You are on page 1of 22

SEGURIDA

D EN
REDES
INSTITUTO TECNOLGICO DE
MORELIA
INGENIERA EN SISTEMAS
COMPUTACIONALES
FUNDAMENTOS DE INVESTIGACIN
PRIMER SEMESTRE
GRUPO A
PROFESOR: ALEJANDRO LPEZ
MALDONADO
30/11/15
Integrantes:
Matricula:

Hernndez Parra Adn


15121178

Lpez Becerra Samuel Alejandro


15121183

Magdaleno Rosales Miguel


15121184

Pashkov Nikita

Rivera Domnguez Juan Carlos


15121211
Contenido
Objetivos generales............................................................................................ 3
Estrategias y servicios........................................................................................ 4
Planificacin de la seguridad........................................................................... 4
Firewall............................................................................................................. 5
Arquitectura Screening Router.........................................................................5
Arquitectura Dual-Homed Host........................................................................6
Arquitectura Screened Host............................................................................. 6
Arquitectura Screened Subnet.........................................................................7
Cmo prevenir y detectar ataques de intrusos?.............................................7
Auditar redes...................................................................................................... 8
Monitoreo de redes........................................................................................ 10
Respaldo........................................................................................................... 11
Fallas en una red............................................................................................... 12
Diagnstico de problemas................................................................................ 14
Conclusiones..................................................................................................... 16
Glosario............................................................................................................. 17
Bibliografa........................................................................................................ 25
INTRODUCCIN

En el mundo actual, una de las principales herramientas que tenemos es la


tecnologa, ya que nos ayuda para poder mejorar la calidad de vida de las
personas, adems de que dependemos totalmente de ella hoy en da.
Adems de esto, toda la informacin que se maneja en las diferentes
empresas, negocios, incluso nosotros al momento de almacenar nuestras
cosas para poder tener acceso a ella, es de manera digital, en diferentes
dispositivos que tenemos a la mano.
Al disponer de la informacin de manera digital, existe un constante
intercambio de informacin mediante diversas redes, esto para poder
realizar diversas actividades. Por esto, hoy en da se han implementado
diversos sistemas de seguridad para redes, las cuales ayudan a proteger la
informacin, para poder tener acceso sin ningn tipo de riesgo y con total
confianza para los usuarios y las organizaciones. Esto se ha ido
implementando debido al uso masivo del internet para manejar la
informacin, hacindolo un medio muy comn para poder engaar a la gente
y utilizar su informacin de manera indebida, en ejemplo de esto son los
hackers y las distintas estrategias que estos usan.
Lo que se planea en esta investigacin, es informar de los distintos
mecanismos que existen hoy en da para que el usuario pueda navegar con
total confianza, seguro de que la informacin que est proporcionando se
encuentra disponible y totalmente confidencial, adems de los problemas a
los que nos podemos enfrentar al estar navegando en Internet, con lo que
debemos tener mucho cuidado y tambin distintos mtodos para poder
prevenir algn fallo.
Objetivos

Generales
Dar a conocer la importancia de la seguridad en las redes informticas.
Planificacin, prevencin y aplicacin de los mtodos y protocolos de seguridad.
Describir y analizar los factores que intervienenen en la seguridad en redes, a partir
de los usuarios que buscan la mayor proteccin y confidencialidad de informacin
en su red, utilizando herramientas y polticas de seguridad, para alcanzar ese fin.
Pero para poder lograrlo se debe conocer contra quien debe protegerse y como son
los medios en los que operan los atacantes, ya que con el paso de los aos , las
herramientas tanto de seguridad, como las herramientas para hackear, se van
haciendo ms potentes, destructivas y con una alta calidad. Y es importante saber
en donde est esa evolucin en nuestra actualidad, para el cuidado de las redes.

Particular
* Aprender a implementar mtodos y protocolos de seguridad que ayuden a
conseguir un uso ptimo, eficiente y, por supuesto, mucho ms seguro de los
equipos de cmputo.
* Orientar sobre las aplicaciones de barrera fsicas y procedimientos de control
como medidas de prevencin .

* Identificar las vulnerabilidades que existen en las redes, tanto del equipo como los
firewalls, como de los sistemas operativos.

* Utilizar polticas de seguridad, como proteccin y conocer los modelos que existen
para su elaboracin.
*Descrbirir los piratas informticos y la forma en que operan para restringir lo ms
posible su acceso.
* Analizar algunas herramientas de seguridad a las que se puede recurrir.
SEGURIDAD EN REDES
El recurso informtico ms importante de todos, dentro de empresas y equipos
personales, es la informacin contenida en los equipos de cmputo. En
organizaciones importantes la informacin toma importancia mayor, por lo cual es
muy importante proteger la informacin.
Hablando de seguridad en redes informticas no debemos limitarnos a creer que la
creacin de usuarios y contraseas es justo lo que necesitamos para proteger
nuestros equipos. Dentro de seguridad tambin debemos implementar
configuraciones y normas que ayudan a la proteccin de la parte lgica y fsica del
equipo.

