viernes, 16 de abril de 2010

FIREWALL









Un muro de fuego (firewall en ingles) es una parte de un sitema o una red que esta diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se tratade un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, desifrar, el tráfico entre los difenentes ámbitos sobre la base de un conjunto de normas y otros crtiterios.

Los cortafuegos (firewall) pueden ser implementados en Hardware y Software, o una combinación de ambos.Los cortafuegos se utlizan con frecuencia para evitar que los usuarios de internet no autorizados tengan acceso a redes privadas conectadas a internet, especialmente a intranets.


Un uso típico es situarlo entre una red de area local y la red internet, como disposotivo de seguridad para evitar que los intrusos puedan acceder a informacion confidencial.


HISTORIA

La tecnología de los cortafuegos surgio a finales de los 80's, cuando internet esra una tecnologia bastante nueva en cuanto a su uso global y la conectividad.



VENTAJAS

*Establece perimetros confiables.



*Protege de intrusiones: El acceso a ciertos segmentos de la red de una organizacion sólo se permite desde maquinas autorizads de otros segmentos de la organizacion de internet.


*Proteccion de informacion privada.



*Optimización de acceso.


DESVENTAJAS

*No puede proteger aquellos ataques coyu tráfico no paseatravés de él.



*No puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes.



*No puede prohibir a espias corporativos copiar datos sensibles en medios fisicos de almacenamientos y sustraerlas del edificio.



*No puede protegr contra los ataques de ingenieria social.




BENEFICIOS

*Permite al administrador de lka red definir un "choke point" (envudo), manteniendo al margen los usuarios no-autorizados fuera de la red, proporcionar la proteccion para varios tipos de ataques posibles.


*Ayuda a simplificar los trabajadores de administracion, una vez que se consolida la seguridad en el sistema firewall, es mejor que distribuirlan en cada uno de los servidores que integran nuestra red privada.



*Ofrce un punto donde la seguriad puede ser monitoreada y si aparaece alguna actividad sospechosa, éste genera una alrma ante la posobilidad de que ocurra un ataque, o sucedad algun problema en el sistema de los datos.



GENERACIONES

Éste esta dividido en tres generaciones:

*Firewalls de Red: Fue la primera generacion de lo que se convertiria en una caracteristica mas tecnica y evolucionada de la seguridad.



*Firewalls de Aplicacion: Son aquellos que actuan sibre la capa de aplicacion del modelo OSI. La clave es que pueden entender ciertas aplicaciones y protocolos.



*Firewall de Estado: Tiene en cuenta la colocacion de cada paquete individual dentro de una serie de paquetes.
CLAVES DE ACCESO O PASSWORD


Una Clave de Acceso es una combinación de letras, numeros y signos que deben teclearse para tener acceso a un programa o partes de un programa determinado, un terminal u ordenador personal, un punto en la red, etc.

Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia un recurso.



RECOMENDACIONES

Las recomendaciones para elegir una clave de acceso son:

*No utilizar nombres pertenecientes a familiares o amigos, fechas concretas como son: nacimiento o aniversario.

*No utilizar nombres de mascotas, o palabras con significado (clave, acceso, etc).

*Los expertos recomiendan utilizar una combinación de letras, numeros y signos que debe cambiarse con relativa frecuencia.


BALANCE ENTRE SEGURIDAD Y COMODIDAD

Para el control de acceso total, se realiza una relación entre seguridad y comodidad para evitar que alguien extraño tenga acceso a ciertos recursos.


FACTORES EN LA SEGURIDAD DE UN SISTEMA DE CONTRASEÑAS

La seguridad de un sistema protegido por la contraseña depende de varios factores. El sistema debe estar diseñado para sondear la seguridad (ver seguridad e inseguridad de computadoras).


TECNIACS PARA MEJORAR LA SEGURIDAD

*No repetir la contarseña en la pantalla de visualización cuando se esta accediendo.

*Permitir contraseñas de una longitud adecuada (algunos sistemas de Unix limitan contraseñas a 8 caracteres)

*Obligan a que la contraseña tenga algun caracter especial y algun numero.

*Requerir a los usuarios volver a ingresar su contraseña deoues de un periodo de inactividad.

*Hacer cumplir una politica de contraseñas para asegurar contraseñas importantes.

