2. Una red informática son dos o más ordenadores conectados entre sí y que
comparten recursos, ya sea hardware (periféricos, sistemas de
almacenamiento…) o software (archivos, datos, programas, aplicaciones…).
Una red informática permite que varios usuarios puedan intercambiar
información, pasar archivos, compartir periféricos como las impresoras e
incluso ejecutar programas en otros ordenadores conectados a la red.
El uso de redes informáticas en la empresa facilita la comunicación entre los
trabajadores, permite reducir los gastos de hardware y software y mejora la
integridad de los datos y la seguridad en el acceso a la información.
3. HISTORIA DE REDES.
Las primeras redes comerciales se valían del protocolo Arcnet (Attached
Resource Computer Network), desarrollado por Datapoint Corporation,
alrededor de 1980. Utilizaba cable coaxial y empleaba conexiones de 2.5
Mbps, en ese tiempo considerada alta velocidad, ya que los usuarios
estaban acostumbrados a compartir información vía puerto paralelo o serial,
donde la transmisión era muy lenta.
La primera red informática surgió en la Guerra Fría
∞ Arpanet fue creada durante la cortina de hierro, y su objetivo principal
era que la información militar de los Estados Unidos no estuviera
centralizada y pudiera estar disponible en punto del país ante un
eventual ataque ruso
4. TIPOS DE REDES.
Según su utilización:
∞ Redes compartidas: son aquellas a las que se une un gran número de usuarios.
∞ Redes exclusivas: son aquellas que conectan dos o más puntos de forma
exclusiva. Esta limitación puede deberse a motivos de seguridad, velocidad o
ausencia de otro tipo de redes.
Según su propiedad:
∞ Redes privadas: son gestionadas por empresas, particulares o asociaciones.
Solo se puede acceder a ellas desde los terminales de los propietarios.
∞ Redes públicas: pertenecen a organismos estatales y están abiertas a cualquier
persona que lo solicite.
5. Según su ubicación y cobertura de servicio:
∞ Redes de área local (LAN): son aquellas donde los ordenadores conectados están a
distancias pequeñas, por ejemplo, las que conectan equipos domésticos o de oficina.
∞ Redes de área metropolitana (MAN): más extensas que las anteriores, están formadas
por varias LAN conectadas entre sí.
∞ Redes de área amplia (WAN): cubren una zona extensa, a menudo incluso todo un
país o continente.
Según el tipo de acceso:
∞ Por cableado: los ordenadores de la red están físicamente conectados entre sí
mediante cables.
∞ Inalámbricas: los ordenadores se conectan a la red a través de ondas
electromagnéticas transmitidas por el aire (Wi-Fi).
∞ Combinación de los dos anteriores: la red cuenta tanto con puntos de acceso
inalámbrico WAP como con conexiones por cable.
6. TOPOLOGIA DE LAS REDES
INFORMATICAS.
El término “topología de red” hace referencia a la forma geométrica de las
conexiones entre los diferentes ordenadores que forman la red. La elección
de una u otra topología estará motivada por las necesidades de cada red,
buscando conectar los equipos de la manera más económica y eficaz
posible. Estas son algunas de las topologías más comunes:
∞ Configuración en bus: todos los ordenadores de la red están conectados
a un único canal de comunicaciones.
∞ Configuración en anillo: los ordenadores se comunican en forma circular,
de manera que cada uno está conectado al siguiente y al anterior.
∞ Configuración en estrella: todos los ordenadores están conectados a un
mismo servidor central y las comunicaciones se realizan a través de él.
∞ Configuración en árbol: similar a una serie de estrellas interconectadas
entre sí.
7. ∞ Configuración en malla: en este tipo de red, todos los ordenadores están
conectados entre sí punto a punto, lo que permite que cada equipo pueda
comunicarse en paralelo con otro en caso necesario.
∞ Configuración en estrella jerárquica: los ordenadores se conectan mediante una
serie de concentradores dispuestos en cascada de manera jerárquica. Es una de
las más usadas en las redes locales.
8. ELEMENTOS DE UNA RED
HUB O CONCENTRADOR: EN COMUNICACIONES, CENTRO DE DISTRIBUCION CONCENTRADOR. UN HUB ES UN EQUIPO DE
REDES QUE PERMITE CONECTAR ENTRE SI OTROS EQUIPOS O DISPOSITIVOS RETRANSMITIENDO LOS PAQUETES DE DATOS
DESDE CUASLQUIERA DE ELLOS HACIA TODOS. HAN DEJADO DE UTILIZARSE POR LA GRAN CANTIDAD DE COLISIONES Y
TRAFICO DE RED QUE PRODUCEN.
