INTEGRANTES DEL EQUIPO:
MARIBEL AGAPITO SANCHEZ
MIRIAM CUNA CALDERON
DIANA JANETH ANTONINO BAILON
JESSICA SUSANA AVILA GONZALEZ
YARELI MIRANDA BIRRUETE
DEFINICIÓN DE RED
Una red es un sistema de comunicación entre computadoras que permite la transmisión de datos de una máquina a la otra, con lo que se lleva adelante entre ellas un intercambio de todo tipo de información y de recursos.
En cuanto a los elementos que la conforman, la red está integrada por un nodo o terminal y un medio de transmisión. El nodo o terminal es el que inicia o termina la comunicación, como la computadora, aunque también hay otros dispositivos, como por ejemplo una impresora. Mientras que los medios de transmisión son los cables o las ondas electromagnéticas (tecnología inalámbrica, enlaces vía satélite, etc.). También se puede hablar de una subred, que es cuando los nodos están muy distantes y tienen entre sí nodos intermedios, conformando así entre ellos lo que se denomina subred.
TIPOS DE RED Las redes pueden clasificarse según su tamaño en redes LAN, MAN y WAN. Las redes LAN (por Local Área Network) son las Redes de Área Local, es decir las redes pequeñas -como las que se utilizan en una empresa- en donde todas las estaciones están conectadas con el resto. Por otra parte, las redes MAN (por Metropolitan Área Network), son las Redes de Áreas Metropolitanas, un poco más extensas que las anteriores ya que permiten la conexión en un nivel más extenso, como una ciudad con una población pequeña. Y por último, las redes WAN (por Wide Area Network) son las Redes de Área Extensa, aquellas de grandes dimensiones que conectan países e incluso continentes.
LAN
Red de área local o LAN, conjunto de computadoras que pueden compartir datos, aplicaciones y recursos (por ejemplo impresoras). Las computadoras de una red de área local (LAN, Local Area Network) están separadas por distancias de hasta unos pocos kilómetros, y suelen usarse en oficinas o campus universitarios. Una LAN permite la transferencia rápida y eficaz de información en el seno de un grupo de usuarios y reduce los costos de explotación.
Una red extendida (WAN: Wide Area Network) es, como lo implica su nombre, una red que se extiende a larga distancia. Las redes extendidas son posibles gracias al extenso cableado de líneas telefónicas, torres de retransmisión de microondas y satélites que abarcan todo el globo terráqueo. Algunas redes extendidas en operaciones privadas diseñadas para enlazar oficinas corporativas; otras son redes públicas o semipúblicas usadas por muchas organizaciones.
MAN (Metropolitan Area Network): Redes de Área Metropolitana.-Es una versión de mayor tamaño de la red local. Puede ser pública o privada. Una MAN puede soportar tanto voz como datos. Tiene uno o dos cables y no tiene elementos de intercambio de paquetes o conmutadores, lo cual simplifica bastante el diseño. Las MAN's se ha adoptado un estándar llamado DDB (Distributed Queue Dual Bus) o IEEE 802.6. Utiliza medios de difusión al igual que las Redes de Área Local.
Topología en malla
Esta topología se utiliza cuando no puede existir ninguna interrupción en las comunicaciones. De modo que, cada equipo tiene sus propias conexiones con los demás equipos. Esto también se refleja en el diseño de Internet, que tiene múltiples rutas hacia cualquier ubicación Evidentemente es la topología más cara por la cantidad de cableado y de dispositivos de conexión necesarios. Suele establecerse entre equipos que necesitan conexión ininterrumpida.
Topología en estrella
Conecta a todos los equipos a un equipo central mediante una conexión punto a punto. Los equipos pasan la información al equipo central y éste la retransmite al equipo al que va dirigida. Si el equipo central falla, evidentemente falla toda la red. EL equipo central es un servidor y requiere el mantenimiento de personal especializado. El tamaño y la capacidad de la red están directamente relacionados con la capacidad del equipo central.
Topología en estrella extendida
La topología en estrella extendida es igual a la topología en estrella con la diferencia de que cada nodo que se conecta con el nodo central también es el nodo central de otra estrella. Generalmente el nodo central esta ocupado por un hub o un switch, y los nodos secundarios por hubs la ventaja de esto es que el cableado es mas corto y limita la cantidad de dispositivos que se deben interconectar con cualquier nodo central la topología en estrella expandida es sumamente jerárquica y busca que la información se mantenga local esta es la forma de conexión utilizada actualmente por el sistema.
Topología en bus
Todos los dispositivos están conectados a un cable central llamado bus o backbone Utiliza un único segmento al que todos los equipos se conectan directamente. Es la red de menor cableado. Fue la más utilizada inicialmente en las redes locales pequeñas. Su mayor inconveniente es que si un enlace falla, falla toda la red. En ocasiones se utiliza para conexiones troncales, por ejemplo, para conectar las diferentes plantas de un edificio.
Topología en anillo
Esta topología conecta un equipo con el siguiente, y el último con el primero, es decir, se forma un círculo de conexiones punto a punto entre equipos contiguos. Los mensajes van de un equipo a otro hasta llegar al adecuado El protocolo de comunicaciones debe evitar situaciones conflictivas a la hora de utilizar el medio compartido. En ocasiones hay un centro de control que asigna el turno de comunicación.
Topología en árbol
Árbol: Todas las estaciones están conectadas a un ordenador central y se conectan entre ellas a través de los Hubs que haya instalados.
· TOPOLOGÍAS HÍBRIDAS:
En una topología híbrida, se combinan dos o más topologías para formar un diseño de red completo. Raras veces, se diseñan las redes utilizando un solo tipo de topología. Por ejemplo, es posible que desee combinar una topología en estrella con una topología de bus para beneficiarse de las ventajas de ambas.
Importante: En una topología híbrida, si un solo equipo falla, no afecta al resto de la red.
Comúnmente se utilizan dos tipos de topologías híbridas: topología en estrella-bus y topología en estrella-anillo.
En estrella-bus: En una topología en estrella-bus, varias redes de topología en estrella están conectadas a una conexión en bus. Cuando una configuración en estrella está llena, podemos añadir una segunda en estrella y utilizar una conexión en bus para conectar las dos topologías en estrella.
En una topología en estrella-bus, si un equipo falla, no afectará al resto de la red. Sin embargo, si falla el componente central, o concentrador, que une todos los equipos en estrella, todos los equipos adjuntos al componente fallarán y serán incapaces de comunicarse.