1 ESTRATEGIAS Y SERVICIOS

1.1 PLANIFICACIN DE LA SEGURIDAD


La planificacin de la seguridad de red es muy importante, pues ayuda a prever
futuros problemas en nuestra red y as anticiparnos y evitar todas las fallas que sea
posible. De esta forma conseguimos una red ms segura y estable, pues ya pas
por un proceso de planeacin y no est simplemente improvisada.
El no hacer una planificacin correcta nos puede provocar un diagnstico a
destiempo del problema que pueda llegar a presentarse. Entonces la correccin del
problema tambin ser demorada, adems de que puede que no conozcamos bien
la causa del problema e incluso aumenten los gastos por su reparacin.
Existen personas que prefieren solucionar los problemas que se presenten en sus
equipos, otras eligen prevenirlos.
Algunos puntos que se deben tomar en cuenta son:

Ataques contra la seguridad: Tienen como fin el robo de informacin.


Mecanismos de seguridad: Mtodos para prevenir ataques.
Tipos de seguridad: Servicios de proteccin de la computadora. Se pueden
clasificar como:
Confidencialidad
Verificar la autenticacin
Integridad
Restriccin de acceso
Control de acceso
Disponibilidad
1.2 FIREWALL
Los firewalls pueden ser configurados de diversas maneras, variando opciones de
seguridad. Con esto conseguimos que el nivel de proteccin sea mayor o ms
reducido. El filtrado de paquetes y Gateway a nivel circuito es una de sus
principales funciones.
El filtrado de paquete permite controlar el trfico de red en forma eficiente.
Introducirlo en una red tiene
un impacto mnimo en la misma, pues no necesita de grandes cambios en la
configuracin de los dispositivos de red. Su proteccin interviene a nivel de red y
transporte.
Los gateways amplan la proteccin de los filtros de paquetes, pues contienen
informacin sobre los protocolos de la capa de transporte, por lo cual pueden tener
mecanismos ms detallados.
A continuacin se mencionan las principales arquitecturas en un enfoque perimetral
y sus variaciones.

1.2.1 Arquitectura Screening Router


El firewall dispone de un solo router que realiza las funciones de filtrado de
paquetes. Es una de las estrategias ms
fciles de usar. El router dispone de dos
interfaces de red, una conectada a una
red externa y otra a una interna. De esta
forma intercepta todo el trfico de
entrada y salida para as manejarlo
segn las reglas de filtrado.
Esta configuracin es buena para una primer lnea de defensa para un firewall, pero
no es definitiva, pues no permite ocultar direcciones IP internas y sus capacidades
de monitoreo y registro son limitadas.

1.2.2 Arquitectura Dual-Homed Host


El firewall dispone de un solo host bastin dual-horned que agregar las funciones
de filtrado de red y aplicacin. Posee dos
interfaces de red, conectadas lgica y
fsicamente a distintos segmentos de red.
Una de las interfaces se conecta a una red
externa y la otra a una privada.
Una funcin clave de esta arquitectura es el
no permitir que el trfico entrante de una
red externa ingrese directamente a la red interna. El firewall ser intermediario.
Permite un nivel de control alto, adems de que al implementar el servicio de proxy
ofrece una ventaja en los filtrados de paquetes.
Esta arquitectura es ms eficiente que la anterior aunque, si los bastiones son
traspasados, la red queda vulnerable.

1.2.3 Arquitectura Screened Host


El firewall dispone de un router para el filtrado de paquetes y un host bastin para
el filtrado de conexiones. El router es quien participa en la primera lnea de
proteccin, mientras el host bastin est conectado a la red interna como un host
ms.
El router se configura para dirigir el trfico
que llega de la red externa al host bastin.
El bastin dirige el trfico interno que va
directo al router. El bastin slo permite
algunos tipos de protocolos y conexiones.
Gracias al bastin, sta red permanece
oculta para cualquier host externo. Maneja
las conexiones mediante aplicaciones proxy. Es ms segura que la anterior, pues
agrega una capa de seguridad extra, el router. El atacante debe lograr pasar el
router en primera instancia y as conseguir pasar al bastin despus.
Su desventaja es que si el atacante logra vulnerar al host bastin, conseguir tener
acceso a toda la red interna.