SWITCHS O CONMUTADOR: ES UN DISPOSITIVO DIGITAL DE LOGICA DE INTERCONEXION DE REDES DE COMPUTADORES
QUE OPERA EN LA CAPA DOS (NIVEL DE ENLACE DE DATOS) DEL MODELO OSI: SU FUNCION ES INTERCONECTAR 2 O MAS
SEGMENTOS A OTRO DE ACUERDO CON LA DIRECCION MAC DE DISTINTO DE LAS TRAMAS EN LA RED.
LA CONMUTADORES SE UTILIZAN CUANDO SE DESEA CONECTAR MULTIPLAS REDES, FUNCIONAN COMO FILTRO EN LA RED,
MEJORAN RENDIMIENTO Y LA SEGURIDAD DE LAS LNS.
REPETIDOR: ES UN DISPOSITIVO ELECTRONICO QUE RECIBE UNA SEÑAL DEBIL O D EBAJO NIVEL Y LA RETRANSMITE A UN
POTENCIA O NIVEL MAS ALTO, DE TAL MODO QUE SE PUEDAN CUBRIR DISTANCIAS MAS LARGAS SIN DEGRADACION.
PUENTE O BRIDGE: ES UN DISPOSITIVO DE INTERCONEXION DE REDES DE ORDENADORES QUE OPERA EN LA CAPA 2 (NIVEL
DE ENLACE DE DATOS) DEL MODELO OSI: ESTE INTERCONECTA 2 SEGNMENTOS DE RED HACIENDO PASAJE DE DATOS DE
UNA RED HACIA OTRA, CON BASE EN LA DIRECCION FISICA DE DESTINO DE CADA EMPAQUE. UN BRIDGE CONECTA 2
SEGMENTOS DE RED COMO UNA SOLA RED USANDO EL MISMO PROTOCOLO DE ESTABLECIEMNTO DE RED. FUNCIONA A
TRAVES DE UNA TABLA DE DIRECCIONES. MAC DETECTADAS EN CADA SEGMENTO A QUE ESTA CONECTADO. CUANDO
DETECTA QUE UN NODO DE UNO DE LOS SEGMENTOS ESTA INTENTANDO TRANSMITIR DATOS A UN NODO DE OTRO, EL
BRIDGE COPIA LA TRAMA PARA LA OTRA SUBRED. POR UTILIZAR ESTE MECANISMO.
9. DE APRENDIZAJE AUTOMATICO, LOS BRIDGES NO NECESITAN CONFIGURACION MANUAL.
RUTEADOR: ES UN DISPOSITIVO DE PROPOSITO GENERAL DISEÑADA PARA SEGMENTAR LA
RED, CON LA IDEA DE LIMITAR TRAFICO DE BRODCAST Y PROPORCIONAR SEGURIDAD,
CONTROL Y RENDUNDANCIA ENTRE DOMINIOS INDIVIDUALES DE BRODCAST TAMBIEN
PUEDE DAR SERVICIO DE FIREWALL Y UN ACCESO ECONOMICO A UNA WAN. OPERA EN LA
CAPA 3 DEL MODELO OSI Y TIENE MAS FACILIDADES DE SOFTWARE QUE UN SWITCH.
GATEWAY (PUERTA DE ENLACE): ES UN DISPOSITIVO CON FRECUENCIA, QUE PERMITE
INTERCONECTAR REDES CON PROTOCOLOS Y ARQUITECTURAS DIFERENTES A TODOS LOS
NIVELES DE COMUNICACIÓN. SU PROPOSITO ES TRADUCIR LA INFORMACION DEL
PROTOCOLO UTILIZANDO EN UNA RED AL PROTOCOLO USADO EN LA RED DESTINO.
LA DIRECCION IP DE UN GATEWAY (O PUERTA DE ENLACE) A MENUDO SE PARECE A
192.168.1.1 O 192.168.0.1
10. SEGURIDAD DE REDES
▶ La Seguridad en redes tiene el objetivo de mantener el intercambio de
información libre de riesgo y proteger los recursos informáticos de los
usuarios y las Organizaciones. Generalmente, se encuentra amenazada
por riesgos que van de la mano con el aumento del uso de Internet en las
Instituciones de todos los ámbitos. De esta forma, la Seguridad en redes
es la clave para conseguir la confianza de los visitantes web y está
avalada por Autoridades de Confianza como Symantec™.
