de cableado disponible, la decisión sería sencilla. Lo cierto es que hay muchos tipos de cableado, cada uno con sus propios defensores y como existe una gran variedad en cuanto al costo y capacidad, la selección no debe ser un asunto trivial.
Cable de par trenzado: Es con mucho, el tipo menos caro y más común de medio de red.
Cable coaxial: Es tan fácil de instalar y mantener como el cable de par trenzado, y es el medio que se prefiere para las LAN grandes.
Cable de fibra óptica: Tiene mayor velocidad de transmisión que los anteriores, es inmune a la interferencia de frecuencias de radio y capaz de enviar señales a distancias considerables sin perder su fuerza. Tiene un costo mayor.

Equipo de conectividad

Por lo general, para redes pequeñas, la longitud del cable no es limitante para su desempeño; pero si la red crece, tal vez llegue a necesitarse una mayor extensión de la longitud de cable o exceder la cantidad de nodos especificada. Existen varios dispositivos que extienden la longitud de la red, donde cada uno tiene un propósito específico. Sin embargo, muchos dispositivos incorporan las características de otro tipo de dispositivo para aumentar la flexibilidad y el valor.
Hubs o concentradores: Son un punto central de conexión para nodos de red que están dispuestos de acuerdo a una topología física de estrella.
Repetidores: Un repetidor es un dispositivo que permite extender la longitud de la red; amplifica y retransmite la señal de red.
Puentes: Un puente es un dispositivo que conecta dos LAN separadas para crear lo que aparenta ser una sola LAN.
Ruteadores: Los ruteadores son similares a los puentes, sólo que operan a un nivel diferente. Requieren por lo general que cada red tenga el mismo sistema operativo de red, para poder conectar redes basadas en topologías lógicas completamente diferentes como Ethernet y Token Ring.
Compuertas: Una compuerta permite que los nodos de una red se comuniquen con tipos diferentes de red o con otros dispositivos. Podr´a tenerse, por ejemplo, una LAN que consista en computadoras compatibles con IBM y otra con Macintosh.

Sistema operativo de red

Después de cumplir todos los requerimientos de hardware para instalar una LAN, se necesita instalar un sistema operativo de red (Network Operating System, NOS), que administre y coordine todas las operaciones de dicha red. Los sistemas operativos de red tienen una gran variedad de formas y tamaños, debido a que cada organización que los emplea tiene diferentes necesidades. Algunos sistemas operativos se comportan excelentemente en redes pequeñas, así como otros se especializan en conectar muchas redes pequeñas en áreas bastante amplias.
Los servicios que el NOS realiza son:
Soporte para archivos: Esto es, crear, compartir, almacenar y recuperar archivos, actividades esenciales en que el NOS se especializa proporcionando un método rápido y seguro.
Comunicaciones: Se refiere a todo lo que se envía a través del cable. La comunicación se realiza cuando por ejemplo, alguien entra a la red, copia un archivo, envía correo electrónico, o imprime.
Servicios para el soporte de equipo: Aquí se incluyen todos los servicios especiales como impresiones, respaldos en cinta, detección de virus en la red, etc.

Wednesday 6 February 2013

Elementos de una red


una red de computadoras consta tanto de hardware como de software. En el hardware se incluyen: estaciones de trabajo, servidores, tarjeta de interfaz de red, cableado y equipo de conectividad. En el software se encuentra el sistema operativo de red (Network Operating System, NOS).

Estaciones de trabajo

Cada computadora conectada a la red conserva la capacidad de funcionar de manera independiente, realizando sus propios procesos. Asimismo, las computadoras se convierten en estaciones de trabajo en red, con acceso a la información y recursos contenidos en el servidor de archivos de la misma. Una estación de trabajo no comparte sus propios recursos con otras computadoras. Esta puede ser desde una PC XT hasta una Pentium, equipada según las necesidades del usuario; o también de otra arquitectura diferente como Macintosh, Silicon Graphics, Sun, etc.

Servidores

Son aquellas computadoras capaces de compartir sus recursos con otras. Los recursos compartidos pueden incluir impresoras, unidades de disco, CD-ROM, directorios en disco duro e incluso archivos individuales. Los tipos de servidores obtienen el nombre dependiendo del recurso que comparten. Algunos de ellos son: servidor de discos, servidor de archivos, servidor de archivos distribuido, servidores de archivos dedicados y no dedicados, servidor de terminales, servidor de impresoras, servidor de discos compactos, servidor web y servidor de correo.

Tarjeta de Interfaz de Red

Para comunicarse con el resto de la red, cada computadora debe tener instalada una tarjeta de interfaz de red (Network Interface Card, NIC). Se les llama también adaptadores de red o sólo tarjetas de red. En la mayoría de los casos, la tarjeta se adapta en la ranura de expansión de la computadora, aunque algunas son unidades externas que se conectan a ésta a través de un puerto serial o paralelo. Las tarjetas internas casi siempre se utilizan para las PC's, PS/2 y estaciones de trabajo como las SUN's. Las tarjetas de interfaz también pueden utilizarse en minicomputadoras y mainframes. A menudo se usan cajas externas para Mac's y para algunas computadoras portátiles. La tarjeta de interfaz obtiene la información de la PC, la convierte al formato adecuado y la envía a través del cable a otra tarjeta de interfaz de la red local. Esta tarjeta recibe la información, la traduce para que la PC pueda entender y la envía a la PC.
 