1.2.4 Arquitectura Screened Subnet


Tambin llamada Zona Demilitarizada. Contiene un router de filtrado de paquetes
entre el host bastin y la red
interna, por lo cual el host bastin
queda entre dos routers y queda
conectado a un segmento de red
diferente. Con esta configuracin no
queda un solo punto vulnerable.
Se agrega una nueva capa de
seguridad a la arquitectura anterior, la cual asla la red local de internet. Aislando al
bastin en una red, es posible reducir la vulnerabilidad del mismo a un ataque.
Si el atacante consigue vencer la proteccin del host bastin, slo tendr acceso a
la red perimetral, y no al trfico de la red local, pues quedara por enfrente el router
interno.
Esta arquitectura es la ms segura de las mencionadas, pues la red perimetral
soporta aspectos de seguridad a nivel de red. Ofrece una mayor proteccin en caso
de que un bastin caiga en un ataque. Esto agregando una capa ms de seguridad
a la red.
El router externo ofrece proteccin contra ataques externos y controla el acceso de
internet a la red perimetral. El router externo protege la red interna de la red
externa y de la perimetral, controlando el acceso de ella a la red interna.

1.3 CMO PREVENIR Y DETECTAR ATAQUES DE INTRUSOS?


Es importante tener en nuestro equipo herramientas de deteccin y prevencin de
ataques. Con esto podemos prevenir el robo de nuestra informacin en manos de
algn hacker externo. Aunque muy probablemente lo consideremos innecesario en
nuestros equipos personales por lo poco probable de que un hacker se interese por
nuestra informacin, en una red de alguna empresa u organizacin importante, o
simplemente con informacin importante, puede haber muchos hackers tratando de
conseguir cierta informacin. Es por ello que necesitamos implementar dichas
herramientas.
Para empezar, es muy importante el tener una herramienta que analice el trfico de
la red instalada. Existen mltiples herramientas que ofrecen esta utilidad, pero sus
licencias llegan a ser muy costosas, por lo cual se mencionar un programa de
software gratuito, aunque se puede utilizar cualquiera de su preferencia. El principal
software gratuito para lograr esto es Snort, el cual puede configurarse para
monitorear todo el trfico de red.
Regularmente, lo que se hace es replicar el trfico de internet entrante a uno o ms
switch-ports, en donde se encontrar funcionando una computadora equipada con
Snort. Snort le da la posibilidad de desviar el trfico sospechoso en archivos de
registro, enseguida puede instalar herramientas disponibles. stas analizarn los
log files y mandarn un correo o mensaje a su celular en cuanto detecten trfico
indeseado.
Enseguida, ya debera de tener alguna forma para analizar los registros de
seguridad del sistema. Avanzando desde los permetros de red, se debe comprobar
que el enrutador est configurado para enviar mensajes syslog a un servidor del
cual se tenga acceso desde adentro de la red. Algunos firewalls tambin tienen la
capacidad de mandar mensajes syslog, los cuales se apuntan al mismo servidor
interno.
Realizar cambios en la configuracin de routeadores, servidores y firewalls no es
muy complicado como podra llegar a pensarse. Por lo regular basta con pocos
comandos o slo clics, teniendo el proceso paso a paso es an ms sencillo.
Ya que tenemos acceso a todos los archivos de registro es momento de instalar o
programar la herramienta necesaria. Existen herramientas de scripting que le
permiten escribir su propia herramienta de alerta.

2 AUDITAR REDES
Las redes de cmputo dentro de las organizaciones son ms complejas cada da, lo
cual aumenta la exigencia de su operacin. Las redes tienen que soportar cada vez
ms aplicaciones y servicios estratgicos de las organizaciones. Es por eso que el
anlisis y monitoreo de redes se ha convertido en una tarea cada vez ms
importante para prevenir problemas.
Anteriormente era necesario contratar empresas especializadas para estas labores,
las cuales tenan costos muy elevados. Ahora, gracias a diversas herramientas en la
web, es ms fcil realizar estas labores y pueden ser realizadas personalmente.
Para auditar usaremos como base el wifislax o el wifiway. Seguiremos el siguiente
proceso:
1. Descargar el programa.
2. Ejecutar el archivo bat, dentro de la carpeta boot.
3. Reiniciar la pc con el disco dentro y dar iniciar en modo texto.
4. Esperar a que cargue.
5. Aparecer una pantalla de inicio de sesin. En usuario ponemos ROOT y en clave
TOOR.
6. Escribiremos el comando STARTX, lo cual dar inicio al medio grfico estilo
escritorio.
7. Entramos en el icono correspondiente a INICIO.
8. Damos clic en wifislax Herramientas wireless airoscript.
9. Se abrir una ventana de lnea de comandos.
10.Seleccionamos la interfaz de red.
11.Presionamos 1 para escanear las redes al alcance.
12.Al terminar el escaneo de redes, presionamos Ctrl+C para cerrar la ventana.
13.Presionamos 2 en action script para elegir alguna de las redes.
14.Elegimos la red y en el dialogo Desea seleccionar un cliente ahora?,
presionamos 2, o sea No.
15.Comenzamos el ataque presionando la opcin 3 y nuevamente en tipo de ataque
presionamos 1.
16.Esperamos a que suban las DATAS hasta por lo menos 250,000.
17.Iniciamos el aircrack.
18.Seleccionamos 4 en la primera ventana que abrimos (aitoscript) y esperamos.
19.Enseguida tenemos dos opciones, configurar Linux para navegar desde wifislax
con la opcin 5, o reiniciar y usar la clave de Windows.

