Mecanismo de seguridad de una RED

Posted: martes, 19 de febrero de 2013 by Unknown in
0

Actualice el antivirus:

Los programas de software antivirus son fáciles de instalar y, una vez en ejecución, exploran el sistema con regularidad para evitar infecciones que podrían dañar o destruir los datos en la red. Sin embargo, debe tener en cuenta que los piratas informáticos crean nuevos virus constantemente y su software antivirus solamente será eficaz si tiene la capacidad de encontrar las amenazas más recientes.

Utilice herramientas de actualización de software:

Las empresas de desarrollo de software como Microsoft cuentan con herramientas gratuitas que puede utilizar para actualizar su software de modo que le proporcione mayor seguridad. Por ejemplo, basta con unos cuantos clics de ratón para activar la función Actualizaciones automáticas en Windows XP o Windows Small Business Server. De forma automática, esta herramienta permite a Windows acudir a Internet en busca de las actualizaciones más recientes e instalarlas para frustrar cualquier amenaza de seguridad que se presente. Una vez activada la función Actualizaciones automáticas, el esfuerzo por su parte será nulo. El software se actualizará sin su intervención. Microsoft Office System también incluye una herramienta de actualización automática.

Instale software de protección contra programas espía:

Instale y actualice con frecuencia algún tipo de software antiespía, que se encargará de localizar programas secretos cuyo objetivo es recopilar contraseñas y números de cuenta. Microsoft ofrece un programa gratuito de detección de software espía, Windows AntiSpyware h y una herramienta de eliminación de software malintencionado, Malicious Software Removal Tool, que puede utilizar de forma gratuita para deshacerse de software no deseado.

Instale un servidor de seguridad de software

 Los servidores de seguridad se encargan de examinar los datos que circulan por la red y descartan los que no cumplen determinados criterios. Los servidores de seguridad de software, como Windows Firewall, integrado en Windows XP Professional, sólo protegen el equipo en el que se ejecutan pero proporcionan una buena defensa de reserva a los servidores de seguridad de hardware. Es muy fácil activar Windows Firewall.


Instale software para el filtrado de correo electrónico no deseado

En su mayoría, se trata de notificaciones comerciales no solicitadas capaces de infiltrarse en las bandejas de entrada de los empleados, quienes perderán parte de su tiempo identificando y eliminando estos mensajes. Aunque principalmente representan tan sólo una molestia, el correo electrónico no deseado puede convertirse en una amenaza cuando incluye datos adjuntos que pudieran contener virus. Adicionalmente, hay un tipo de correo electrónico no deseado conocido como "phishing", destinado a engañar a los destinatarios para que proporcionen contraseñas y otros datos confidenciales que podrían poner su negocio en peligro. Es posible reducir en gran medida la cantidad de correo electrónico no deseado mediante la instalación de un producto de filtrado o la configuración de filtros integrados en Outlook 2003 a tal efecto.

Limite el acceso a los equipos

Puede mejorar la seguridad en su empresa limitando el acceso físico a los servidores y el equipo de redes, como enrutadores y conmutadores. Si es posible, coloque estos sistemas en una sala que pueda cerrar con llave y asegúrese de que únicamente los empleados autorizados disponen de acceso a los equipos. De este modo se reduce el riesgo de que el personal no cualificado manipule el servidor o intente "solucionar" algún problema surgido.

topologias

Posted: viernes, 15 de febrero de 2013 by Unknown in
0

topologias

Que es?
La topologia de red se define como una familia de comunicación usada por los computadores que conforman una red para intercambiar datos. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos.

diferentes topologias

BUS

Una red en bus es aquella topologia  que se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí. 
 

Ventajas

  • Facilidad de implementación y crecimiento.
  • Simplicidad en la arquitectura.

Desventajas

  • Hay un límite de equipos dependiendo de la calidad de la señal.
  • Puede producirse degradación de la señal.
  • Complejidad de reconfiguración y aislamiento de fallos.
  • Limitación de las longitudes físicas del canal.
  • Un problema en el canal usualmente degrada toda la red.
  • El desempeño se disminuye a medida que la red crece.
  • El canal requiere ser correctamente cerrado (caminos cerrados).
  • Altas pérdidas en la transmisión debido a colisiones entre mensajes.
  • Es una red que ocupa mucho espacio
ESTRELLA 

Una red en estrella es una RED en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Dada su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.

File:Netzwerktopologie Stern.png 

Ventajas

  • Si una computadora se desconecta o se rompe el cable solo queda fuera de la red aquel equipo.
  • Posee un Sistema que permite agregar nuevos equipos fácilmente.
  • Reconfiguración Rápida.
  • Fácil de prevenir daños y/o conflictos.
  • Centralización de la red.
  • Esta red es de costo económico.