En estrella-anillo: En la topología en estrella-anillo, los equipos están conectados a un componente central al igual que en una red en estrella. Sin embargo, estos componentes están enlazados para formar una red en anillo.
Al igual que la topología en estrella-bus, si un equipo falla, no afecta al resto de la red. Utilizando el paso de testigo, cada equipo de la topología en estrella-anillo tiene las mismas oportunidades de comunicación. Esto permite un mayor tráfico de red entre segmentos que en una topología en estrella-bus.
Topologías lógicas
La topología lógica de una red es la forma en que los equipos se comunican a través del medio
Los dos tipos de topología más comunes son:
. Topología broadcast: cada equipo envía sus datos hacía todos los demás equipos del medio de la red. Las estaciones no siguen ningún orden para usar la red, el orden es el primero que entra, el primero que se sirve. Esta es en la forma en que funciona Ethernet.
· Topología por transmisión de tokens: la transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada equipo de forma secuencial. Cuando el equipo recibe el token, significa que es su turno para usar la red. Si no tiene datos que enviar, transmite el token al siguiente equipo y el proceso se vuelve a repetir.Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus.
La topología lógica da lugar a la definición de protocolos para establecer como realizar la comunicación.
RED INALÁMBRICA
El término red inalámbrica (Wireless network) y inglés es un término que se utiliza para designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagnéticas. La transmisión y la recepción se realizan a través de puertos.
Una de sus principales ventajas es notable en los costos, ya que se elimina todo el cable Ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe de tener una seguridad mucho mas exigente y robusta para evitar a los intrusos.
En la actualidad las redes inalámbricas son una de las tecnologías más prometedoras.
Existen dos categorías de las redes inalámbricas.
Larga distancia: estas son utilizadas para distancias grandes como puede ser otra ciudad u otro país.
Corta distancia: son utilizadas para un mismo edificio o en varios edificios cercanos no muy retirados.
Tipos
Cobertura y estándares.
Según su cobertura, se pueden clasificar en diferentes tipos:
Wireless Personal Area Network
En este tipo de red de cobertura personal, existen tecnologías basadas en HomeRF (estándar para conectar todos los teléfonos móviles de la casa y los ordenadores mediante un aparato central); Bluetooth (protocolo que sigue la especificación IEEE 802.15.1); ZigBee (basado en la especificación IEEE 802.15.4 y utilizado en aplicaciones como la domótica, que requieren comunicaciones seguras con tasas bajas de transmisión de datos y maximización de la vida útil de sus baterías, bajo consumo); RFID (sistema remoto de almacenamiento y recuperación de datos con el propósito de transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio.
Wireless Local Área Network
Wireless Metropolitan Area Network
Para redes de área metropolitana se encuentran tecnologías basadas en WiMAX (Worldwide Interoperability for Microwave Access, es decir, Interoperabilidad Mundial para Acceso con Microondas), un estándar de comunicación inalámbrica basado en la norma IEEE 802.16. WiMAX es un protocolo parecido a Wi-Fi, pero con más cobertura y ancho de banda. También podemos encontrar otros sistemas de comunicación como LMDS (Local Multipoint Distribution Service).
Wireless Wide Area Network
En estas redes encontramos tecnologías como UMTS (Universal Mobile Telecommunications System), utilizada con los teléfonos móviles de tercera generación (3G) y sucesora de la tecnología GSM (para móviles 2G), o también la tecnología digital para móviles GPRS (General Packet Radio Service).
PROTOCOLO
Un protocolo es un conjunto de reglas usadas por:
Computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware.
Propiedades típicas
Si bien los protocolos pueden variar mucho en propósito y sofisticación, la mayoría especifica una o más de las siguientes propiedades:
* Detección de la conexión física subyacente (con cable o inalámbrica), o la existencia de otro punto final o nodo.
* Negociación de varias características de la conexión.
* Cómo iniciar y finalizar un mensaje.
* Procedimientos en el formateo de un mensaje.
* Qué hacer con mensajes corruptos o formateados incorrectamente (corrección de errores).
* Cómo detectar una pérdida inesperada de la conexión, y qué hacer entonces.
* Terminación de la sesión y/o conexión.
Niveles de abstracción
En el campo de las redes informáticas, los protocolos se pueden dividir en varias categorías, una de las clasificaciones más estudiadas es la OSI.
Según la clasificación OSI, la comunicación de varios dispositivos ETD se puede estudiar dividiéndola en 7 niveles, que son expuestos desde su nivel más alto hasta el más bajo:
A su vez, esos 7 niveles se pueden subdividir en dos categorías, las capas superiores y las capas inferiores. Las 4 capas superiores trabajan con problemas particulares a las aplicaciones, y las 3 capas inferiores se encargan de los problemas pertinentes al transporte de los datos.
Otra clasificación, más práctica y la apropiada para TCP/IP, podría ser esta:
Los protocolos de cada capa tienen una interfaz bien definida. Una capa generalmente se comunica con la capa inmediata inferior, la inmediata superior, y la capa del mismo nivel en otros computadores de la red. Esta división de los protocolos ofrece abstracción en la comunicación.
Una aplicación (capa nivel 7) por ejemplo, solo necesita conocer como comunicarse con la capa 6 que le sigue, y con otra aplicación en otro computador (capa 7). No necesita conocer nada entre las capas de la 1 y la 5. Así, un navegador web (HTTP, capa 7) puede utilizar una conexión Ethernet o PPP (capa 2) para acceder a la Internet, sin que sea necesario cualquier tratamiento para los protocolos de este nivel más bajo. De la misma forma, un router sólo necesita de las informaciones del nivel de red para enrutar paquetes, sin que importe si los datos en tránsito pertenecen a una imagen para un navegador web, un archivo transferido vía FTP o un mensaje de correo electrónico.
Ejemplos de protocolos de red
Capa 1:
Cable coaxial o UTP categoría 5, categoría 5e, categoría 6, categoría 6a Cable de fibra óptica, Cable de par trenzado, Microondas, Radio, RS-232.
Capa 2: Nivel de enlace de datos
Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM, HDLC.,cdp
Capa 3: Nivel de red
ARP, RARP, IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX, AppleTalk.
Capa 4: Nivel de transporte
TCP, UDP, SPX.
Capa 5: Nivel de sesión
NetBIOS, RPC, SSL.
Capa 6: Nivel de presentación
ASN.1.
Capa 7: Nivel de aplicación
SNMP, SMTP, NNTP, FTP, SSH, HTTP, SMB/CIFS, NFS, Telnet, IRC, POP3, IMAP, LDAP.
