lunes, 18 de febrero de 2013

mecanismos de seguridad en una instalacion de una red

Instale y actualice el software antivirus:Los programas de software antivirus son fáciles de instalar y, una vez en ejecución, exploran el sistema con regularidad para evitar infecciones que podrían dañar o destruir los datos en la red. Sin embargo, debe tener en cuenta que los piratas informáticos crean nuevos virus constantemente y su software antivirus solamente será eficaz si tiene la capacidad de encontrar las amenazas más recientes. Cuando instale software antivirus, configure el programa para que, de forma automática, descargue las actualizaciones que le permitirán identificar virus nuevos. Si está utilizando la versión de prueba de un programa antivirus, no olvide suscribirse tras la finalización del período gratuito para continuar recibiendo actualizaciones o, si lo prefiere, adquiera otro producto.

Utilice herramientas de actualización de software:Las empresas de desarrollo de software como Microsoft cuentan con herramientas gratuitas que puede utilizar para actualizar su software de modo que le proporcione mayor seguridad. Por ejemplo, basta con unos cuantos clics de ratón para activar la función Actualizaciones automáticas en Windows XP o Windows Small Business Server. De forma automática, esta herramienta permite a Windows acudir a Internet en busca de las actualizaciones más recientes e instalarlas para frustrar cualquier amenaza de seguridad que se presente. Una vez activada la función Actualizaciones automáticas, el esfuerzo por su parte será nulo. El software se actualizará sin su intervención. Microsoft Office System también incluye una herramienta de actualización automática.

Instale software de protección contra programas espía Instale y actualice con frecuencia algún tipo de software antiespía, que se encargará de localizar programas secretos cuyo objetivo es recopilar contraseñas y números de cuenta. Microsoft ofrece un programa gratuito de detección de software espía, Windows AntiSpyware (en inglés) y una herramienta de eliminación de software malintencionado, Malicious Software Removal Tool (en inglés), que puede utilizar de forma gratuita para deshacerse de software no deseado.

Instale un servidor de seguridad de software Los servidores de seguridad se encargan de examinar los datos que circulan por la red y descartan los que no cumplen determinados criterios. Los servidores de seguridad de software, como Windows Firewall, integrado en Windows XP Professional, sólo protegen el equipo en el que se ejecutan pero proporcionan una buena defensa de reserva a los servidores de seguridad de hardware. Es muy fácil activar Windows Firewall.

Instale software para el filtrado de correo electrónico no deseadoEn su mayoría, se trata de notificaciones comerciales no solicitadas capaces de infiltrarse en las bandejas de entrada de los empleados, quienes perderán parte de su tiempo identificando y eliminando estos mensajes. Aunque principalmente representan tan sólo una molestia, el correo electrónico no deseado puede convertirse en una amenaza cuando incluye datos adjuntos que pudieran contener virus. Adicionalmente, hay un tipo de correo electrónico no deseado conocido como "phishing", destinado a engañar a los destinatarios para que proporcionen contraseñas y otros datos confidenciales que podrían poner su negocio en peligro. Es posible reducir en gran medida la cantidad de correo electrónico no deseado mediante la instalación de un producto de filtrado o la configuración de filtros integrados en Outlook 2003 a tal efecto.

Limite el acceso a los equiposPuede mejorar la seguridad en su empresa limitando el acceso físico a los servidores y el equipo de redes, como enrutadores y conmutadores. Si es posible, coloque estos sistemas en una sala que pueda cerrar con llave y asegúrese de que únicamente los empleados autorizados disponen de acceso a los equipos. De este modo se reduce el riesgo de que el personal no cualificado manipule el servidor o intente "solucionar" algún problema surgido.

