miércoles, 31 de octubre de 2007

Mecanismos para implementar una red

Mecanismos para implementar una red

La seguridad en la red consta de aspectos:
Físico. Impide el acceso físico al hardware, por ejemplo, por medio de una cerradura en la sala o armario de ordenadores.
De procedimiento. Los procedimientos son las medidas que toman los usuarios de los ordenadores para establecer seguridad.
Los mecanismos de seguridad se dividen en tres grandes grupos: de prevención, de detección y de recuperación.
Los mecanismos de prevención son aquellos que aumentan la seguridad de un sistema durante el funcionamiento normal de éste, previniendo la ocurrencia de violaciones a la seguridad; por ejemplo, el uso de cifrado en la transmisión de datos se puede considerar un mecanismo de este tipo, ya que evita que un posible atacante escuche las conexiones hacia o desde un sistema Unix en la red.
Por mecanismos de detección se conoce a aquellos que se utilizan para detectar violaciones de la seguridad o intentos de violación; ejemplos de estos mecanismos son los programas de auditoría como Tripwire. Finalmente,
los mecanismos de recuperación son aquellos que se aplican cuando una violación del sistema se ha detectado, para retornar a éste a su funcionamiento correcto; ejemplos de estos mecanismos son la utilización de copias de seguridad o el hardware adicional. Dentro de este último grupo de mecanismos de seguridad encontramos un subgrupo denominado mecanismos de análisis forense, cuyo objetivo no es simplemente retornar al sistema a su modo de trabajo normal, sino averiguar el alcance de la violación, las actividades de un intruso en el sistema; de esta forma se previenen ataques posteriores y se detectan ataques a otros sistemas de nuestra red.
Referencia bibliográfica
http://brendaredes.blogspot.com/2007/09/mecanismos-para-implementar-una-red.html

viernes, 19 de octubre de 2007

Protocolos tcp/ip

Protocolos tcp/ip
Los protocolos TCP e IP, surgidos hace más de 30 años, son los verdaderos impulsores del nacimiento de Internet.

Con el título del libro de Ken Follet inicio este artículo, homenaje a este protocolo que muy poca gente (me refiero al público en general) conoce cuando se habla de Internet. Internet es lo que es hoy gracias al trabajo del Departamento de Defensa de EEUU, DARPA, sobre este protocolo. De aquí nace la leyenda de que Internet era un proyecto militar. Internet está formada por varios protocolos, pero dos de ellos, TCP e IP, son los dos más importantes. El protocolo IP (Internet Protocol) pertenece a la capa tres del modelo OSI que ofrece direccionamiento, rutado de datagramas, etc.

Como curiosidad, los primeros trabajos de DARPA sólo incluían una versión de protocolo TCP, y de hecho estas siglas no significaban lo que significan hoy, sino “Transmission Control Program”. La primera versión de TCP apareció en 1973. Luego fue revisada y documentada en el RFC 675, “Specification of Internet Transmission Control Program”, en diciembre de 1974. Posteriormente el protocolo evolucionó hasta su versión 2 en marzo de 1977. Sin embargo, el verdadero surgimiento de TCP/IP no se produjo hasta agosto de ese año, en el que Jon Postel, uno de los más importantes pioneros de Internet y TCP/IP, postuló que el hasta entonces TCP hacía demasiado.

MONTAR UNA RED CON WINDOWS XP



MONTAR UNA RED CON WINDOWS XP
Cada vez es más frecuente el uso de varios ordenadores en un mismo domicilio y además usar estos para compartir recursos como archivos, programas, impresoras e incluso la conexión a Internet .

En este tutorial vamos a tratar de explicar como crear una red local para unir dos o más ordenadores, compartiendo recursos (archivos, impresoras, etc. ), y la conexión a Internet.

Las posibilidades de conexión son varias atendiendo a las particularidades de cada caso y podemos dividirlas en dos grupos, por un lado la conexión a través de un dispositivo hardware como puede ser un router, hub o switch, y la creación de una red uniendo los equipos entre si sin usar ningún dispositivo para realizar la conexión

Vamos a suponer en principio que disponemos de un router y que vamos a crear la red usando este router esta primera suposición nos va a permitir también asumir que la conexión a Internet está gestionada por el propio router, también supondremos que la conexión de los ordenadores al router la vamos a realizar por cable de red con conectores RJ45, más adelante describiremos con algo menos detalle las otras posibilidades de conexión, es importante tener en cuenta que los primeros apartados del tutorial nos van a servir para hacer descripciones generales de los elementos que vamos a utilizar.


¿ Que mecanismos fisicios de seguridad se utilizaran?