Protocolos comunes
* IP (Internet Protocol)
* UDP (User Datagram Protocol)
* TCP (Transmission Control Protocol)
* DHCP (Dynamic Host Configuration Protocol)
* HTTP (Hypertext Transfer Protocol)
* FTP (File Transfer Protocol)
* Telnet (Telnet Remote Protocol)
* SSH (Secure Shell Remote Protocol)
* POP3 (Post Office Protocol 3)
* SMTP (Simple Mail Transfer Protocol)
* IMAP (Internet Message Access Protocol)
* SOAP (Simple Object Access Protocol)
* PPP (Point-to-Point Protocol)
* STP (Spanning Tree Protocol)
* SUPER (Supreme Perpetued Resudict)
Protocolos
Se denomina protocolo a un conjunto de normas y/o procedimientos para la transmisión de datos a los dos extremos de un proceso de comunicación (emisor y receptor). Estos protocolos administran formatos, modos de acceso, secuencias temporales, etc.
El protocolo de control de transmisión (TCP – Transmisión Control Protocol) es uno de los principales protocolos en Internet. Se usa para crear conexiones entre las computadoras a través de los cuales enviar un flujo de datos. Garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se trasmitieron. El TCP da soporte a algunas aplicaciones populares en Internet, como HTTP, SMTO, etc. EL Protocolo de Transferencia de Archivos (FTP – File Transfer Protocol) permite mover archivos entre distintas computadoras proporcionando seguridad y organización de los archivos así como un control de la transferencia. El FTP utiliza los protocolos de Internet TCP/IP para permitir la transferencia de datos y esta basado en la arquitectura cliente-servidor. El FTP se utiliza principalmente para descargar un archivo de un servidor o para subir un archivo a un servidor a través de Internet. El Protocolo de Internet (IP – Internet Protocol) se usa para enviar datos en una red en bloque o paquetes. El Post Office Protocol (POP3 – Protocolo de correos) se usa para obtener mensajes de correo electronico almacenados en un servidor remoto. El Protocolo de Acceso de Mensajes de Internet (IMAP – Internet Message Access Protocol) es un protocolo de red de acceso a mensajes electrónicos almacenados en un servidor. IMAP es mas complejo que POP pero tiene varias ventajas y es otro protocolo empleado para obtener correo electronico desde un servidor. El Protocolo Simple de Administración de Redes (SNMP) facilita el intercambio de información de administración entre dispositivos de red. Es parte de la suite de protocolos TCP/IP. Permite a los administradores supervisar el trabajo de la red, buscar y resolver sus problemas, y planear su crecimiento. El protocolo dinámico de configuración de HOTS: Es un protocolo de tipo cliente servidor en el que generalmente un servidor pose una lista de direcciones IP dinámicas y las va asignando halos clientes con forme estas se esta liberando, saliendo encada momento quien pose es IP.El protocolo simple de transferencia de correo: Se usa para el intercambio de mensajes de correo electrónico en las computadoras y distintos dispositivos Protocolo de tiempo de RED: Se usa para sincronizar los relojes de los sistemas informáticos.
HTTP
El protocolos de transferencia de hipertexto es el protocolo de Internet usado desde 1990 y su versión actual de http es la 1.1.Esta basada cliente servidor y permite de intercambio de información entre los usuarios de WWW y los servidores. El cliente de HTTP abre una conexión y envía su solicitud de accesos a una página del servidor, el cual responde con el recurso solicitado y la conexión se cierra.HTTP:Es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. Al finalizar la transacción todos los datos se pierden. También sirven en el protocolo para enviar información adicional en ambos sentidos, como formularios con campos de textos.Un protocolo general, independiente y orientado a objetos utilizado para diferentes tareas, como sistemas de nombres a servidores de administración de objetos distribuidos, a través de la extensión de los métodos.Una caracterizas de http es la forma de presentar los datos, permitiendo los sistemas funcional independiente meten de los datos siendo transferidos.
LENGUAJES
Un lenguaje informático es un lenguaje usado o relacionado con las computadoras. Lenguajes informáticos pueden ser clasificados:Lenguajes de programación: Se utiliza por los programadores para crear un programa de computadora por ejemplo los lenguajes: Pascal y Visual Basic.Lenguaje de Especificación: se utiliza para construir modelos de los sistemas que se quieren crear por ejemplo el lenguaje de especificación y de descripción.Lenguaje de Transformación: se utiliza para transforma documentos por ejemplo: el lenguaje extendible de hojas de estilo para transformaciones.Lenguaje de Sonido: se utiliza para crear sonidosLenguaje de Consulta: se utiliza para consultar varias bases de datos por ejemplo:XQUERY.Leguajes de Marcas: se utiliza para describir una computadora el formato y la estructura de un documento por ejemplo: el lengua de marca extensivo.Lenguajes Gráficos: se utiliza para crear figuras y dibujos por ejemplo: el lenguaje metapots.El Protocolo de Comunicación: por ejemplo: HTTP y el FTP.Pseudocódigo: se utiliza para codificar un programa con mayor agilidad que en cualquier lenguaje de programación, con la misma valides semántica. Usualmente se usa en las fases de análisis o diseño de software.
HTML
DHTML
HTML Dinámico otorga un conjunto de técnicas que permite crear sitios WEB interactivos utilizando una combinación de lenguajes HTML estático, un lenguaje interpretado por parte del cliente, el lenguaje de hojas de estilo encascada y la jerarquía de objetos de un DOM (modelo de objetos de documentos). Son aplicaciones que aparte de contener los objetos y eventos, se procesan en por el cliente dentro de un navegador Web.
ASP
Las páginas activas del servidor es una tecnología desarrollada por Microsoft usada por parte del servidor para crear páginas Web generadas dinámicamente. Pretende ser solución para un modelo de programación rápida por que programar en ASP es un parecido al programar en visual Basic con algunas limitaciones. Ha pasado cuatro iteraciones y el último producto es el ASP.net. ASP.net es conjunto de tecnologías de desarrollo de aplicaciones Web comercializado por Microsoft. Es usado por programadores para construir sitios Web domésticos y complejos comerciales, aplicaciones Web y servicios XML. Forma parte de la plataforma.net de Microsoft.
JavaScript
Javacript, como java es una de las múltiples maneras que han aparecido para extender las capacidades del lenguaje HTML. Es sencillo muy amplio. Javscript no es un lenguaje de programación propiamente dicho, se llama lenguaje interpretado, es decir, que no requiere compilación. Es un lenguaje script u orientado a documento, como puede ser los lenguajes de macros que tienen muchos procesadores de texto. Nunca podrás hacer un programa amplio con javascript, tan solo podrás mejorar tu pagina Web con algunas detalles sencillas. JavaScript y java son dos cosas distintas. Principalmente porque java si es un lenguaje de programación completo. Lo único que comparte es la misma sintaxis. El código de javascipt se inserta directamente en una pagina HTML.
