Академический Документы
Профессиональный Документы
Культура Документы
descentralizados,
en
los
cuales
los
recursos
de
Por los aos 70, aparece la microinformtica y con ello los miniordenadores, facilitando una arquitectura ligera y flexible, asiendo
posible la descentralizacin de los procesos mediante herramientas
evolutivas adaptadas a tecnologas nuevas, los equipos inicialmente
desarrollados, consistan en servidores de terminales que conectaban
terminales no inteligentes mediante cable coaxial.
con
la
computadora
personal
almacenando
grandes
comunicacin
integrado
por
distintos
usuarios
(terminales,
el
espacio
exterior,
internacionales,
nacionales,
locales;
Cable Coaxial.
Tecnologa de Radio.
Red de rea
Metropolitana
MAN.
Red de rea
Extendida
WAN.
Caractersticas
Tipo de informacin
Datos
transportada.
primordialmente.
rea geogrfica de
cobertura.
Localizado en un
edificio, grupo de
edificios o campus.
Desde 4 Mbps a 16
Taza de transmisin
de datos.
transmisin de T1 y E1
o pro debajo de ellas de
1544 Mbps y 2.048
Mbps.
Taza de errores.
Operan a tasas de
Desde un bit en 10
hasta 1 en 108 .
hasta 1 en 107.
Existe un dueo de las
Propietario.
lneas de comunicacin
y otro de las
la implementa.
computadoras
conectadas.
La capacidad de
switcheo de la red
Ruteo de datos.
permite alteraciones
dinmicas del flujo de
datos.
Limitada a bus,
Topologa.
anillo, rbol o
estrella.
Capacidad virtualmente
ilimitada en el diseo.
1.1.6.1
Tecnologa Ethernet.
los
embotellamientos
de
conexiones
de
red,
categoras son:
TECNOLOGAS
Solucin Ethernet
Velocidad de
transferencia
Distancia mxima
FAST
GIGABIT
ETHERNET
ETHERNET
ETHERNET
10 base - T
100 base T
1000 base T
10 Mbps
100 Mbps
1000 Mbps
100 Metros
100 Metros
100 Metros
trenzado)
UTP
UTP
Categora
Categora 3/4/5
Categora 4/5
Estrella
Estrella
UTP(par
Medio
3/4/5
Topologas
Bus,Estrella,
rbol
sus
1.1.6.2
100VG AnyLAN.
1.1.6.3
Token Ring.
Esta emplea
1.1.6.4
Token Bus.
cada
estacin
tiene
designada
una
posicin
lgica,
1.1.6.5
Tecnologa
FDDI:
Fiber
Distributed
Data
Interfase
1.1.6.6
Tecnologa X.25
1.1.6.7
1.1.6.8
ATM la
10
Repetidores
(Repeaters).
Puentes
(bridges).
Encaminadores
(Routers).
Pasarelas
(gateways)
.
Dispositivos
encargados
de
regenerar
amplificar la seal circulante por la red.
Incorpora
funciones
de
filtrado,
adems
determina la ruta hacia el destino, emplendose
tanto en redes de rea local como de rea
extensa.
11
Caractersticas
Repetidor
Puente
Encaminador
Pasarela
Fsico
Enlace
Red
Superiores
Gestin de
Direccionamiento
Bits
Ninguno
Tramas
MAC
Paquetes
Red
Mensajes
Aplicacin
Gestin de trfico
No
Si
Si
SI
Rendimiento
Alto
Alto
Medio
Bajo
Trafico de difusin
Todo
Alto
Bajo
Bajo
Coste
Bajo
Medio
Alto
Alto
Dependencia de protocolos
Ninguna
MAC
Red
Superiores
Segmentacin de mensajes
No
No
Si
Si
Para que una mquina sea un servidor, es necesario que sea una
computadora
de
alto
rendimiento,
en
cuanto
velocidad
12
1.1.9.1
1.1.9.2
13
respetando
los
protocolos
de
cada
red
individual.
14
IP
`TFTP
SNMP
DNS
FTP
http
SMTP
TELNET
TCP
UDP
ICMP ARP
Nivel de Aplicacin
Nivel de transporte
RARP
Nivel de Internet
Nivel fsico
Direccin de Red
15
Los
protocolos
ms
siguientes:
IP (Protocolo Internet).
16
123.003.002.008
Esta
segunda
forma
de
direccionamiento
surge
como
17
0
0
RED
8
HOST
16
24
32
Figura 2: IP clase A
RED
HOST
16
24
32
Figura 3: IP clase B
de
host.
Esto
permite
un
mximo
de
221-
2 3
RED
HOST
16
Figura 4: IP clase C
18
24
32
2 3
DIRECCION MULTICAST
16
24
32
Figura 5: IP clase D
2 3
RESERVADA
16
24
32
Figura 6: IP clase E
19
Desarrollado
por
la
Organizacin
Internacional
de
Estndares
desarrollo
de
estndares
internacionales
para
soportar
computadores
heterogneos
en
un
ambiente
de
aplicaciones distribuidas.
20
21
de
trabajo
en
una
oficina
en
produccin.
Es
22
Topologa:
propsito
del
cableado
del
backbone
es
proporcionar
Topologa.
23
terminaciones
de
cable
cableado
de
telecomunicaciones
por
la
naturaleza,
costo,
tamao
y/o
24
25
Seguridad
de red informtica
naturales
informticos),
(producidas
cracking
por
la
(violadores
naturaleza),
de
hacking
cdigos),
(piratas
spoofing
26
Amenazas Lgicos.