Son ocho las funciones de la NIC:
  1. Comunicaciones de host a tarjeta
  2. Buffering
  3. Formación de paquetes
  4. Conversión serial a paralelo
  5. Codificación y decodificacián
  6. Acceso al cable
  7. Saludo
  8. Transmisión y recepción
Estos pasos hacen que los datos de la memoria de una computadora pasen a la memoria de otra.

Cableado

La LAN debe tener un sistema de cableado que conecte las estaciones de trabajo individuales con los servidores de archivos y otros periféricos. Si sólo hubiera un tipo de cableado disponible, la decisión sería sencilla. Lo cierto es que hay muchos tipos de cableado, cada uno con sus propios defensores y como existe una gran variedad en cuanto al costo y capacidad, la selección no debe ser un asunto trivial.
Cable de par trenzado: Es con mucho, el tipo menos caro y más común de medio de red.
Cable coaxial l: Es tan fácil de instalar y mantener como el cable de par trenzado, y es el medio que se prefiere para las LAN grandes.
Cable de fibra optica: Tiene mayor velocidad de transmisión que los anteriores, es inmune a la interferencia de frecuencias de radio y capaz de enviar señales a distancias considerables sin perder su fuerza. Tiene un costo mayor.

Equipo de conectividad

Por lo general, para redes pequeñas, la longitud del cable no es limitante para su desempeño; pero si la red crece, tal vez llegue a necesitarse una mayor extensión de la longitud de cable o exceder la cantidad de nodos especificada. Existen varios dispositivos que extienden la longitud de la red, donde cada uno tiene un propósito específico. Sin embargo, muchos dispositivos incorporan las características de otro tipo de dispositivo para aumentar la flexibilidad y el valor.
Hubs o concentradores: Son un punto central de conexión para nodos de red que están dispuestos de acuerdo a una topología física de estrella.
Repetidores: Un repetidor es un dispositivo que permite extender la longitud de la red; amplifica y retransmite la señal de red. 
Puentes: Un puente es un dispositivo que conecta dos LAN separadas para crear lo que aparenta ser una sola LAN.
Ruteadores: Los ruteadores son similares a los puentes, sólo que operan a un nivel diferente. Requieren por lo general que cada red tenga el mismo sistema operativo de red, para poder conectar redes basadas en topologías lógicas completamente diferentes como Ethernet y Token Ring.
Compuertas: Una compuerta permite que los nodos de una red se comuniquen con tipos diferentes de red o con otros dispositivos. Podr´a tenerse, por ejemplo, una LAN que consista en computadoras compatibles con IBM y otra con Macintosh.

Sistema operativo de red

Después de cumplir todos los requerimientos de hardware para instalar una LAN, se necesita instalar un sistema operativo de red (Network Operating System, NOS), que administre y coordine todas las operaciones de dicha red. Los sistemas operativos de red tienen una gran variedad de formas y tamaños, debido a que cada organización que los emplea tiene diferentes necesidades. Algunos sistemas operativos se comportan excelentemente en redes pequeñas, así como otros se especializan en conectar muchas redes pequeñas en áreas bastante amplias.
Los servicios que el NOS realiza son:
Soportes para archivos Esto es, crear, compartir, almacenar y recuperar archivos, actividades esenciales en que el NOS se especializa proporcionando un método rápido y seguro.
Comunicaciones: Se refiere a todo lo que se envía a través del cable. La comunicación se realiza cuando por ejemplo, alguien entra a la red, copia un archivo, envía correo electrónico, o imprime. 
Servicio para el soporte de equipo: Aquí se incluyen todos los servicios especiales como impresiones, respaldos en cinta, detección de virus en la red, etc.