Existen distintos modos de incluir lenguaje javaScript en una página. La forma frecuente de hacerlo es utilizando la directiva
El archivo externo simplemente es un archivo del texto que contiene código JavaScript, y cuyo nombre acaba con la extensión .js.
ELABORACIÓN DE UN CABLEADO
El cableado estructurado en categoría 5 es el tipo de cableado más solicitado hoy en día. El cable UTP (Unshielded Twisted Pair) posee 4 pares bien trenzados entre si.
Par 1: Blanco/Azul * Azul ----------------Contactos: 5 * 4
Par 2: Blanco/Naranja * Naranja-------Contactos: 3 * 6
Par 3: Blanco/Verde * Verde------------Contactos: 1 * 2
Par 4: Blanco/Marrón * Marrón--------Contactos: 7 * 8
Esta normalizado por los apéndices EIA/TIA TSB 36 (cables) y TSB 40 (conectores)
Es la más alta especificación en cuanto a niveles de ancho de banda y performance.
Es una especificación genérica para cualquier par o cualquier combinación de pares.
No se refiere a la posibilidad de transmitir 100 Mb/s para solo una sola combinación de pares elegida; El elemento que pasa la prueba lo debe hacer sobre "todos" los pares.
No es para garantizar el funcionamiento de una aplicación específica. Es el equipo que se le conecte el que puede usar o no todo el Bw permitido por el cable.
Los elementos certificados bajo esta categoría permiten mantener las especificaciones de los parámetros eléctricos dentro de los limites fijados por la norma hasta una frecuencia de 100 Mhz en todos sus pares.Como comparación se detallan los anchos de banda (Bw) de las otras categorías:
Categoría 1y 2: No están especificadas
Categoría 3: hasta 16 Mhz
Categoría 4: hasta 20 Mhz
Categoría 5: hasta 100 Mhz
Los parámetros eléctricos que se miden son:
Atenuación en función de la frecuencia (db)
Impedancia característica del cable (Ohms)
Acoplamiento del punto mas cercano (NEXT- db)
Relación entre Atenuación y Crostalk (ACR- db)
Capacitancia (pf/m)
Resistencia en DC (Ohms/m)
Velocidad de propagación nominal (% en relación C)
Distancias permitidas:
El total de distancia especificado por norma es de 99 metros.
El límite para el cableado fijo es 90 m y no está permitido excederse de esta distancia, especulando con menores distancias de patch cords.
El límite para los patch cord en la patchera es 6 m. El límite para los patch cord en la conexión del terminal es de 3 m.
COMO HACER TU PROPIO CABLE CRUZADO (PC a PC):
Cable de par trenzado, de 4 pares.
2 conectores RJ-45, y herramienta de crimpar.
Los cables no hay que pelarlos, aunque si tendrás que destrenzar un poco los pares para introducirlos en el conector y crimparlos (O como quiera que se llame lo que vas a hacer para cerrar las grapas si no tienes herramienta de crimpar...:)
Nota: Un cable BLANCO/NARANJA es aquel que siendo BLANCO tiene pintadas franjas NARANJAS, y viceversa. También puede ser que el otro par sea en vez de color NARANJA, sea NARANJA/BLANCO. Es lo mismo.
Vamos con lo chungo y delicado, esquema PIN a PIN:(Cable cruzado, 4 pares, tarjetas 10/100)
Conector1
Color del cable
Conector2
PIN 1
BLANCO/NARANJA
PIN 3
PIN 2
NARANJA
PIN 6
PIN 3
BLANCO/VERDE
PIN 1
PIN 4
AZUL
PIN 7
PIN 5
BLANCO/AZUL
PIN 8
PIN 6
VERDE
PIN 2
PIN 7
BLANCO/MARRÓN
PIN 4
PIN 8
MARRÓN
PIN 5
A algunos no les ha funcionado el cable con este diagrama de 4 pares, creo que al utilizar tarjetas de 10 en vez de 10/100, solo es necesario cruzar 2 pares en vez de los 4, así que detallare también el cable cruzado para 2 pares tan solo. Fijaros en que los colores son iguales, pero ciertos pines van a su correlativo en el otro (PIN 4 > PIN 4; PIN 5 > PIN 5; PIN 7 > PIN 7; PIN 8 > PIN 8) Al diagrama!: (Cable cruzado, 2 pares, tarjetas 10baseT)
Conector1
Color del cable
Conector2
Conector1
Color del cable
Conector2
PIN 1
BLANCO/NARANJA
PIN 3
PIN 2
NARANJA
PIN 6
PIN 3
BLANCO/VERDE
PIN 1
PIN 4
AZUL
PIN 4
PIN 5
BLANCO/AZUL
PIN 5
PIN 6
VERDE
PIN 2
PIN 7
BLANCO/MARRÓN
PIN 7
PIN 8
MARRÓN
PIN 8
COMO MODIFICAR UN CABLE DE RED (paralelo) PARA CRUZARLO:
Cable de red (latiguillo o patch cord)
Tijeras, soldador (opcional para nota! :) y cinta aislante.
Modificación a cable de red normal (paralelo) para cruzarlo (Solo indicados 2 pares, para 10baseT)
Estas son las modificaciones que hay que hacerle al cable para que nos sirva (En el Dibujo, solo 2 pares, para 10BaseT). ¿Esta poco claro? A ver, tal vez esto te lo aclare, esta hecho para los 4 pares (tarjetas 10/100)...
Conector1
Conector2
BLANCO/NARANJA
BLANCO/VERDE
NARANJA
VERDE
BLANCO/AZUL
MARRÓN
AZUL
BLANCO/MARRÓN
COMO HACER TU PROPIO CABLE NORMAL (paralelo) (PC a HUB):
Hay muchas maneras de realizar un cableado de red, tanto para latiguillos como para cableado principal. Como este no es el propósito de esta pagina, os detallare un modo de cableado sencillo que en la mayoría de los casos funcionara, aunque no es el método mas utilizado:
Conector1
Conector2
Consejos a la hora de instalar y tirar el cable:
Lo primero es hacer un buen cable, utilizar cable categoría 5 STP (apantallado) para evitar ruidos e interferencias, y utilizar la herramienta adecuada. Esto seria lo perfecto para que la red rinda al máximo. Son las mejores condiciones posibles!