2.1 MONITOREO DE REDES


Monitorear una red significa que el encargado de los servidores realiza acciones
para verificar si uno o varios de sus servidores estn cados. La monitorizacin del
servidor puede ser interna o externa. En la interna es un software el que se encarga
de la comprobacin de los servidores, mientras que en la externa se verifican
manualmente. En ste proceso se verifican caractersticas como el uso de CPU, uso
de memoria, rendimiento de red, espacio libre en el disco e incluso aplicaciones
instaladas. Tambin se verifican los cdigos HTTP enviados por el servidor, que
suele ser la forma ms rpida de verificar el funcionamiento de los mismos.

2.1.1 Monitoreo activo


Se realiza introduciendo paquetes de prueba en la red, o enviando paquetes a
ciertas aplicaciones, midiendo el tiempo de respuesta. Se caracteriza por agregar
trfico de red y medir as el rendimiento de la misma.
Tcnicas para el monitoreo activo:

Diagnosticar problemas en la red.


Detectar prdida de paquetes y retardo.
Disponibilidad de host y redes.

2.1.2 Monitoreo pasivo


Se basa en obtener datos a partir de la recolecta y el anlisis del trfico que circula
por la red. Se utilizan varios dispositivos como routers y computadoras con software
de anlisis de trfico. Este no agrega trfico a la red como el activo, es utilizado
para caracterizar el trfico en la red y contabilizar su uso.
Tcnicas para el monitoreo pasivo:

Solicitudes remotas mediante SN/MP:


Esta tcnica se utiliza para obtener estadsticas sobre la utilizacin de ancho
de banda en dispositivos de res. Para lograrlo se requiere tener acceso
simultneo a ellos. Genera paquetes llamados traps que indican cuando un
objeto produce un evento inusual.
Se pueden realizar scripts con acceso a dispositivos remotos para obtener la
informacin a monitorear.

3 RESPALDO
Mejor conocido como Backup dentro del mbito informtico. El respaldo de
informacin es la copia de los datos importantes de algn dispositivo primario en
uno o varios dispositivos secundarios. Esto es por si el dispositivo primario sufriera
una falla, deje de funcionar o simplemente se elimine accidentalmente la
informacin, podamos contar con toda o una gran parte de la informacin perdida y
as no vernos en la necesidad de comenzar el trabajo desde el principio, sino desde
dicho punto de recuperacin.
Es importante hacer un respaldo constante de nuestra informacin importante, pues
todos los dispositivos de almacenamiento masivo tienen la posibilidad de fallar de
distintas maneras, por lo cual es necesario hacer una copia de seguridad para
asegurar nuestra informacin, pues son muy pocas las posibilidades de que dos
dispositivos diferentes fallen simultneamente.
Existen tres tipos de respaldos:

Respaldo completo (Full): Guarda todos los archivos indicados al momento de


realizarse el respaldo. Elimina el archive bit de todos los archivos para indicar
que fue respaldado.
Respaldo de incremento (Incremental): Slo los archivos con archive bit sern
respaldados, son los que se han modificado despus de un respaldo
completo.
Respaldo Diferencial (Differential): Es similar al respaldo de incremento, slo
que aqu el archive bit permanece intacto.

3.1 MTODOS PARA EL RESPALDO DE INFORMACIN


Manual. El usuario debe copiar directamente los archivos que desea respaldar por
medio de comandos o simplemente mediante el explorador de archivos de su
respectivo equipo. Copiando y pegando la informacin a respaldar.
Otro mtodo es mediante una aplicacin que permita la creacin de la copia
instantneamente y con los datos existentes en ese instante. Regularmente los
datos se almacenan comprimidos para ahorrar espacio en el disco. Ejemplos son las
copias de seguridad de programas como Blender, Corel y programas de Adobe, los
cuales guardan los avances cada cierto tiempo en un archivo diferente al original, a
diferencia de Windows Office que slo sobrescribe lo que tenemos, si est
configurado el autoguardado.
Automtico. Mediante aplicaciones especializadas, el usuario programa los archivos
a guardar y el respaldo se va actualizando segn se registren cambios en los
archivos. Por ejemplo Computer Associates Survive IT.