Desventajas

  • Si el Hub (repetidor) o switch central falla, toda la red deja de transmitir.
  • Es costosa, ya que requiere más cable que las topologías bus o anillo.
  • El cable viaja por separado del concentrador a cada computadora.
ANILLO
Una red en anillo es una topologia de red en la que cada estación tiene una única conexión de entrada y otra de salida. Cada estación tiene un receptor y un transmisor que hace la función de traductor, pasando la señal a la siguiente estación.
 

Ventajas

  • El sistema provee un acceso equitativo para todas las computadoras.
  • El rendimiento no decae cuando muchos usuarios utilizan la red.
  • Arquitectura muy sólida.

Desventajas

  • Longitudes de canales
  • El canal usualmente se degradará a medida que la red crece.
  • Difícil de diagnosticar y reparar los problemas.
  • Si una estación o el canal falla, las restantes quedan incomunicadas 
MALLA

La topología de red malla es una topologia de res en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.

 

Ventajas de la red en malla

  • Es posible llevar los mensajes de un nodo a otro por diferentes caminos.
  • No puede existir absolutamente ninguna interrupción en las comunicaciones.
  • Cada servidor tiene sus propias comunicaciones con todos los demás servidores.
  • Si falla un cable el otro se hará cargo del tráfico.
  • No requiere un nodo o servidor central lo que reduce el mantenimiento.
  • Si un nodo desaparece o falla no afecta en absoluto a los demás nodos.
  • Si desaparece no afecta tanto a los nodos de redes.

Desventajas de las redes en malla

El costo de la red puede aumentar en los casos en los que se implemente de forma alámbrica, la topología de red y las características de la misma implican el uso de más recursos.
En el caso de implementar una red en malla para atención de emergencias en ciudades con densidad poblacional de más de 5000 habitantes por kilómetro cuadrado, la disponibilidad del ancho de banda puede verse afectada por la cantidad de usuarios que hacen uso de la red simultáneamente; para entregar un ancho de banda que garantice la tasa de datos en demanda y, que en particular, garantice las comunicaciones entre organismos de rescate, es necesario instalar más puntos de acceso, por tanto, se incrementan los costos de implementación y puesta en marcha.

ARBOL

La red en árbol es una topologia de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, es parecida a una serie de redes de estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.
 

Desventajas de Topología de Árbol

  • Se requiere mucho cable.
  • La medida de cada segmento viene determinada por el tipo de cable utilizado.
  • Si se viene abajo el segmento principal todo el segmento se viene abajo con él.
  • Es más difícil su configuración.

Ventajas de Topología de Árbol

  • Cableado punto a punto para segmentos individuales.
  • Soportado por multitud de vendedores de software y de hardware.
  • Facilidad de resolución de problemas
 
 
 
 
 
 
 

Intranet

Posted: viernes, 8 de febrero de 2013 by Unknown in
0

Intranet

Que es?

es un red que usan la tecnologia INTERNET, es una organizacion que utiliza para conpartir informacion importante por que es privada, es con el fin que para que cualquier usuario no pueda ver esa informacion la cual se esta conpartiendo

Topologia

Posted: by Unknown in
0



Topologia

Que es?

la topologia de estrella es una forma de conectar todos los dispositivos de manera directa en el punto central. 
no se permite tanto trafico de informacion.
esta topologia solo se utiuliza en empresas las cuales utilizan los que son los router,switch, y hust.



Ventajas de la topologia de estrella:

1.Se puede conectar mas dispositivos 
2. cuando se pierde la conexion de un dispositivo, solo se le pierde al dispsitivo que est6a fallando 
3.se configura rapido

Desventajas de la topologia de estrella:

1. el cable viaja solo por cada dispositivo
2. se va a necesitar mucho cableado por tanto dispositivo ingresado al punto central      

Elementos de una red

Posted: by Unknown in
0


Elementos de una red
 

Una red de computadoras consta tanto de hardware como de software. En el hardware se incluyen: estaciones de trabajo, servidores, tarjeta de interfaz de red, cableado y equipo de conectividad. En el software se encuentra el sistema operativo de red

Estaciones de trabajo

Cada computadora conectada a la red conserva la capacidad de funcionar de manera independiente, realizando sus propios procesos. Asimismo, las computadoras se convierten en estaciones de trabajo en red, con acceso a la información y recursos contenidos en el servidor de archivos de la misma. Una estación de trabajo no comparte sus propios recursos con otras computadoras. Esta puede ser desde una PC XT hasta una Pentium, equipada según las necesidades del usuario; o también de otra arquitectura diferente como Macintosh, Silicon Graphics, Sun, etc. 

Servidores

Son aquellas computadoras capaces de compartir sus recursos con otras. Los recursos compartidos pueden incluir impresoras, unidades de disco, CD-ROM, directorios en disco duro e incluso archivos individuales. Los tipos de servidores obtienen el nombre dependiendo del recurso que comparten. Algunos de ellos son: servidor de discos, servidor de archivos, servidor de archivos distribuido, servidores de archivos dedicados y no dedicados, servidor de terminales, servidor de impresoras, servidor de discos compactos, servidor web y servidor de correo. 