*Requerir periodicamente cambios de contraseña.

*Asignar contraseñas al azar.

*Al cambiar la contraseña, comprobar que no se parece las contraseñas anteriormente usadas.

*Las medidas mas rigurosas corren un riesgo de enajenar a usuarios.






lunes, 12 de abril de 2010

ARQUITECTURA ARCNET



La red de computacion derecursos conectadas. Es un sistema de banda base, con paso de testigo (token) , que ofrece topologias flesibles en estrella y bus a un precios bajo.



HISTORIA

En sus origenes ARCNET utilizo un el cable coaxial RG-62/U y los hub pasivos y activos en una topologia de bus .

A la hora de su renombre gozó de dos ventajas importantes:

*Uno era el bus star-wired, esto era mucho mas facil de construir y de ampliarse que Ethernet lineal.

*Otra era la distancia del cable los funcionamientos de cables coaxiales de ARCNET podrian ampliar 2000 pies.



VELOCIDAD

Su velocidad rondeaba los sd 2 MBits, aunque al no producirse colisiones el rendimiento era equiparable al de las redesde Ethernet. Empezaron a entrar en deshuso en favor Ethernet al bajar los precios de estas. Las velocidads de sus transmisiones son de 2.5 Mbits /s. Soporta longitudes dehasta unos 609m.



VENTAJAS

*Su esquema de cableado flexible permite conexiones largas.

*Es una buena eleccion cuando la velocidad no es un factor determinate pero el precio si.

*El cable es del mismo tipo del que se utiliza para la conexion de terminales IBM 3270 a computadoras centrales de IBM.

*Soporta longitudesde cables de hasta 2000 pies cuando se usan concentradores activos .

*Es adecuada para entornos de oficina que usan aplicaciones basadas en texto y donde los usuarios no acceden frecuentemente al servidor de archivos.

*Las versiones mas uevas de ARCNET soportan cable de firbra optica y de par- trenzado .
CARACTERISTICAS
*Aunque utilizan una topologia de bus, suele emplearse un concentrador para distribuir las estaciones de trabajo usando una configuracion de estrella.
*El cable que utiliza suele ser coaxial, aunque el partenzado es el mas conveniente para cubrir distancias cortas.
*Usa el metodo de paso de testigo, aunque fisicamete la red no ea de anillo.
*El cable uniliza un BNC giratorio.
METODO DE ACCESO A LA ARCNET
Utiliza un protocolo de bus de token que considera a la red como anillo logico. El permiso para transmitir un token se tiene que turnar en anillo logico, deacuerdo con la direccion de la tarjeta de interfaz dered de la estacion de trabajo, la cual debe fijarse entre 1 y 255 mediante un conmutador DIP de 8 posiciones.Cda tarjetade interfaz de red conoce su propio modo con la direccion de la estacion de trabajo a la cual le tiene que pasar la ficha. El moso con la direccion mayor cierra el anillo pasando a la ficha al modo con la direccion menor.

martes, 2 de marzo de 2010

ELEMENTOS QUE INTEGRAN UNA RED

LOS ELEMÉNTOS QUE INTEGRAN UNA RED SON LOS SIGIENTES:

*Nodo.

*Estaciones de Trabajo.

*Servidor de Red.

*Sistema Operativo de Red.

*Protocolos de Comunicacion.

*Tarjeta de Intefase de Red.

*Medios de Transmisión.

NODO:

Es el elemento de red, ya sea de acceso o de conmutación que permite recibir o reenrrutar las comunicaciones.


NODO DE INTERCONEXIÓN:

Es el nodo vinculado directamente con el punto de interconexión.



ESTACIONES DE TRABAJO:

Pueden ser computadoras personales o cualquier terminal conectada a la red. De esta manera trabaja con sus propios programas o aprovecha las aplicaciones existententes en el servidor.



SERVIDOR DE UNA RED:


Es el elemento principal de procesamiento, contiene el sistema operativo de red y se encarga de administrar todos los procesos dentro de ella. Controla también el acceso a los recursos comunes como son: las impresoras y las unidades de almacenamiento.



SISTEMA OPERATIVO DE RED:

Es el programa (software) que permite el control de la red y reside en el servidor.Ejemplos de estos sistemas operativos son: Netware, LAN Manager, OS/2, LANtastic, Appletalk.