4 FALLAS EN UNA RED


Como se ha mencionado anteriormente, ninguna red es invulnerable a sufrir fallas.
Ya sean fsicas o lgicas, siempre se generarn ciertos errores en nuestro sistema,
independientemente de las medidas de seguridad o la planeacin que
implementemos. Esto slo ayuda a reducir en cierta manera, la cantidad y gravedad
de los errores que se presenten.
Para conseguir una deteccin eficaz de los problemas, es necesario saber cul es el
problema, donde buscar y que hay que buscar.
Es ms rpido resolver problemas mediante un registro detallado de la
configuracin del sistema y cualquier dificultad encontrada,

Documentacin de problemas.
Proceso de localizacin de fallas.

4.1 FALLA FSICA


Se relaciona con el material utilizado para la creacin de la red LAN. Como cables,
computadoras, servidores, routers, etc. Es preferible usar material de buena
calidad, pues es menos susceptible a errores.
Los problemas fsicos ms comunes son:

Ruptura de cables.
Avera de dispositivos y equipos.
Falta de corriente.
Ignorar los estndares de instalacin fsica para la red.
Problemas con la interfaz.

Estos problemas regularmente son trabajo para personal de soporte de red en


primera lnea. Pueden provocar problemas de conexin del usuario y redes lentas.

4.2 FALLA LGICA


No tienen relacin con lo fsico, simplemente es una falla virtual. Es ms fcil de
resolver que las fallas fsicas.
Los problemas lgicos ms comunes son:
Falla en la interconectividad. Es el direccionamiento para cada equipo, para
evitar prdida de informacin y traspaso de datos. Para realizar esto se
puede almacenar la direccin del equipo.
La discontinuidad de paquetes.
No deteccin de dispositivos de la red.
Falla de seguridad (firewall). Para sta es necesario actualizar la seguridad.
Para evitar un posible ataque de usuarios desconocidos es recomendable
asignar usuario y contrasea.

4.3 DIAGNSTICO DE PROBLEMAS


Es muy importante tener la capacidad de diagnosticar efectivamente los problemas
que puedan presentarse en una red. Este proceso requiere un enfoque de paso a
paso sistemtico.
Necesitamos evaluar lo que se sabe sobre el problema y descartar las causas
improbables. De esta manera, reducen las causas posibles y es ms fcil plantear la
solucin adecuada.
Antes de aplicar la solucin debemos intentar repetir el problema para descartar
errores del operador.
Despus de aplicar la solucin tambin debemos repetir el problema. Si ya no se
duplica es porque la solucin fue correcta. Si el problema persiste, se plantean
nuevas soluciones al mismo.
Los pasos a seguir son los siguientes:
1. Recopilacin de informacin:
1.1.Observar el error y tratar de identificar el problema.
1.2.Tratar de descubrir que est ocurriendo o que dej de ocurrir, usando de
herramienta la etimologa adecuada.
1.3.Si es posible, consultar con alguien si ha sufrido el mismo problema o
parecido.
1.4.Valorar opiniones de quienes tengan ms experiencia en el problema.
1.5.Consultar sitios web y bases de datos relacionados a la solucin de errores.

2. Aislamiento del problema:


2.1.Determinar si el problema corresponde al hardware o al software.
2.2.En caso de disponibilidad, sustituya el componente daado o con error por
otro diferente.
2.3.Determinar si el problema es local o remoto.
2.4.Identificar si daa nicamente a un software o a varios.
2.5.Plantear si es la primera vez que ocurre o es recurrente.
2.6.Identificar si se ha cambiado algn dispositivo con anterioridad.

3. Seleccin de una o ms causas posibles e identificacin de las posibles


soluciones:
3.1.Clasificarlo desde la causa ms probable hasta la menos probable.
3.2.Verificar principalmente las posibles causas principales. Como si el
dispositivo est conectado o encendido.
3.3.Verificar los problemas ms fciles de diagnosticar. Una opcin bsica es
reiniciar el sistema.
3.4.Verificar en primer lugar el hardware y en segundo el software. Ver si las
luces encienden y revisar primeramente el NIC antes que la direccin IP.
3.5.Realizar un diagnstico de fallos de abajo hacia arriba. Analizando desde la
capa principal del modelo OSI.