Amenaza Fsicas.
1.2.2.1
Amenazas Lgicas.
27
28
Errores
de
programas
que
aprovechan
los
piratas
por
personal
de
servicio
para
acceder
1.2.2.2
29
en la
sistemas
de
de
datos
copias
y
plantas
de
de
seguridad,
centros
recuperacin
ante
catstrofes.
1.2.2.3
Virus Informativos.
30
VIRUS
Estos virus infectan el registro de arranque maestro
de una computadora sobrescribiendo el cdigo de
arranque original.
Virus de infeccin de Tipo de virus que infecta a archivos de disco,
archivos.
usualmente a archivos ejecutables con extensiones
COM, EXE, OVL. Los archivos de sistema son
tambin su objetivo.
Virus Polimrficos.
Este virus cambia su apariencia para evitar
detecciones del software antivirus, se encripta as
mismo con un algoritmo especial que cambia cada
vez que se produce una infeccin.
Virus ocultos.
Estos intentan ocultarse as mismos del sistema
operativo y del software antivirus, permanecen en
memoria para interceptar los intentos de uso del
sistema operativo y ocultan los cambios hechos en
el tamao de los archivos.
Virus multi-formes.
Infectan tanto a sectores de arranque como a
archivos ejecutables. Son un problema real porque
usan el polimorfismo y la ocultacin para evitar ser
detectados.
Virus de macros.
Es un nuevo tipo de virus, que atacan a los
documentos creados en Microsoft Word y Excel.
OTRAS AMENAZAS
(programas destructivos no clasificados como virus)
Gusanos.
Suelen confundirse con un virus. Es un nico programa
destructivo de un solo sistema con frecuencia dejado all
por alguien que tiene acceso directo al sistema, no se
replican as mismo como, los virus.
Caballos de Troya Es un programa que puede aparentar ser otro. Un usuario
que no sospeche ejecutara el programa sin saber su
potencial de peligro. En algunos casos los caballos de troya
no son destructivos, en su lugar recogen informacin como
contraseas de inicio o copian archivos sensibles a otro
sistema o red sin que el usuario host sepa lo que pasa
Bombas Lgicas.
Una bomba lgica es bsicamente un caballo de troya con n
temporizador. Estalla en un momento determinado y hace
su dao que puede ser, destruir datos en discos locales o
diseminar virus. Un empleado descontento puede crear una
bomba que estalle cuando se haya ido de la compania.
Virus del sector de
arranque.
Tabla 6: Una de las pocas clasificaciones de virus resumidas por organizaciones como
NCSA y CSI.2
Tom Sheldon ; Manual de seguridades de Windows NT, Pagina 573,traducida de la primera edicin
en ingles; Editorial Osborne/McGraw Hill, Espaa.
31
1.2.2.4
Piratas Informticos.
como
cuentas
de
tarjetas
de
crdito, Sniffing,
32
Figura 9: Aqu se detalla el tipo de atacante, las herramientas utilizadas, en que fase se realiza el ataque, los tipos de procesos atacados, los
resultados esperados y/u obtenidos y los objetivos perseguidos por los intrusos.
33
Cantidad
26-Letras
de
minsculas
caracteres
51 minutos
6
6 horas
52Maysculas y
minsculas
2,3 das
36-Letras
y dgitos
96-Todos los
caracteres
3 meses
22,3 horas
9 das
4 meses
24 aos
24 das
10,5 meses
17 aos
2,288 aos
21 meses
32,6 aos
890 aos
219.601 aos
10
45 aos
1.160 aos
45.840 aos
21.081.705 aos
grandes,
puede
que
encuentre
un
cortafuegos
la
organizacin
de
otros
34
empleados.
Algunos
casos
de
de
paquetes
nivel
aplicativo.
Dependiendo
de
las
35
el
edificio
sin
ser
36
Instalacin
de
sistemas
contra
incendios,
inundaciones,
aire
37
Autentificacin.
Control de acceso.
Confidencialidad de los datos
Integridad de los datos, y
No-repudiacin.
Cifrado
Firma digital
Control de acceso.
Integridad de los datos.
Intercambio de autentificacin.
Proteccin del trafico.(traffic padding).
38
Control de encaminamiento
Notarizacin.
Funcionalidad fiable
Etiquetas de seguridad
Deteccin de eventos
Auditora de seguridad
Recuperacin de la seguridad.
39
correccin
de
instalaciones,
puertos
peligrosos
y/o
En
esta
categora
de
normas,
se
consideran
las
relacionadas
40
41
Otras normas han sido desarrolladas por OASIS (Organization for the
Advancement of Structured Information Standards), otra organizacin
privada muy activa en el entorno del comercio electrnico basado en la
Web.
que
agrupan
industrias
de
electrnica
de
42
estandarizacin han
colaboradoras
reciben
acreditadas.
43
el
nombre
de
organizaciones
normalizacin,
coordinacin
desarrollo
de
las
Miembros de la ISO
Organizaciones de
telecomunicaciones
Otras organizaciones
ISO
ANSI
BSI
DIN
JISC
AENOR
ITU
IEEE
ECMA
IFIP
44
conforman
el
departamento,
muchas
veces
por
45
resultados mediocres.
46
Etapa 3: Aprobacin.
47