Establezca niveles de permisos Windows Small Business Server 2003 permite asignar a los usuarios niveles de permisos diferentes en una red. En lugar de otorgar derechos de administración a todos los empleados, conceda a cada usuario acceso únicamente a programas específicos y defina los privilegios de usuario que permiten el acceso al servidor. Por ejemplo, puede conceder a algunos usuarios el permiso de lectura, pero no de modificación, de determinados archivos almacenados en el servidor. Solamente los administradores de la red deben contar con derechos de acceso a todos los servicios y archivos de su sistema.

viernes, 8 de febrero de 2013

sistema operativo

¿ que es un S.O? 

conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes.2
Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador web y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o kernel. Esta identidad entre kernel y sistema operativo es solo cierta si el núcleo es monolítico. Otro ejemplo para comprender esta diferencia se encuentra en la plataforma Amiga, donde el entorno gráfico de usuario se distribuía por separado, de modo que, también podía reemplazarse por otro, como era el caso de directory Opus o incluso manejarlo arrancando con una línea de comandos y el sistema gráfico. De este modo, al arrancar un Amiga, comenzaba a funcionar con el propio sistema operativo que llevaba incluido en una ROM, por lo que era cuestión del usuario decidir si necesitaba un entorno gráfico para manejar el sistema operativo o simplemente otra aplicación. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, usado en las llamadas distribuciones Linux, ya que al estar también basadas en Unix, proporcionan un sistema de funcionamiento similar. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar.4 (Véase AmigaOS, beOS o MacOS como los pioneros de dicha modernización, cuando los Amiga fueron bautizados con el sobrenombre de Video Toasters por su capacidad para la Edición de vídeo en entorno multitarea round robin, con gestión de miles de colores e interfaces intuitivos para diseño en 3D.
Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. La mayoría de aparatos electrónicos que utilizan microprocesadores para funcionar, llevan incorporado un sistema operativo (teléfonos móviles, reproductores de DVD, computadoras, radios, enrutadores, etc.). En cuyo caso, son manejados mediante una Interfaz Gráfica de Usuario, un gestor de ventanas o un entorno de escritorio, si es un celular, mediante una consola o control remoto si es un DVD y, mediante una línea de comandos o navegador web si es un enrutador.

elementos de red

elementos de red

Una red de computadoras esta conectada tanto por hardware como por software. El hardware incluye tanto las tarjetas de interfaz de red como los cables que las unen, y el software incluye los controladores (programas que se utilizan para gestionar los dispositivos y el sistema operativo de red que gestiona la red. 
COMPONENTES
Tarjeta de conexión a la r63+
ed: Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red especifico, como Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera de la tarjeta. 
Estaciones de trabajo: Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la ultima y se puede tratar como una estación de trabajo o cliente. Las estaciones de trabajos pueden ser computadoras personales con el DOS, Macintosh, Unix, OS/2 o estaciones de trabajos sin discos. 
Servidores: un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. También se suele denominar con la palabra servidor a Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. 
Repetidores: Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable. El término repetidor se creó con la telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales telegráficas. El uso del término ha continuado en telefonía y transmisión de datos. 
Bridges: es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete. 
Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red. 
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual. 
La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil. 
Para hacer el bridging o interconexión de más de 2 redes, se utilizan los Switch. 
Se distinguen dos tipos de bridge: 
Locales: sirven para enlazar directamente dos redes físicamente cercanas. 
Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas telefónicas. 



Routers: es un enrutador, elemento que marca el camino mas adecuado para la transmisión de mensajes en una red completa, por ejemplo Internet tiene miles de estos Router. 
Este toma como por decirlo el mejor camino para enviar los datos dependiendo del tipo de protocolo que este cargado. El Router casi es un computador, claro que no tiene Mouse ni Monitor, pero si tiene procesador. El Router que va hacer de DCE es el que como por decirlo el que administra, es el mas robusto, tiene mas procesadores y mucha mas capacidad en sus respectivas memorias. 
Características Esenciales 
 Es un dispositivo Inteligente 
 Procesa y toma decisiones 
 Genera tabla de enrutamiento (conoce si sus Routers vecinos están en funcionamiento). 
 Siempre toma una dirección Lógica. 
 Tiene varias interfaces (sirven para interconectarse con las redes LAN u otros Routers). 
 Reconoce las redes que tiene directamente conectadas 
 Mantiene una actualización constante de la topología (depende del protocolo). 
 LOAD 1/255 entre menor sea el numerador esta mas ocupado. 
 RALY 255/255 entre mayor sea el numerador es mas confiable y seguro. 
• Brouters: es dispositivo de interconexión de redes de computadores que funciona como un bridge (puente de red) y como un enrutador. Un brouter puede ser configurado para actuar como bridge para parte del tráfico de red, y como enrutador para el resto. 