4. Realizar la solucin ms apropiada, basada en los resultados de los pasos


anteriores. Comprobar resultados.
5. Ya que haya corregido el problema, intente repetir la situacin en la cual se
gener. Esto simplemente para comprobar su correcta reparacin.
5 CONCLUSIONES
Cada da la tecnologa se vuelve ms importante y bsica en la vida cotidiana de las
personas. La misma informtica se va desarrollando cada vez ms, agregando
nuevas herramientas que facilitan y agilizan su manipulacin. Esto conlleva a que
los requisitos y estrategias de manejo se vuelvan ms complejas que en otros
tiempos.
Hoy en da, prcticamente toda la informacin se maneja mediante computadoras.
Esto ocasiona que personas y organizaciones manejen su informacin, importante y
no importante, dentro de sus equipos. Dicha informacin puede llamar la atencin
de hackers externos que pueden intentar hacerse de ella.
Mientras ms importancia toma la informtica, ms importancia toma la seguridad
de la misma. Pues podemos llegar a perder nuestra informacin importante, no slo
mediante el robo de algn hacker, sino de fallas mismas del sistema que son
prcticamente inevitables.
Es importante darle a nuestra informacin la importancia que tiene para nosotros,
protegindola. Existen varias formas de seguridad de redes, as como mtodos de
prevencin y correccin. Mientras mejor planeemos nuestra red, ms segura ser y
menos gastos de reparacin provocarn.
No necesitamos ser expertos en informtica para solucionar muchos problemas en
redes, puesto que los procedimientos son paso a paso y casi cualquier persona con
conocimientos bsicos puede realizar. Al igual que el software, la implementacin
de software libre hace mucho ms fcil y econmico el proteger correctamente
nuestros equipos.
6 GLOSARIO
Antivirus. Programa informtico que permite detectar los virus en nuestro equipo y
desinfectar, y en su caso eliminar, los archivos infectados.
Aplicacin. Cualquier programa que corra en un sistema operativo y que haga una
funcin especfica para un usuario. Por ejemplo, procesadores de palabras, bases de
datos, agendas electrnicas, etc.
Archivo. Equivalente a "file", en ingls. Es data que ha sido codificada para ser
manipulada por una computadora. Los archivos de computadora pueden ser
guardados en CD-ROM, DVD, disco duro o cualquier otro medio de almacenamiento.
Backbone. La parte de la red que transporta el trfico ms denso: conecta LANs, ya
sea dentro de un edificio o a travs de una ciudad o regin.
Backup. Copia de Respaldo o Seguridad. Accin de copiar archivos o datos de forma
que estn disponibles en caso de que un fallo produzca la prdida de los originales.
Esta sencilla accin evita numerosos, y a veces irremediables, problemas si se
realiza de forma habitual y peridica.
Base de datos. Conjunto de datos que pertenecen al mismo contexto almacenados
sistemticamente. En una base de datos, la informacin se organiza en campos y
registros. Los datos pueden aparecer en forma de texto, nmeros, grficos, sonido o
vdeo.
BIOS. Del ingls "Basic Input/Output System" (Sistema Bsico de Input/Output). El
BIOS es un programa pre-instalado en computadoras basadas en Windows (No en
las Macs), que la computadora usa para iniciar.
Boot. En trminos sencillos, boot es prender la computadora.
Bridge. En redes de computadoras, un "bridge" (puente), conecta dos o ms redes
de rea local (LAN) y WLAN entre s.
Cableado. Columna vertebral de una red la cual utiliza un medio fsico de cable, casi
siempre del tipo de red de rea local (LAN), de forma que la informacin se
transmite de un nodo a otro.
Computadora. Dispositivo electrnico capaz de procesar informacin y ejecutar
instrucciones de los programas. Una computadora es capaz de interpretar y
ejecutar comandos programados para entrada, salida, cmputo y operaciones
lgicas.
Congestin. Situacin que se produce cuando el trfico existente sobrepasa la
capacidad de una ruta de comunicacin de datos.
Conmutacin de Paquetes. Un portador separa los datos en paquetes. Cada paquete
contiene la direccin de origen, la direccin de su destino, e informacin acerca de
cmo volver a unirse con otros paquetes emparentados.
Contrasea. Password. Cdigo utilizado para accesar un sistema restringido. Pueden
contener caracteres alfanumricos e incluso algunos otros smbolos. Se destaca que
la contrasea no es visible en la pantalla al momento de ser tecleada con el
propsito de que slo pueda ser conocida por el usuario.
Cracker. Persona que trata de introducirse a un sistema sin autorizacin y con la
intencin de realizar algn tipo de dao u obtener un beneficio.
Controlador. Software que permite que el procesador sea capaz de comunicarse con
un perifrico determinado. Cada vez que se conecta un perifrico, es necesario
instalar el controlador correspondiente. El S.O. WindowsXP los instala de forma
automtica siempre que tenga los controladores disponibles. Tambin se les llama
Drivers.
Cortafuegos. Programa de seguridad que protege al equipo del acceso desde
internet de intrusos no deseados. Puede venir integrado con el sistema operativo.
Tambin se le denomina Firewall.
Data. El nombre genrico para cualquier cosa que entre, salga o se guarde en una
computadora o cualquier otro medio, siempre y cuando sea todo en formato digital.
DHCP. Siglas del ingls "Dynamic Host Configuration Protocol." Protocolo Dinmico
de Configuracin del Host. Un servidor de red usa este protocolo para asignar de
forma dinmica las direcciones IP a las diferentes computadoras de la red.
DNS. Servidor de Nombres de Dominio. Servidor automatizado utilizado en el
internet cuya tares es convertir nombres fciles de entender a direcciones
numricas de IP.
Dominio. Sistema de denominacin de hosts en Internet el cual est formado por un
conjunto de caracteres el cual identifica un sitio de la red accesible por un usuario.
Encriptacin. Cifrado. Tratamiento de un conjunto de datos, contenidos o no en un
paquete, a fin de impedir que nadie excepto el destinatario de los mismos pueda
leerlos. Hay muchos tipos de cifrado de datos, que constituyen la base de la
seguridad de la red.
Explorador de windows. Programa que viene con el sistema operativo Windows
desde la versin Windows9x que facilita el acceso y la gestin a la informacin
almacenada en los diferentes dispositivos. Se puede arrancar desde el Men Inicio /
Programas o mediante la combinacin de teclas "Tecla de Windows" + E Visualiza el
rbol de carpetas en la parte izquierda de la pantalla y el contenido de las mismas
en la parte derecha.
Firewire. Un bus externo muy rpido que soporta transferencias de data de hasta
400Mbps.
FTP. File Transfer Protocol. Protocolo de transferencia de archivos. Por medio de
