Grupo 5 Red Componentes

20
Grupo # 5 Redes. Componentes (hardware y software) controles y seguridad en redes internas, externas y inalámbricas

Transcript of Grupo 5 Red Componentes

Grupo # 5

Redes. Componentes (hardware y software) controles y seguridad en redes internas, externas y inalámbricas

Red Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.

La finalidad principal para la creación de una red de computadoras:

1. Compartir los recursos y la información en la distancia,

2. Asegurar la confiabilidad y la disponibilidad de la información,

3. Aumentar la velocidad de transmisión de los datos 4. Reducir el costo general de estas acciones

El modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares:

siendo el más importante y extendido de todos ellos el modelo TCP/IP (Protocolo de control de transmisión/Protocolo de Internet) basado en el modelo de referencia OSI (Interconexión de sistemas abiertos.).

Este último, estructura cada red en siete capas con funciones concretas pero relacionadas entre sí.

Descripción básicaLa comunicación por medio de una red se lleva a cabo en dos diferentes categorías:

•La capa física •La capa lógica.

La capa física: incluye todos los elementos de los que hace uso un equipo para comunicarse con otros equipos dentro de la red, como, por ejemplo:•Las tarjetas de red, •Los cables, •Las antenasLa Capa lógica: cuando existe una división entre ambas, es posible utilizar un número casi infinito de protocolos distintos, lo que facilita la actualización y migración entre distintas tecnologías

Los elementos físicos se clasifican en dos grandes grupos

Dispositivos de usuario final hosts (equipo anfitrión )Los dispositivos de usuario final incluyen los computadores, impresoras, escáneres, y demás elementos que brindan servicios directamente al usuario

Dispositivos de red. son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación.Moden, banda ancha, Rauter, servidor, Switch, punto de acceso

Software (Parte Intangible)

Sistema operativo de red: permite la interconexión de ordenadores para poder acceder a los servicios y recursos.. Software de aplicación: El software adecuado en el sistema operativo de red elegido y con los protocolos necesarios permiten crear servidores para aquellos servicios que se necesiten. e necesiten. 

Componentes básicos de las redes

Hardware (Parte Tangible)

Para lograr el enlace entre las computadoras y los medios de transmisión Cables de red

Medios físicos para redes alámbricas Infrarrojos Radiofrecuencias para redes inalámbricas, Es necesaria la intervención de una tarjeta de red, o NIC (Network Card

Interface en español "tarjeta de interfaz de red”), con la cual se puedan enviar y recibir paquetes de datos desde y hacia otras computadoras, empleando un protocolo para su comunicación y convirtiendo a esos datos a un formato que pueda ser transmitido por el medio (bits, ceros y unos).

TIPOS DE REDES

Existen varios tipos de redes, los cuales se clasifican de acuerdo a su Tamaño Distribución lógica.

Clasificación según su tamaño1. Las redes PAN (red de administración personal) Son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: café Internet.

2. CAN: Campus Area Network, Red de Area Campus. Es una colección de LANs dispersadas geográficamente dentro de un

campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilometros.

3. Las redes LAN (Local Area Network, redes de área local)

  Son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa.

Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio.

Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto.

4. Las redes WAN (Wide Area Network, redes de área extensa)

Son redes punto a punto que interconectan países y continentes.

Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos.

5. Las redes MAN (Metropolitan Area Network, redes de área metropolitana).

• Comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts.

• Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos.

6. Redes Punto a Punto.  En una red punto a punto cada computadora puede actuar como cliente y como servidor.

Las redes punto a punto hacen que el compartir datos y periféricos sea fácil para un pequeño grupo de gente.

7. Redes Basadas en servidor. Las redes basadas en servidor son mejores para compartir gran cantidad de recursos y datos.

Clasificación según su distribución lógica

Servidor. Máquina que ofrece información o servicios al resto de los puestos de la red. La clase de información o servicios que ofrezca determina el tipo de servidor que es: servidor de impresión, de archivos, de páginas web, de correo, de usuarios, de IRC (charlas en Internet), de base de datos...

Cliente. Máquina que accede a la información de los servidores o utiliza sus servicios. Ejemplos: Cada vez que estamos viendo una página web (almacenada en un servidor remoto) nos estamos comportando como clientes. También seremos clientes si utilizamos el servicio de impresión de un ordenador remoto en la red (el servidor que tiene la impresora conectada).   

TOPOLOGIAS

Bus: esta topología permite que todas las estaciones reciban la información que se transmite, una estación trasmite y todas las restantes escuchan.