Después debemos tener en cuenta 2 cosas: La distancia y el ruido eléctrico.
Distancia: Hay que procurar no doblar el cable en exceso, no enrosque el cable sobrante, mejor, que el cable no sea excesivamente largo y sobre!, ya que habrá perdidas de señal, al debilitarse esta por la distancia. En el mejor de los casos, será mas lenta la red, en el peor, no habrá comunicación... la distancia del cable no será excesiva, a ojo yo no pasaría de los 40/50m; aunque por el estándar de categoría 5, con un buen cable apantallado y en condiciones optimas, se pueden alcanzar hasta los 90m OJO! Tampoco pretendas tirar 90 metros de cable y pretender trabajar a tope de velocidad 100Mbps y sin ningún problema!! Seamos serios! Las tarjetas 100-BaseTX necesitan un buen cable apantallado, categoría 5, buenas conexiones y condiciones de ruido, y una distancia no muy elevada para desarrollar todo su potencial.
Ruido Eléctrico: Ruido es todo aquello que interfiere en nuestra señal impidiendo o dificultando la comunicación. ¿Y que hace ruido e interfiere en nuestra señal? Pues todo aquel aparato eléctrico a cable eléctrico cercano a nuestro cable de red... Conclusión: Instalar el cable evitando al máximo la cercanía a cables o instalaciones eléctricas. No es recomendable usar la misma canaleta de cableado eléctrico para instalar nuestro cable de red. Si tienes que hacerlo, o vas a tirar el cable entre equipos eléctricos/electrónicos, o junto a todos los cables de alimentación de tus equipos de oficina o escritorio, recomiendo usar cable apantallado STP, no cable normal UTP. Por lo menos salvaremos un poco el peligro!!;)
Y todo esto que he explicado afecta muchísimo más según la velocidad a la que vaya a trabajar vuestra "mini red". Si vas a trabajar a 100, mima hasta el extremo todas estas recomendaciones y veras tu red volar! Sin embargo, para trabajar a 10 no hace falta ser tan cuidadoso, afecta menos, pero claro, también va mas lento J
CONFIGURACIÒN DE UNA RED
LA FORMA MÁS SENCILLA Y RAPIDA DE CONFIGURAR UNA RED ES LA SIGUIENTE:
1.- DAMOS CLIC EN INICIO COLOCAMOS EL PULSOR EN MI PC Y DAMOS CLIC EN BOTON DERECHO PROPIEDADES
2.-POSTERIORMENTE NOS APARESERA UNA VENTANA DE PROPIEDADES Y SELECCIONAMOS LA HERRAMIENTA DE NOMBRE DEL EQUIPO Y EN LA OPCION DE CAMBIAR Y DAS EN ACEPTAR.
3.- PARA CONFIRMAR QUE TU RED ESTE BIEN INSTALADA LE DAS EN MI PC ABRES Y LE DAS EN UNA OPCION QUE APARECE EN EL COSTADO IZQUIERDO DE TU PANTALLA QUE SE LLAMA MIS SITIOS DE RED Y TE APARECERAN TUS ESTACIONES DE TRABAJO,DESPUES LE DAS EN UNA OPCION QUE DICE VER EQUIPOS DE TRABAJO Y TE APARECERAN TODOS LOS MIEMBROS DE LA RED.
Windows NT
Es una familia de sistemas operativos producidos por Microsoft, de la cual la primera versión fue publicada en julio de 1993.
Previamente a la aparición del famoso Windows 95 la empresa Microsoft concibió una nueva línea de sistemas operativos orientados a estaciones de trabajo y servidores de red. Un sistema operativo con interfaz gráfica propia, estable y con características similares a los sistemas de red UNIX. Las letras NT provienen de la designación del producto como "Nueva Tecnología" (New Technology).
Las versiones publicadas de este sistema son: 3.1, 3.5, 3.51 y 4.0. Además, Windows NT se distribuía en dos versiones, dependiendo de la utilidad que se le fuera a dar: Workstation para ser utilizado como estación de trabajo y Server para ser utilizado como servidor.
Desarrollo
Cuando el desarrollo comenzó en noviembre de 1988, Windows NT (usando modo protegido) fue desarollado a la vez que OS/2 3.0, la tercera versión del sistema operativo desarrollado en conjunto entre Microsoft e IBM. Adicionalmente al trabajo de las tres versiones de OS/2, Microsoft continuó desarrollando paralelamente un ambiente Windows basado en DOS y con menos demanda de recursos (usando modo real). Cuando Windows 3.0 fue liberado en mayo de 1990, tuvo tanto exito que Microsoft decidió cambiar la API por la todavía no liberada NT OS/2 (como era conocida) de una API de OS/2 a una API extendida de Windows. Esta decisión causó tensión entre Microsoft e IBM, y la colaboración se vino abajo. IBM continuó el desarrollo de OS/2 por su cuenta, mientras Microsoft continuó trabajando en el recién nombrado Windows NT.
Arquitectura
La arquitectura de la familia de sistemas operativos de Windows NT se basa en dos capas, (modo usuario y modo núcleo), con distintos módulos dentro de éstas capas.
La familia de los sistemas operativos Windows NT de Microsoft está constituida por versiones como Windows 7, Vista, XP, Windows Server 2003, Windows 2000 y Windows NT. Todos tienen multitarea apropiativa y son sistemas operativos que han sido diseñados para trabajar tanto con computadoras con un solo procesador como con múltiples procesadores que en inglés es el Symmetrical Multi Processor o SMP.
Para procesar las peticiones de entrada/salida (en inglés Input/Output, I/O) acude a una dirección de paquetes de E/S que utiliza peticiones (IRPs) y E/S asíncrona. A partir de Windows 2000 Advanced Server, Microsoft comenzó a desarrollar sistemas operativos que soportaban 64-bits. Antes sus sistemas operativos estaban basados en un modelo de 32-bits.
La arquitectura de Windows NT es altamente modular y se basa en dos capas principales:
Modo usuario: Cuyos programas y subsistemas están limitados a los recursos del sistema a los que tienen acceso.
Modo núcleo: Tiene acceso total a la memoria del sistema y los dispositivos externos. Los núcleos de los sistemas operativos de esta línea son todos conocidos como núcleos híbridos, aunque hay que aclarar que este término está en discusión ya que este núcleo es esencialmente un núcleo monolítico que está estructurado al estilo de un micronúcleo. La arquitectura dentro del modo núcleo [1] se compone de lo siguiente:
Un núcleo híbrido.
Una capa de abstracción de hardware (en inglés Hardware Abstraction Layer o HAL).