CONCENTRADORES: 
MAU (Multistation Access Unit): concentrador que permite insertar en el anillo o eliminar derivándolas, hasta 8 estaciones. El MAU detecta señales procedentes de las estaciones de trabajo, en caso de detectarse un dispositivo defectuoso o un cable deteriorado y elimina, derivándola, la estación en cuestión para evitar perdidas de datos y del TOKEN. 
Hubs: es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. 
Funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Son la base para las redes de topología tipo estrella. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado también repetidor multipuerto, existen 3 clases. 
Pasivo: No necesita energía eléctrica. Se dedica a la interconexión. 
Activo: Necesita alimentación. Además de concentrar el cableado, regeneran la señal, eliminan el ruido y amplifican la señal 
Inteligente: También llamados smart hubs son hubs activos que incluyen microprocesador. 

Switch: es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. 
SOFTWARE:En el software de red se incluyen programas relacionados con la interconexión de equipos informáticos, es decir, programas necesarios para que las redes de computadoras funcionen. Entre otras cosas, los programas de red hacen posible la comunicación entre las computadoras, permiten compartir recursos (software y hardware) y ayudan a controlar la seguridad de dichos recursos.  


topologia

router 

Un router anglicismo también conocido como enrutador o encaminador de paquetes— es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un router (mediante bridges), y que por tanto tienen prefijos de red distintos. 
  
Una intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales. El término intranet se utiliza en oposición a Internet, una red entre organizaciones, haciendo referencia por contra a una red comprendida en el ámbito de una organización. 

beneficios de tener intranet 

  • Capacidad de compartir recursos (impresoras, escáner...) y posibilidad de conexión a Internet (acceso a la información de la red y a sus posibilidades comunicativas).
  • Alojamiento de páginas web, tanto la del centro como de estudiantes o profesores, que pueden consultarse con los navegadores desde todos los ordenadores de la Intranet o desde cualquier ordenador externo que esté conectado a Internet.
  • Servicios de almacenamiento de información. Espacios de disco virtual a los que se puede acceder para guardar y recuperar información desde los ordenadores del centro y también desde cualquier equipo externo conectado a Internet. Cada profesor y cada estudiante puede tener una agenda en el disco virtual.
  • Servicio de correo electrónico, que puede incluir diversas funcionalidades (buzón de correo electrónico, servicio de webmail, servicio de mensajería instantánea...).
  • Foros, canales bidireccionales de comunicación entre los miembros de la comunidad escolar, que permiten el intercambio de opiniones, experiencias... Algunos de estos foros pueden estar permanentemente en funcionamiento, y otros pueden abrirse temporalmente a petición de algún profesor, grupo de alumnos... Por ejemplo, tablones de anuncios y servicios de chat y videoconferencia.
  • Instrumentos diversos que permiten, a las personas autorizadas a ello, la realización de diversos trabajos tales como gestiones de tutoría, plantillas que faciliten a profesores y alumnos la creación de fichas, test, periódicos; gestiones de secretaria y dirección; de biblioteca; y gestiones administrativas como petición de certificados, trámites de matrícula, notas de los estudiantes, profesores, etc.

 