Tarjeta de Interfaz de Red

Para comunicarse con el resto de la red, cada computadora debe tener instalada una tarjeta de interfaz de red (Network Interface Card, NIC). Se les llama también adaptadores de red o sólo tarjetas de red. En la mayoría de los casos, la tarjeta se adapta en la ranura de expansión de la computadora, aunque algunas son unidades externas que se conectan a ésta a través de un puerto serial o paralelo. Las tarjetas internas casi siempre se utilizan para las PC's, PS/2 y estaciones de trabajo como las SUN's. Las tarjetas de interfaz también pueden utilizarse en minicomputadoras y mainframes. A menudo se usan cajas externas para Mac's y para algunas computadoras portátiles. La tarjeta de interfaz obtiene la información de la PC, la convierte al formato adecuado y la envía a través del cable a otra tarjeta de interfaz de la red local. Esta tarjeta recibe la información, la traduce para que la PC pueda entender y la envía a la PC.

Son ocho las funciones de la NIC:
  1. Comunicaciones de host a tarjeta
  2. Buffering
  3. Formación de paquetes
  4. Conversión serial a paralelo
  5. Codificación y decodificacián
  6. Acceso al cable
  7. Saludo
  8. Transmisión y recepción
Estos pasos hacen que los datos de la memoria de una computadora pasen a la memoria de otra.

Cableado

La LAN debe tener un sistema de cableado que conecte las estaciones de trabajo individuales con los servidores de archivos y otros periféricos. Si sólo hubiera un tipo de cableado disponible, la decisión sería sencilla. Lo cierto es que hay muchos tipos de cableado, cada uno con sus propios defensores y como existe una gran variedad en cuanto al costo y capacidad, la selección no debe ser un asunto trivial.
Cable de par trenzado: Es con mucho, el tipo menos caro y más común de medio de red.
Cable coaxial: Es tan fácil de instalar y mantener como el cable de par trenzado, y es el medio que se prefiere para las LAN grandes.
Cable de fibra óptica: Tiene mayor velocidad de transmisión que los anteriores, es inmune a la interferencia de frecuencias de radio y capaz de enviar señales a distancias considerables sin perder su fuerza. Tiene un costo mayor. 

Equipo de conectividad

Por lo general, para redes pequeñas, la longitud del cable no es limitante para su desempeño; pero si la red crece, tal vez llegue a necesitarse una mayor extensión de la longitud de cable o exceder la cantidad de nodos especificada. Existen varios dispositivos que extienden la longitud de la red, donde cada uno tiene un propósito específico. Sin embargo, muchos dispositivos incorporan las características de otro tipo de dispositivo para aumentar la flexibilidad y el valor.

Hubs o concentradores: Son un punto central de conexión para nodos de red que están dispuestos de acuerdo a una topología física de estrella.
Repetidores: Un repetidor es un dispositivo que permite extender la longitud de la red; amplifica y retransmite la señal de red.
Puentes: Un puente es un dispositivo que conecta dos LAN separadas para crear lo que aparenta ser una sola LAN.
Ruteadores: Los ruteadores son similares a los puentes, sólo que operan a un nivel diferente. Requieren por lo general que cada red tenga el mismo sistema operativo de red, para poder conectar redes basadas en topologías lógicas completamente diferentes como Ethernet y Token Ring.
Compuertas: Una compuerta permite que los nodos de una red se comuniquen con tipos diferentes de red o con otros dispositivos. Podr´a tenerse, por ejemplo, una LAN que consista en computadoras compatibles con IBM y otra con Macintosh

Sistema operativo de red

Después de cumplir todos los requerimientos de hardware para instalar una LAN, se necesita instalar un sistema operativo de red (Network Operating System, NOS), que administre y coordine todas las operaciones de dicha red. Los sistemas operativos de red tienen una gran variedad de formas y tamaños, debido a que cada organización que los emplea tiene diferentes necesidades. Algunos sistemas operativos se comportan excelentemente en redes pequeñas, así como otros se especializan en conectar muchas redes pequeñas en áreas bastante amplias.
Los servicios que el NOS realiza son:
Soporte para archivos: Esto es, crear, compartir, almacenar y recuperar archivos, actividades esenciales en que el NOS se especializa proporcionando un método rápido y seguro.
Comunicaciones: Se refiere a todo lo que se envía a través del cable. La comunicación se realiza cuando por ejemplo, alguien entra a la red, copia un archivo, envía correo electrónico, o imprime.
Servicios para el soporte de equipo: Aquí se incluyen todos los servicios especiales como impresiones, respaldos en cinta, detección de virus en la red, etc.