programas que usan este protocolo, se permite la conexin entre dos computadoras
y se pueden cargar y descargar archivos entre el cliente y el host (servidor).
Gateway. Un gateway es un punto de red que acta como entrada a otra red. En el
internet, un nodo o "parada" puede ser un "nodo gateway" o un "nodo host".
Gusano. Es un tipo de virus. Se trata de un programa que se copia a s mismo hasta
ocupar toda la memoria del disco. Para eliminarlo es necesario utilizar un programa
antivirus.
Hacker. Persona que tiene un conocimiento profundo acerca del funcionamiento de
redes de forma que puede advertir los errores y fallas de seguridad del mismo. Al
igual que un cracker busca acceder por diversas vas a los sistemas informticos
pero con fines de protagonismo.
Handshake. (Apretn de Manos) Protocolo de comienzo de comunicacin entre dos
mquinas o sistemas.
Hardware. Maquinaria. Componentes fsicos de una computadora o de una red (a
diferencia de los programas o elementos lgicos que los hacen funcionar).
Host. Servidor que nos provee de la informacin que requerimos para realizar algn
procedimiento desde una aplicacin cliente a la que tenemos acceso de diversas
formas (ssh, FTP, www, email, etc.). Al igual que cualquier computadora conectada
a Internet, debe tener una direccin o nmero IP y un nombre.
Hosting. El servicio de Web Hosting consiste en el almacenamiento de datos,
aplicaciones o informacin dentro de servidores diseados para llevar a cabo esta
tarea.
IEEE. Siglas en ingls para Institute of Electrical and Electronics Engineers,
organizacin profesional internacional sin fines de lucro, para el avance de la
tecnologa relacionada a la electricidad.
Interface. Interfaz o interface es el punto de conexin ya sea dos componentes de
hardware, dos programas o entre un usuario y un programa.
IP. Internet Protocol, Protocolo de Internet. Conjunto de reglas que regulan la
transmisin de paquetes de datos a travs de Internet. El IP es la direccin
numrica de una computadora en Internet de forma que cada direccin electrnica
se asigna a una computadora conectada a Internet y por lo tanto es nica. La
direccin IP est compuesta de cuatro octetos.
ISP. Internet Service Provider. Proveedor de Servicio Internet. Empresa que provee la
conexin de computadoras a Internet, ya sea por lneas dedicadas broadband o dial-
up.
Lag. En ingls "quedarse atrs". Se usa en tecnolog para referirse a un atraso de
comunicaciones producidas por atrasos satelitales. Se da en la telefona y en el
internet comnmente.
LAN. Local Area Network. Red de rea local. Red de computadoras personales
ubicadas dentro de un rea geogrfica limitada que se compone de servidores,
estaciones de trabajo, sistemas operativos de redes y un enlace encargado de
distribuir las comunicaciones.
Malware. Cualquier programa cuyo objetivo sea causar daos a computadoras,
sistemas o redes y, por extensin, a sus usuarios.
NFS. (Network File System) es una aplicacin cliente/servidor que permite que un
usuario de una computadora vea y opcionalmente, guarde o actualize data en
archivos localizados en una computadora remota, como si fuera su propia
computadora. Una de las computadoras necesita un servidor NFS y la otra un
cliente NFS.
NIS. Network Information Service (Servicio de Informacion en la Red) - Servicio
utilizado por administradores UNIX con el objetivo de gestionar bases de datos
distribuidas en una red.
Paquete. Un paquete es un pedazo de informacin enviada a travs de la red. La
unidad de datos que se enva a travs de una red la cual se compone de un
conjunto de bits que viajan juntos.
PING. Packet Internet Groper. Este comando se utiliza para comprobar si una
determinada interfaz de red, de nuestra computadora o de otra, se encuentra
activa. El PING envia paquetes al IP o host que se le indique, y nos dice cuanto
tiempo demor el paquete en ir y regresar, entre otras pocas informaciones.
Protocolo. Descripcin formal de formatos de mensaje y de reglas que dos
computadoras deben seguir para intercambiar dichos mensajes. Un protocolo puede
describir detalles de bajo nivel de las interfaces mquina a mquina o intercambios
de alto nivel entre programas de asignacin de recursos.
Proxy. Servidor especial encargado, entre otras cosas, de centralizar el trfico entre
Internet y una red privada, de forma que evita que cada una de las mquinas de la
red interior tenga que disponer necesariamente de una conexin directa a la red.
Puente. Dispositivos que tienen usos definidos como interconectar segmentos de
red a travs de medios fsicos diferentes (es usual ver puentes entre un cable
coaxial y otro de fibra ptica). Adems, pueden adaptar diferentes protocolos de
bajo nivel (capa de enlace de datos y fsica de modelo OSI).
Puerto. Nmero que aparece tras un nombre de dominio en una URL. Dicho nmero
va precedido del signo (dos puntos). Canal de entrada/salida de una computadora.
Red. Sistema de comunicacin de datos que conecta entre s sistemas informticos
situados en lugares ms o menos prximos. Puede estar compuesta por diferentes
combinaciones de diversos tipos de redes. En ingls se le conoce como Network. El
internet est compuesto de miles de redes, por lo tanto al internet tambin se le
conoce como "la red".
Root. Raz. Puede referirse al directorio inicial de un sistema de archivos, o tambin
al usuario que administra un sistema Unix / Linux.
Router. Un router es un dispositivo que determina el siguiente punto de la red hacia
donde se dirige un paquete de data en el camino hacia su destino.
Servidor. Un servidor es una computadora que maneja peticiones de data, email,
servicios de redes y transferencia de archivos de otras computadoras (clientes).
Switch. En una red, un switch es un equipo que por medio de la direccin fsica del
equipo (Mac address) en los paquetes de data determina a que puerto reenviar la
data. Usualmente se asocia con el Gateway.
Topologa de Red. Se refiere a cmo se establece y se cablea fsicamente una red.
La eleccin de la topologa afectar la facilidad de la instalacin, el costo del cable y
la confiabilidad de la red.
Virus. Programa que se duplica a s mismo en un sistema informtico
incorporndose a otros programas que son utilizados por varios sistemas.
WAN. Siglas del ingls Wide Area Network (Red de rea Amplia). Es una red de
computadoras conectadas entre s, usando lneas terrestres o incluso satlites para
interconectar redes LAN en un rea geogrfica extensa que puede ser hasta de
miles de kilmetros.
WLAN. Acrnimo en ingls para Wireless Local Area Network. Red inalmbrica de
rea local permite que un usuario mvil pueda conectarse a una red de rea local
(LAN) por medio de una conexin inalmbrica de radio.