tipos de topologias

tipos de topologias

Topología de Bus 
    Consiste en un cable con un terminador en cada extremo del que se "cuelgan" todos los elementos de una red. Todos los Nodos de la Red están unidos a este cable. Este cable recibe el nombre de "Backbone Cable". Tanto Ethernet como LocalTalk pueden utilizar esta topología.
Topología de Bus
Topología de Bus
    Ventajas de la topología de Bus:
    · Es fácil conectar nuevos nodos a la red.
    · Requiere menos cable que una topología estrella.
    Desventajas de la topología de Bus:
    · Toda la red se caería si hubiera una ruptura en el cable principal.
    · Se requieren terminadores.
    · Es difícil detectar el origen de un problema cuando toda la red "cae".
    · No se debe utilizar como única solución en un gran edificio.
Topología de estrella
    En una topología estrella todos y cada uno de los nodos de la red se conectan a un concentrador o hub.
    Los datos en estas redes fluyen del emisor hasta el concentrador. Este controla realiza todas las funciones de red además de actuar como amplificador de los datos. Esta configuración se suele utilizar con cables de par trenzado aunque también es posible llevarla a cabo con cable coaxial o fibra óptica. Tanto Ethernet como LocalTalk utilizan este tipo de topología.
Topología de Estrella
Topología estrella
    Ventajas de la topología de estrella:
    · Gran facilidad de instalación.
    · Posibilidad de desconectar elementos de red sin causar problemas.
    · Facilidad para la detección de fallo y su reparación.
    Desventajas de la topología de estrella:
    · Requiere más cable que la topología de bus.
    · Un fallo en el concentrador provoca el aislamiento de todos los nodos a él conectados.
    · Se han de comprar hubs o concentradores.
Topología de Estrella cableada
    Físicamente parece una topología estrella pero el tipo de concentrador utilizado, la MAU se encarga de interconectar internamente la red en forma de anillo. Esta topología es la que se utiliza en redes Token-Ring.
 Topología de Estrella cableada
Topología de estrella cableada

Topología de Árbol 
    La topología de árbol combina características de la topología de estrella con la de bus. Consiste en un conjunto de subredes estrella conectadas a un bus. Esta topología facilita el crecimiento de la red.
 Topología de Arbol
Topología de árbol
    Ventajas de la topología de árbol:
    · Cableado punto a punto para segmentos individuales.
    · Soportado por multitud de vendedores de software y de hardware.
    Desventajas de la topología de árbol:
    · La medida de cada segmento viene determinada por el tipo de cable utilizado.
    · Si se viene abajo el segmento principal todo el segmento se viene abajo.
    · Es más difícil la configuración.

Topología en Anillo
El anillo, como su propio nombre indica, consiste en conectar linealmente entre sí todos los ordenadores, en un bucle cerrado. La información se transfiere en un solo sentido a través del anillo, mediante un paquete especial de datos, llamado testigo, que se transmite de un nodo a otro, hasta alcanzar el nodo destino.
El cableado de la red en anillo es el más complejo de los tres enumerados, debido por una parte al mayor coste del cable, así como a la necesidad de emplear unos dispositivos denominados Unidades de Acceso Multiestación (MAU) para implementar físicamente el anillo.
A la hora de tratar con fallos y averías, la red en anillo presenta la ventaja de poder derivar partes de la red mediante los MAU's, aislando dichas partes defectuosas del resto de la red mientras se determina el problema. Un fallo, pues, en una parte del cableado de una red en anillo, no debe detener toda la red. La adición de nuevas estaciones no supone una complicación excesiva, puesto que una vez más los MAU's aíslan las partes a añadir hasta que se hallan listas, no siendo necesario detener toda la red para añadir nuevas estaciones.
Dos buenos ejemplos de red en anillo serían Token-Ring y FDDI (fibra óptica)
Topologías     
La topología en malla principalmente nos ofrece redundancia. En esta topología todas las computadoras están interconectadas entre sí por medio de un tramado de cables. Esta configuración provee redundancia porque si un cable falla hay otros que permiten mantener la comunicación. Esta topología requiere mucho cableado por lo que se la considera muy costosa. Muchas veces la topología MALLA se va a unir a otra topología para formar una topología híbrida.
 Las redes en malla son aquellas en las cuales todos los nodos están conectados de forma que no existe una preeminencia de un nodo sobre otros, en cuanto a la concentración del tráfico de comunicaciones.
Estas redes permiten en caso de una iteración entre dos nodos o equipos terminales de red, mantener el enlace usando otro camino con lo cual aumenta significativamente la disponibilidad de los enlaces.
·        Baja eficiencia de las conexiones o enlaces, debido a la existencia de enlaces redundantes.
·        Por tener redundancia de enlaces presenta la ventaja de posibilitar caminos alternativos para la transmisión de datos y en consecuencia aumenta la confiabilidad de la red.
·        Como cada estación esta unida a todas las demás existe independencia respecto de la anterior.
·        Poco económica debido a la abundancia de cableado.
·        Control y realización demasiado complejo pero maneja un grado de confiabilidad demasiado aceptable.