▶ Acerca de la Seguridad en redes existen evidencias estadísticas
avaladas por Gartner y Júpiter Media Metrix que señalan que en los
Estados Unidos cerca de dos millones de estadounidenses sufrieron
estafas durante un periodo de doce meses. En el mismo periodo, las
pérdidas directas provocadas en entidades bancarias y consumidores
ascendieron a 2,400 millones de dólares. Además, se estima que 57
millones de usuarios de Internet en Estados Unidos recibieron correos
electrónicos malintencionados en los que, haciéndose pasar por
entidades y sitios web de prestigio y solvencia, se les solicitaban sus
contraseñas. Y alrededor de 1,8 millones de personas divulgaron este tipo
de información personal.
11. ▶ Ante estos escenarios, las empresas pretenden evitar la proliferación de
prácticas fraudulentas con rigurosas medidas preventivas y de
comprobación. Y aplicando estas medidas han conseguido una media
de pérdidas por fraude del uno por ciento de sus ventas.
▶ Estos datos reflejan que los volúmenes de compras y transacciones que
registran las Organizaciones son directamente proporcionales a la
disminución de los riesgos en las redes y el aumento de la confianza en
las Organizaciones.
12. ▶ En este sentido, preservar la Seguridad en redes también debe considerar riesgos
como ataques de virus, códigos maliciosos, gusanos, caballos de Troya y hackers.
Asimismo, con la adopción de Internet como instrumento de comunicación y
colaboración, los riesgos han evolucionado y las Organizaciones deben enfrentar
ataques de negación de servicio y amenazas combinadas. Es decir, la
integración de herramientas automáticas de hackeo, accesos no autorizados a
los sistemas, capacidad de identificar y explotar las vulnerabilidades de los
sistemas operativos o aplicaciones para dañar los recursos informáticos. En otras
palabras, las amenazas informáticas no solamente incluyen troyanos en los
sistemas o software espías que utilizan las plataformas convencionales de ataque.
Además, existen intervenciones que manipulan el significado del contenido
virtual, provocando confusión del usuario y permitiendo la intrusión en los
sistemas. Por otro lado, es importante considerar que la Seguridad en redes
también puede ser vulnerable desde el interior de las Organizaciones. Es decir,
existen dos tipos de amenazas: internas y externas.
13. ▶ Las amenazas internas pueden ser más serias que las externas porque los IPS y
Firewalls son mecanismos no efectivos en amenazas internas, los usuarios conocen
la red, saben cómo es su funcionamiento y tienen algún nivel de acceso a ella.
Esta situación se presenta debido a los esquemas ineficientes de seguridad con los
que cuentan la mayoría de las compañías y porque no existe conocimiento
relacionado con la planeación de un esquema de seguridad eficiente que proteja
los recursos informáticos de las actuales amenazas combinadas. El resultado es la
violación de los sistemas, provocando la pérdida o modificación de los datos
sensibles de la organización, lo que puede representar un daño con valor de miles
o millones de dólares. En cuanto a las amenazas externas, que se originan fuera de
la red. Al no tener información certera de la red, un atacante tiene que realizar
ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de
atacarla. La ventaja que se tiene en este caso es que el administrador de la red
puede prevenir una buena parte de los ataques externos.
14. ▶ Ante los riesgos y amenazas, las soluciones de Symantec™, mediante el empleo
de tecnología Secure Sockets Layer (SSL), son piezas fundamentales para
establecer confianza y confidencialidad en la red e internet. Los Certificados de
Seguridad SSL funcionan autentificando a las Organizaciones y la propiedad de
sus sitios y con procesos de cifrado o encriptación que protegen la información
sensible, a los usuarios y sus equipos de amenazas y riesgos. Además, cuentan
con opciones de recursos en sus Certificados de Seguridad como Validación
Extendida (EV, Extended Validation) que ofrece el grado más alto de validación y
lo constata mediante la barra de direcciones del navegador en color verde.
Asimismo, tienen la presencia de los Sellos que muestran desde la primera vista a
la página que el sitio se encuentra certificado por Symantec™ como Autoridad
de Confianza. En especial, en todos los Certificados realiza el escaneo diario de
malware y en los Certificados de Validación Extendida ofrece protección ante los
ataques phishing. De esta forma, Symantec™ como experto en Seguridad en
redes ofrece las mejores opciones para proteger la ganarse o reforzar la
confianza de los usuarios web de las Organizaciones. La gama de Certificados de
Seguridad de Symantec™ está disponible en certsuperior.com, que también
proporciona servicios de asesoría y soporte técnico especializado.