7 BIBLIOGRAFA

Sitios web:
http://www.monografias.com/trabajos43/seguridad-redes/seguridad-redes.shtml
http://blog.joseluisperezdiaz.com/alternativas-y-estrategias-de-seguridad-en-redes/
http://searchdatacenter.techtarget.com/es/consejo/Como -detectar-intrusos-y-
prevenir-ataquescon-herramientas-gratuitas
http://www.integracion-de-sistemas.com/analisis-y-monitoreo-de-redes/
http://www.taringa.net/posts/linux/4765767/Como-Auditar-Redes-funciona-100.html
http://es.wikipedia.org/wiki/Monitoreo_de_red#Monitoreo_de_un_servidor_de_Interne
t
http://www.monografias.com/trabajos95/recursos -red-y-su-monitoreo/recursos-red-
y-sumonitoreo.shtml
http://www.informaticamoderna.com/Backup.htm
http://www.monografias.com/trabajos90/respaldo -informacion/respaldo-
informacion.shtml http://soporte.uta.cl/teleinfo/
http://oscarrosales15.blogspot.mx/2014/05/deteccion -y-correccion-de-fallas.html
http://html.rincondelvago.com/diagnostico -de-fallos-de-un-computador-y-
problemasrelacionados-con-la-red.html http://www.internetglosario.com/

Libro:
REDES+ El Presente y el futuro de la Comunicacin + MAS / Collins, Jane