Controladores o también llamados drivers.
Executive: Sobre el cual son implementados todos los servicios de alto nivel.
Grupos locales
El Administrador de usuarios representa los grupos locales con un gráfico de dos caras impuestas sobre un equipo. Un grupo local es local para el sistema de seguridad en el que se crea. Un grupo local creado en una estación de trabajo del grupo de trabajo de Windows NT está disponible sólo en la estación de trabajo en la que se ha creado. Un grupo local creado en un controlador de dominio está disponible en todos los controladores de dominio. Un grupo local en una estación de trabajo de Windows puede contener cuentas de usuario creadas en estación de trabajo, los usuarios y grupos globales de dominio de la estación de trabajo y usuarios y grupos desde dominios de confianza dominio de la estación de trabajo.
Grupos globales
Administrador de usuarios representa los grupos globales con un gráfico de dos caras impuestas a través de un globo. Grupos globales contener cuentas de usuario de un dominio agrupadas como un nombre de grupo. Un grupo global no puede contener otro grupo global o un grupo local. Los grupos globales predeterminados en Advanced Server son los administradores de dominio y los grupos de usuarios del dominio. Una estación de trabajo Windows NT no define los grupos globales de predeterminado. Sin embargo, puesto que un grupo global puede ser un miembro de un grupo local, un grupo local definido en una estación de trabajo Windows NT puede contener un grupo global del dominio. Un grupo local también puede contener un grupo global de otro dominio pasando a través de relaciones de confianza. Grupos locales no pueden recorrer las relaciones de confianza. El propósito principal de un grupo global es admitir el uso en equipos distintos de los servidores avanzados de un dominio. En un modelo de dominio único, se aplica a estaciones de trabajo de dominio de Windows NT LAN Manager servidores que participan en el dominio. Nota: Un grupo local y un grupo global que comparten el mismo nombre son dos entidades independientes, cada uno de los cuales tiene su propio identificador de seguridad distintos y el características como se definió anteriormente. Permisos asignados a un grupo no se aplican al otro grupo que comparte el mismo nombre.
PRIVILEGIOS DE UNA RED:
Un número grande de usuarios que pertenecen a misma área o misma organización pero extendido en sitios diferentes puede comunicar y compartir archivos útiles, softwares e información en tiempos derechos vía la red de ordenadores.
Así conduce al Recurso que comparte
Conexión remota (Acceso a base de datos remota)
correo electrónico (persona - a comunicación de persona)
Entretenimiento interactivo
Servicios de Internet
Comunicación de vídeo
Una ventaja popular de usar red de ordenador es los grupos de discusión o instalación de tablón de anuncios, donde la gente puede cambiar el mensaje con la gente dispuesta parecida.
La mazorca de alta definición o las fotografías y los clips de vídeo hasta cortos pueden ser fácilmente enviado/transmitidos ahora sobre la red de ordenador.
Las redes de ordenador ofrecen el potencial para enviar mensajes anónimos.
Conectando ordenadores juntos en una organización o en una empresa pública, una cantidad enorme de la información será juntada en un coste relativamente bajo.
En una red interconectada de ordenadores, aun si un o dos terminales remotos u ordenadores no funcionan correctamente, entonces también la transmisión de información acertada puede ser hecha con ordenadores trabajadores restantes. Por lo tanto una comunicación del 100 por ciento puede ser conseguida siempre.
En resumen las redes de ordenador permiten que el ciudadano ordinario para distribuir sus vistas de modos diferentes y al auditorio diferente que fuera antes posible.
Dominio (redes informáticas)
Un dominio puede referirse a dos cosas:
es un conjunto de ordenadores conectados en una red que confían a uno de los equipos de dicha red la administración de los usuarios y los privilegios que cada uno de los usuarios tiene en dicha red.
es la parte principal de una dirección en el web que usualmente indica la organización o compañía que administra dicha página.
Controlador de dominio
El controlador de dominio es un solo equipo si la red es pequeña. Cuando la red es grande (más de 30 equipos con sus respectivos periféricos y más de 30 usuarios) suele ser necesario un segundo equipo dependiente del primero al que llamaremos subcontrolador de dominio. Usaremos este equipo para descargar en él parte de las tareas del controlador de dominio (a esto se le llama balance de carga). Cuando las redes son muy grandes es mejor dividirlas en subdominios, con controladores diferentes.
Los controladores y subcontroladores de dominio «sirven» a los usuarios y a los ordenadores de la red para otras tareas como resolver las direcciones DNS, almacenar las carpetas de los usuarios, hacer copias de seguridad, almacenar software de uso común, etc. Por ello a estos equipos se les llama también servidores.
Introducción
Hoy en día todos dependemos de la información que radica y generamos en nuestras computadoras; estos objetos ya no se encuentran aislados como en los 80´s y principios de los 90´s; si no por el contrario, hoy dependemos de una conexión física para podernos comunicar, el avance que se ha tenido con las redes nos ha permitido solucionar problemas y hacer provecho de sistemas que nos ayudan a manipulara la información.
Empresas, organizaciones y cualquier persona que utiliza una computadoraenvía y recibe correos electrónicos, comparte información de manera local o a nivel mundial, realiza transacciones, ofrece servicios y encuentra soluciones a sus requerimientos. Es así que la información se vuelve algo muy preciado tanto para los usuarios como para los Hackers. Es por eso que tenemos que tener una serie de precauciones para evitar que alguien no deseado busque en nuestra información y seamos presa fácil de extorsiones, fraudes y pérdidas irreparables.
Tipos de ataques
Ataques de intromisión
Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su interés. Puede ser alguien externo o inclusive alguien que convive todos los días con nosotros. Cabe mencionar que muchos de los ataque registrados a nivel mundial, se dan internamente dentro de la organización y/o empresa.
Ataque de espionaje en líneas
Se da cuando alguien escucha la conversación y en la cual, él no es un invitado. Este tipo de ataque, es muy común en las redes inalámbricas y no se requiere, como ya lo sabemos, de un dispositivo físico conectado a algún cable que entre o salga del edificio. Basta con estar en un rango donde la señal de la red inalámbrica llegue, a bordo de un automóvil o en un edificio cercano, para que alguien esté espiando nuestro flujo de información.
Ataque de intercepción
Este tipo de ataque se dedica a desviar la información a otro punto que no sea la del destinatario, y así poder revisar archivos, información y contenidos de cualquier flujo en una red.