Redes en Estrella Es otra de las principales topologías. La red se une en un único punto, normalmente con control centralizado, como un concentrador de cableadoRedes en Estrella Jerárquica  Esta estructura se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada para formar una red jerárquica

Redes en Anillo Es una de las principales topologías. Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo.

¿Qué es la seguridad de redes?

La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos

Políticas de seguridad

Ante los riesgos de la inseguridad en las redes, muchas empresas adoptan políticas de seguridad, que son conjuntos de reglas, leyes y prácticas de gestión que tienen como objetivo la protección. Pueden ser implementadas a través de varios mecanismos, como por ejemplo: 

1. Criptografía. 2. Firma digital3. Autenticación4.  Control de acceso. 5. Rótulos de seguridad. 6. Detección, registro e informe de eventos.7. Llenado de tráfico. 8. Control de routeo.

CONTROLES Y SEGURIDAD EN REDES INTERNAS

Los controles y seguridad en redes internas implementan las acciones encaminadas a proteger una red de área local, es decir, equipos interconectados entre si, en un área pequeña.

Para asegurar un sistema de red interno, deben tomarse en cuanta las siguientes condiciones:

 Componentes de la seguridad perimetral Cortafuegos personales Software Antivirus Sistemas de Detección de Intrusiones (antispyware) Segmentación de conmutadores. Control de Listas de Acceso de Redes virtuales Vlans. Sistema operativo y gestión de configuración Auditoría Constante Implementar tecnologías de cifrado de contenido

CONTROLES Y SEGURIDAD EN REDES EXTERNAS Diremos que una red es externa si en todo o en parte se apoya en un canal físico de comunicación ajeno.

La configuración correcta es aquella en la que la red externa (y todos sus peligros) está separada físicamente de la red Local.

Se pueden distinguir dos grandes tipos de peligros potenciales que pueden comprometer nuestra información desde una red externa:

Ataques indiscriminados: Suelen ser los más frecuentes, y también los menos dañinos. Dentro de esta categoría podemos incluir los troyanos y los virus,

Ataques a medida: Mucho menos comunes que los anteriores, aunque más peligrosos, son los ataques que generalmente llevan a cabo los hackers.

RIESGOS DE SEGURIDAD EN REDES INALAMBRICAS

Existen 4 tipos de redes inalámbricas, la basada en tecnología

BlueTooth laIrDa (Infrared Data Association), La HomeRF WECA (Wi-Fi).CONTROLES Y SEGURIDAD EN REDES INALAMBRICAS

•WEP (Wired Equivalent Protocol)

El protocolo WEP es un sistema de encriptación estándarWEP comprime y cifra los datos que se envían a través de las ondas de radio.

•El ICV

Es un checksum que utiliza la estación receptora para recalcularla y compararla con la enviada por la estación emisora para determinar si los datos han sido manipulados durante su envío. Si la estación receptora recalcula un ICV que no concuerda con el recibido en la trama, esta queda descartada e incluso puede rechazar al emisor de la misma.

OSA (Open System Authentication) Es otro mecanismo de autenticación definido por el estándar 802.11 para autentificar todas las peticiones que recibe. El principal problema que tiene es que no realiza ninguna comprobación de la estación cliente, además las tramas de gestión son enviadas sin encriptar, aún activando WEP, por lo tanto es un mecanismo poco fiable.

ACL (Access Control List) Este mecanismo de seguridad es soportado por la mayoría de los productos comerciales. Utiliza, como mecanismo de autenticación, la dirección MAC de cada estación cliente, permitiendo el acceso a aquellas MAC que consten en la Lista de Control de Acceso.

CNAC (Closed Network Access Control) Este mecanismo pretende controlar el acceso a la red inalámbrica y permitirlo solamente a aquellas estaciones cliente que conozcan el nombre de la red (SSID) actuando este como contraseña.

Recomendaciones de seguridad

Separar la red de la organización en un dominio público y otro privado.

Instalar cortafuegos y mecanismos de autentificación entre la red inalámbrica y la red clásica.

Los clientes de la red inalámbrica deben acceder a la red y mecanismos de autorización, autenticación y encriptación del tráfico.

 Por último también podrían ser adoptadas medidas físicas Algunas de estas recomendaciones podrían ser, aún a riesgo de resultar extremadas:

  Utilizar cobertura metálica en las paredes exteriores. Vidrio aislante térmico (atenúa las señales de radiofrecuencia). Persianas venecianas de metal, en vez de plásticas. Poner dispositivos WLAN lejos de las paredes exteriores. Revestir los closets (rosetas) de la red con un revestimiento de aluminio. Utilizar pintura metálica. Limitar el poder de una señal cambiando la atenuación del transmisor

!!Gracias por su Atención!!