Saturday 2 February 2013

Manual para la inalacion de una red



PASO 1 BARRA DE TAREABuscamos el icono de redes, que se encuentra en la barra de tareas y así podemos saber si la maquina tiene la red desconectada o no ha sido instalada.
 Paso 2 BUSQUEDA DE LA REDAl encontrar el icono, damos clic derecho sobre el y a continuación nos saldrá un menú textual, con varias opciones, las cuales debemos seleccionar “ver redes inalámbricas disponibles”
 PASO 3 ELEGIR LA REDEn la ventana de conexiones de redes inalámbricas, debemos seleccionar la opción “elegir una red inalámbrica” luego, seleccionamos la opción “actualizar lista de redes” con esto podemos ver la lista de redes que tenemos a nuestro alcance.
 PASO 4 REDES DISPONIBLESLuego de realizar el tercer paso aparecerá la ventana con la siguiente imagen que indica que estas buscando redes disponibles en tu computadora. Para que puedas efectuar los siguientes pasos
. PASO 5 DATOS PARA LA CONFIGURACIONComo ven se a encontrado una red inalámbrica disponible. En este caso el nombre de prueba es “MAESTROS DE LA WEB” luego seleccionamos el botón conectar
 PASO 6 CLAVEAl intentar conectar a esta red inalámbrica, nos solicita la clave de red para acceder a ella la introducimos y luego seleccionamos nuevamente el botón conectar
PASO 7 ASISTENTE DE CONEXIONEl asistente de conexión nos intentara conectar a la red seleccionada. Se completara si la clave introducida es correcta.
PASO 8 RED CONECTADASi la red ha sido conectada exitosamente no s aparecerá los detalles de la conexión en la siguiente ventana.
PASO 9 SELECCIONAR ESTADORegresamos a la barra de estado nuevamente realizando el paso 2y seleccionamos nuevamente el “estado”
PASO 10 VELOCIDAD DE CONEXIONEn la ventana de conexiones de las redes inalámbricas nos muestra la característica de conexión: estado, red, duración velocidad, intensidad de señal.
PASO11 PROPIEDADESAl seleccionar el boton de propiedades nos aparecerá en la misma ventana el adaptador de red que se esta utilizando y los tipos de componentes de red
 PASO 12 CARACTERISTICASEn la pestaña “redes inalámbricas” podemos definir, si esta conexión que creamos se conectara automáticamente. También podemos agregar automáticamente. También podemos agregar nuevas conexiones quitar o ver las propiedades


Windows

Es lo que ase funcionar a tu computadora y como lo dicen no es el unico sistema operativo hay muchos pero a grandes rasgos es la interfaz mediante la cual puedes trabar por que hay sistemas operativos por comandos lo que hace que windows es hacer el trabjo mas facul e intutivo mediante la interfaz
Ventajas:
·         Es más conocido
·         Es el que tiene más software desarrollado…
Desventajas:
·         El costo es muy alto
·         Las nuevas versiones requieren muchos recursos
·         La mayoria de los virus estan echos para win
·         Puedes tener errores de compatibilidad en sistemas nuevos.
·         Historicamente es más inestable de los 3

linux

Como sistema operativo, Linux es muy eficiente y tiene un excelente diseño. Es multitarea, multiusuario, multiplataforma y multiprocesador; en las plataformas Intel corre en modo protegido; protege la memoria para que un programa no pueda hacer caer al resto del sistema; carga sólo las partes de un programa que se usan; comparte la memoria entre programas aumentando la velocidad y disminuyendo el uso de memoria; usa un sistema de memoria virtual por páginas; utiliza toda la memoria libre para cache; permite usar bibliotecas enlazadas tanto estática como dinámicamente; se distribuye con código fuente; usa hasta 64 consolas virtuales; tiene un sistema de archivos avanzado pero puede usar los de los otros sistemas; y soporta redes tanto en TCP/IP como en otros protocolos.

Ventajas:
·         El mejor costo del mercado, gratuito o un precio simbolico por el cd.
·         Tienes una enorme cantidad de software libre para este sistema
·         Mayor estabilidad por algo lo usan en servidores de alto rendimiento
·         Entorno grafico (beryl) mejor que el aero de windows…
·         Existen distribuciones de linux para diversos tipos de equipo, hasta para maquinas de 64 bits.
·         Las vulneralidades son detectadas y corregidas más rapidamente que cualquier otro sistema operativo.
Desventajas:
·         Para algunas cosas debes de saber usar unix
·         La mayoria de los ISP no dan soporte para algo que no sea windows (ignorantes).
·         No Existe mucho software comercial.
·         Muchos juegos no corren en linux.

unix


Es un sistema operativo, compatible UnixDos características muy peculiares lo diferencian del resto de los sistemas que podemos encontrar en el mercado la primera, es que es libre, esto significa que no tenemos que pagar ningún tipo de licencia a ninguna casa desarrolladora de software por el uso del mismo, la segunda, es que el sistema viene acompañado del codigo fuente. El sistema lo forman el núcleo del sistema (kernel) mas un gran numero de programas/ librerías que hacen posible su utilización.

Ventajas:
·         El mejor costo del mercado, gratuito o un precio simbolico por el cd.
·         Tienes una enorme cantidad de software libre para este sistema
·         Mayor estabilidad por algo lo usan en servidores de alto rendimiento
·         Entorno grafico (beryl) mejor que el aero de windows…
·         Existen distribuciones de linux para diversos tipos de equipo, hasta para maquinas de 64 bits.
·         Las vulneralidades son detectadas y corregidas más rapidamente que cualquier otro sistema operativo.
Desventajas:
·         Para algunas cosas debes de saber usar unix
·         La mayoria de los ISP no dan soporte para algo que no sea windows (ignorantes).
·         No Existe mucho software comercial.
·         Muchos juegos no corren en linux.