Ataque de modificación: Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna forma ya validada, en computadoras y bases de datos. Es muy común este tipo de ataque en bancos y casas de bolsa. Principalmente los intrusos se dedican a cambiar, insertar, o eliminar información y/o archivos, utilizando la vulnerabilidad del los sistemas operativos y sistemas de seguridad (atributos, claves de accesos, etc.).
Ataque de denegación de servicio
Son ataques que se dedican a negarles el uso de los recursos a los usuarios legítimos del sistema, de la información o inclusive de algunas capacidades del sistema. Cuando se trata de la información, esta, se es escondida, destruida o ilegible. Respecto a las aplicaciones, no se pueden usar los sistemas que llevan el control de la empresa, deteniendo su administración o inclusive su producción, causando demoras y posiblemente pérdidas millonarias. Cuando es a los sistemas, los dos descritos anteriormente son inutilizados. Si hablamos de comunicaciones, se puede inutilizar dispositivos de comunicación (tan sencillo como cortar un simple cable), como saturar e inundar con tráfico excesivo las redes para que estas colisionen.
Ataque de suplantaciòn
Este tipo de ataque se dedica a dar información falsa, a negar una transacción y/o a hacerse pasar por un usuario conocido. Se ha puesto de moda este tipo de ataques; los "nuevos ladrones" ha hecho portales similares a los bancarios, donde las personas han descargado sus datos de tarjetas de créditosin encontrar respuesta; posteriormente sus tarjetas de crédito son vaciadas.
Es importante mencionar, que así como se llevan estos tipos de ataques en medioselectrónicos, muchas veces se llevan a cabo en archivos físicos (expedientes, archiveros con información en papel, y en otro tipo de medios con los que las personas están familiarizadas a trabajar todos los días (como teléfonos convencionales, celulares, cajeros automáticos, etc.); inclusive los ataques a computadoras, muchas veces, comienzan precisamente con información obtenida de una fuente física (papeles, basura, intervención de correo, cartas, estados de cuenta que llegan a los domicilios; o simplemente de alguien que vigila lo que hacemos).
Hago mención de estos últimos puntos, porque muchas veces pensamos que la intrusión, pérdida, alteración, inserción, bloqueo de información en sistemas, bloqueo de sistemas operativos y de dispositivos, suceden por casualidad o simplemente por que existen los Hackers.
Lo que motiva a un pirata informático y/o Hacker a realizar los ataques son: los retos, ya que ellos trabajan en generar códigos que pueden burlar la seguridad, infiltrarse en redes y sistemas para extraer o alterar la información sintiéndose así superiores; codicia, unos de los motivos más antiguos por lo que las personas delinquen, tratado de hacer "dinero fácil" y un propósito mal intencionado o también definido como vandalismo o terrorismo.
Los métodos tradicionales de los Hackers son: buscar comparticiones abiertas, contraseñas deficientes, fallas y vulnerabilidades en programación, desbordamiento de buffer y denegaciones de servicios. Los Métodos más avanzados son: Rastreo de redes conmutadas (transmisión de paquetes entre nodos o redes); métodos de falseamiento y enmascaramientos de IP; códigos malintencionados y virus.
Ingeniería social
Con este tipo de práctica, el intruso puede obtener horarios de trabajo, claves de acceso, nombres de empleados e infiltrarse indirectamente en la organización, empresa y/o inclusive en nuestras casas. Puede obtener información con una simple plática, siendo amigables y mintiendo con alguien que trabaja en la empresa y/o organización. También a través de una llama telefónica haciéndose pasar por un empleado que pide soporte técnico a la empresa que le proporciona dicho servicio, o también haciéndose pasar por algún agente bancario y/o de segurosque trata de vender o prestar su servicio y todo esto hecho vía telefónica. Es también común recibir un correo electrónico informado que se ha ganado un premio y se requieren algunos datos para enviar el supuesto premio a al domicilio.
Mejores prácticas para la seguridad informática
Las prácticas no son otra cosa que una cultura y educaciónque debemos adquirir para evitar problemas futuros en usos de equipos y sistemas. Hoy en día es tan común que usemos computadoras, cajeros automáticos, tecnologías de comunicaciones, redes e Internet, que no caemos en la cuenta de toda la que la información que manejamos, nuestra propia información, correos electrónicos, información a través de chat, datos bancarios, archivos de interés y todo nuestro trabajo cotidiano se encuentra precisamente manejado por computadoras y equipo que son vulnerables y que en un abrir y cerrar de ojos pueden sufrir de una ataque, alteraciones o descomposturas.
La seguridad en un equipo, nodo o computadora: Uno de los primero puntos a cubrir son las claves de acceso, no se deben usar claves que en su constituciónson muy comunes, como es el caso de las iniciales del nombre propio y la fecha de nacimiento, apodos o sobrenombres que todo mundo conoce, o constituirlas de solo letras o solo números; estos tipos de claves son en las que los intrusos, Hackers y ladrones buscan de primera mano; hay que hacer combinaciones de letras mayúsculas, minúsculas y números alternadamente. No hay que compartir las claves, es común que cuando alguien más necesita usar nuestros equipos, computadoras y sistemas les damos las claves de uso y muchas veces hasta en voz alta, enfrente de muchas personas que no son parte de la empresa las damos a conocer. Hay que cambiar periódicamente las claves de acceso, los equipos o computadoras que se encuentran más expuestos, tienen que tener un cambio más recurrente.
En cada nodo y servidor hay que usar antivirus, actualizarlo o configurarlo para que automáticamente integre las nuevas actualizaciones del propio software y de las definiciones o bases de datos de virus registrados.
Si los equipos, computadoras o servidores tienen niveles de permisos de uso de archivos y de recursos, hay que configurarlos de acuerdo a los requerimientos de la empresa o usuario, y no usar la configuración predeterminada que viene de fábrica, así como nombres y usuarios. Los intrusos, ladrones y Hackers conocen muy bien las configuraciones predeterminadas y son las que usan al momento de realizar un ataque.
En computadoras que utilicen sistemas operativos de Microsoft, hay que realizar actualizaciones periódicamente, ya que constantemente los Hacker y creadores de virus encuentran vulnerabilidades en dichos sistemas operativos. También, hay que utilizar programas que detecten y remuevan "spywares" (programas o aplicaciones que recopilan información sobre una persona u organización sin su conocimiento), existen diferente softwares que realizan esta tarea, algunos son gratuitos y trabajan muy bien; así la recomendación es contar con uno de ellos y realizar un escaneo periódico de el equipo o computadora.