PROTOCOLOS DE COMUNICACION:

Son un conjunto de normas que regulan la transmisión y recepción de datos dentro de la red.





TARJETA DE INTERFASE DE RED:

Proporciona la conectividad de la terminal o usuario de la red física, ya que maneja los protocolos de comunicacion de cada topología especifica.



MEDIOS DE COMUNICACION:


*PAR TRENZADO.-

Consiste en dos hilos de cobre trenzado, aislados de forma independiente y trenzados entre si. El par esta cubierto por una capa aislante externa.


*VENTAJAS:

-Es una tecnología bien estudiada.

-No requiere una habilidad especial para su instalación.

-La instalación es rápida y fácil

-La emisión de señales al exterior es mínima.

-Ofrece alguna inmunidad frente a interferencias, modulación cruzada y corrosión.

*CABLE COAXIAL .-


Se compone de un hilo conductor de cobre envuelto por una malla trenzada plana que hace las funciones de tierra.

Entre el hilo conductor y la malla hay una capa gruesa de material aislante y todo el conjunto esta protegido por una cobertura externa. El cable esta disponible es dos espesores: delgado y grueso; el Grueso soporta largas distancias y es mas caro, el delgado es practica para conectar puntos cercanos.

*VENTAJAS:

-Soporta comunicaciones en banda ancha y en banda base.

-Es útil para varias señales, incluyendo: voz, vídeo y datos.

-Es una tecnología bien estudiada.

*CONEXIÓN FIBRA ÓPTICA.-

Esta conexion es cara, permite transmitir la información a gran velocidad e impide la intervención de las lineas. El cable consta de dos núcleos ópticos, interno y otro externo, que refractan la luz de forma distinta. La fibra óptica esta encapsulada en cable protector.

*VENTAJAS:

-Alta velocidad de transmisiones de datos.

-No emite señales eléctricas o magnéticas, lo cual redunda en la seguridad.

-Inmunidad frente a interferencias y modulación cruzada.

-Soporta mayores distancias.
































miércoles, 17 de febrero de 2010

Historia de Redes de Computadoras




  • La historia de la red se puede remontar al principio del siglo XIX. El primer intento de establecer una red amplia estable de comunicaciones, q abarcara al menos un territorio nacional.


  • Se produjo en Suesia y Francia a principios del siglo XIX estos primeros sistemas se denominaban como telégrafo óptico y consistían en torres, similares a los molinos, con una serie de brazos o bien persianas.


  • Estos brazos o persianas codifican la información por su distintas posiciones. Estas redes permanecieron hasta mediados del siglo XIX, cuando fueron sustituidas por el telégrafo posterior mente, la red telegráfica y la red telefónica fueron los principales medios de transmisión de datos a nivel mundial.


  • La primera red telefónica se estableció a los alrededores de Boston.


  • Las primeras redes construidas permitieron la comunicasion entre una computadora central y terminales remotas, se utilizaron lineas telefónicas, ya que estas permitan un translado rápido y económico de los datos.

  • Posteriormente, se introdujeron equipos de respuesta automática que hicieron posible el uso de redes telefónicas publicas computadas para realizar las conexiones entre las terminales y la computadora.

  • Se utilizan procedimientos y protocolos ya existentes para establecer la comunicacion y se incorporaron moduladores y de moduladores para que una ve establecido el canal físico, fuera posible transformar las señales digitales en analogías adecuadas para la transición por medio de un módem.

  • Los primeros intents de transmitir información digital se remontan a principios de los 60, con los sistemas de tiempo compartido ofresidos por empresas cómo General Electric y Tymeshare.

  • Estas "redes" solamente ofrecían una conexion de tipo cliente-servidor.

  • En 1969 se creo la red ARPANET, que fue cresiendo asta conectar ns 100 ordenadores a principios de los anos 80.

  • Dieron un enfoque de redes privadas compuesto de lineas y consentradores locales o remotos q usan una topologia de estrella.

  • A principios de los 70 surgen las primeras redes de trasmision de datos. Que permite la comunicacion entre computadoras y grupos de terminales, ya que dependiendo del grad de similitud entre computadoras es posible permitir que compartan recursos en mayor o menor grado.

EDICION DE ENTRADA.......................