La seguridad administrativa
Esta se basa en políticas y normas que se deben de implantar y seguir. Las políticas proporcionan las reglas que gobiernan el cómo deberían ser configurados los sistemas y cómo deberían actuar los empleados de una organización en circunstancias normales y cómo deberían reaccionar si se presentan circunstancias inusuales. Define lo que debería de ser la seguridad dentro de la organización y pone a todos en la misma situación, de modo que todo el mundo entienda lo que se espera de ellos.
Toda políticadebe de tener un propósito y procedimiento bien específico que articule claramente por qué fueron creadas tales políticas o procedimientos y qué beneficios se espera la organización derivada de las mismas.
Cada política y procedimiento debe tener una sección que defina su aplicabilidad. Por ejemplo: una política de seguridad debe aplicarse a todos los sistemas de cómputo y redes. Una política de información, puede aplicarse a todos los empleados.
La sección de responsabilidad de una política o procedimiento, define quién se hará responsable por la implementación apropiada del documento. Quienquiera que sea designado como el responsable de aplicar una política o procedimiento de ser capacitado de manera adecuada y estar conciente de los requerimientos del documento.
Las políticas de información definen qué información es confidencial y cual es de dominio público dentro de la organización, y cómo debe estar protegida esta misma. Esta política esta construida para cubrir toda la información de la organización.
Las políticas de seguridad definen los requerimientos técnicos para la seguridad en un sistema de cómputo y de redes. Define la manera en que un administrador de redes o sistema debe de configurar un sistema respecto a la seguridad que requiere la empresa o el momento. Esta configuración también afecta a los usuarios y alguno de los requerimiento establecidos en la política y debe de comunicarse a la comunidad de usuarios en general de una forma pronta, oportuna y explícita.
Las políticas de uso de las computadoras extienden la ley en lo que respecta a quién puede utilizar los sistemas de cómputo y cómo pueden ser utilizados. Gran parte de la información en esta política parece de simple sentido común, pero si las organizaciones no las establecen específicamente, toda la organización queda expuesta a demandas legales por parte de los empleados.
Las políticas de uso de Internet y correo electrónico se incluyen con frecuencia en la política más general del uso de las computadoras. Sin embargo, en ocasiones se plantea en una política aparte, debido a la naturaleza específica del uso de Internet. Las organizaciones conceden conectividad a Internet a sus empleados para que éstos puedan realizar sus labores con mayor eficacia y de este modo beneficia a las organizaciones. Desgraciadamente, Internet proporciona un mecanismo para que los empleados hagan uso de los recursos de cómputo.
Las políticas de respaldo y normalización de actividades después de un desastre tienen que ser muy bien especificadas para que en un lapso muy corto de tiempo, la empresa u organización regrese a sus actividades y las pérdidas económicas sean mínimas o nulas.
La seguridad lógica
Cada empresa debe de desarrollar un procedimiento para identificar la vulnerabilidad en sus sistemas de cómputo; normalmente las exploraciones son realizadas por el departamento de seguridad y los ajustes son realizados por los administradores del sistema canalizándolos a los programadores y/o proveedores del sistema. Existen algunas herramientas para realizar estas pruebas, también se puede recurrir a pruebas de desempeño y análisis de código, pero también se puede recurrir a la experiencia de uso de los usuarios.
Seguridad técnica
Las medidas técnicas de seguridad se ocupan de la implementación de los controles de seguridad sobre los sistemas de cómputo y de red. Estos controles son manifestaciones de las políticas y los procedimientos de la organización.
En las empresas como en las casas ya se cuenta con conexiones permanentes a las redes o a Internet y estas deben de estar protegidas mediante muros de fuego que actúan de manera que su homónimo arquitectónico entre dos habitaciones de un edificio. Puede ser físico (equipo) ó lógico (software).
Las conexiones de acceso remoto pueden ser intervenidas para obtener acceso no autorizado hacia las organizaciones y, por consiguiente, deben de estar protegidas. Este tipo de conexiones pueden ser por marcación telefónica o atreves de Internet.
Puesto que estas conexiones entran a la red de la empresa o a la computadora tiene que tener un sistema de autentificación como los módems de retroalimentación (que contienen en si mecanismos de autentificación); las contraseñas dinámicas son apropiadas para utilizarse como un mecanismo de autentificación mientras las contraseña dinámica sea combinada con algo conocido por el usuario; también existen programas y dispositivos de encriptación para asegurar que la información no es altera desde su creación hasta su lectura por el receptor.
El monitoreo en redes debe de llevarse a cabo para detectar diversos tipos de actividades inesperadas de virus, códigos maliciosos o uso inapropiado de esta, existen programas como los sniffers para ver el tráfico o todo aquello que pasa por la red, también existen equipos como los IDS´s (Intrusión Detection System) que cuentan con mecanismos para hacer análisis de paquetes y errores en las redes.
La seguridad física
La seguridad física debe ser empleada junto con la seguridad administrativa y técnica para brindar una protección completa. Ninguna cantidad de seguridad técnica puede proteger la información confidencial si no se controla el acceso físico a los servidores, equipos y computadoras. Igualmente, las condiciones climáticas y de suministro de energía pueden afectar la disponibilidad de los sistemas de información.
El acceso físico es importante, todos los equipos delicados deben de estar protegidos del acceso no autorizado; normalmente esto se consigue concentrando los sistemas en un centro de datos. Este centro esta controlado de diferentes maneras, se puede limitar el acceso con dispositivos, o instalar cerraduras de combinación para restringir los accesos a empleados y personas ajenas a las instalaciones.
Los sistemas de cómputo son sensibles a las altas temperaturas. Los equipos de cómputo también generan cantidades significativas de calor. Las unidades de control de clima para los centros de cómputo o de datos deben de ser capaces de mantener una temperatura y humedad constante.
Los sistemas de extinción de incendios para los equipos deben ser los apropiados, estos no tienen que tener base de agua para que no dañen los equipos.
Para evitar pérdidas y daños físicos a equipos y computadoras hay que contar con una instalación eléctrica adecuada, no hay que saturar la toma de corriente (que es muy común), se recomienda utilizar fuentes reguladas como no-breaks y reguladores para la protección de equipos. Si existen instalaciones específicas para los equipos y computadoras se recomienda utilizar fuentes redundantes y una planta de energía auxiliar.
Conclusión
El trabajo que todos los días realizamos, el control que tenemos sobre nuestras finanzas, los procesos de las empresas y hasta las comunicaciones que hacen que se mueva el mundo utilizan computadoras, equipos y sistemas; es así, que se han convertido estos en algo cotidiano pero de lo cual dependemos, por eso es necesario tener todas las medidas pertinentes para evitar fallas, ataques y fraudes.