¿ Que mecanismos fisicios de seguridad se utilizaran?
*Los servidores estarán aislados en un cuarto con cerradura electrónica cuya clave solo conocerán los administradores.
*Los servidores se encontrarán bajo llave en sus estantes.
*EL gabinete del servidor tiene un cable de seguridad que evita que el gabinete sea abierto (asi un disco duro con información delicada no puede ser extraído).
*Las cintas de respaldo están guardadas en un gabinete con llave en un cuarto cerrado.

¿Que mecanismos de seguridad de red se utilizaran?


*Un firewall limita el acceso a puertos de red específicos (por ejemplo, el puerto 80 para acceso al servidor web).
*Programas de firewall limita el acceso a puertos de red específicos (por ejemplo, el puerto 80 para acceso al servidor web).
*Solo los equipos frontales son accesibles en Internet. Otros equipos en el cluster se cmuncian utilizando únicamente la red LAN privada.
*Los usuarios pueden conectarse al servidor desde rangos específicos de direcciones IP (por ejemplo, computadoras personales en la red del campus universitario).
*Usuarios específicos (por ejemplo, administradores) pueden conectarse únicamente desde rangos específicos de direcciones IP.
*Toda la comunicación de red se realiza en una red privada virtual (VPN) que está encriptada y no es accesible a personas externas.

¿Qué seguridad para el sistema operativo se utilizará?

*Las cuentas de usuario del sistema operativo jamás se crearán en los servidores, excepto las que necesite la aplicación en si.
*Los diferentes componentes en la aplicación se ejecutan como cuentas de usuario diferentes del sistema operativo, y solo tienen acceso a ciertos archivos.
*Los permisos del sistema operativo en los archivos y directorios se fijan para prevenir accesos indeseados o modificaciones.
*Se utilizará software para detección de intrusos en el servidor para detectar cualquier modificación hecha por hackers.
*Los administratores supervisarán las listas de correo de seguridad en busca de notas sobre agujeros de seguridad en cualquiera de los componentes que usamos y por parches de seguridad y se aplicarán rápidamente las actualizaciones.

¿Qué mecanismos de seguridad se utilizarán en la aplicación?

*El valor de los datos se evaluará antes de ser procesado
*Los nombres de usuarios y contraseñas que se requieren para acceso
*Las contraseñas se almacenan encriptadas
*Verificación de cuenta de correo del usuario
*Se revisará la calidad de las contraseñas
*Los usuarios deben certificar los archivos en su equipo cliente antes de que puedan conectarse al servidor
*Los usuarios deben tener dispositivos de seguridad física (e.g., hasp, dongle, smartcard, or lector de huella digital)
Los usuarios tiene roles asignados que definen sus permisos. Estos roles son:
Invitado: Visitante al sitio que no ha iniciado sesión, sin permisos para cambiar nada
Invitado: Visitante al sitio que no ha iniciado sesión, puede publicar mensajes de forma anónima
Usuario Registrado: usuario que ha iniciado sesión, tiene permisos para X, Y y Z
Administrador: Permisos para cambiar cualquier cosa, incluso en lugar de otros usuarios normales.
*Cada acción (despliegue o cambio de información) necesita que el usuario tenga un rol con los permisos apropiados
*Cuentas en peligro o usadas para abusos puede ser deshabilitadas rápidamente por los administradores.
*Los administradores pueden evaluar los permisos de los usuarios
*Los administradores pueden auditar todos los accesos y cambios

Estacion de Trabajo

ESTACION DE TRABAJO
En una red de computadoras, una estación de trabajo (en inglés workstation) es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores.

Tipos de Topologia




¿Que es una topologia de red?

la topologia o forma logica de una red se define como la forma de tender el cable a a estaciones de trabajo individuales, por muros suelos y techos de edificio.

TIPOS DE TOPOLOGIA DE RED

Es una topologia que permite todas las estaciones reciban la infomacion que transmite y todas las restantes escuchan. todos los nodos de la red estan unidos a ese cable el cual recile el nombre:backbone cable, tanto ethernet como local talk puede utilizar esa topologia.

ANILLO

La estacion estan unidas unas con otras formando un circulo por un cable comun.
el ultimo nodo de la cadena se conecta el primer cerrado del anillo.

ESTRELLA

Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.
La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos.

HIBRIDAS

El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes híbridas.


ANILLO DE ESTRELLA

Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo



miércoles, 10 de octubre de 2007

miércoles, 3 de octubre de 2007

Que es Un Modem


Que es un modem?

Un módem es un equipo que sirve para modular y demodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora.

Como Funciona?

El modulador emite una señal denominada portadora. Generalmente, se trata de una simple señal eléctrica sinusoidal de mucho mayor frecuencia con que la señal moduladora. La señal moduladora constituye la información que se prepara para una transmisión (un módem prepara la información para ser transmitida, pero no realiza la transmisión).

Tipos de modem?

Se pueden clasificar de diferentes maneras, siendo una de ellas la clasificación por el tipo de moduladora empleada, teniendo así los modems digitales, en los cuales la moduladora es una señal digital y los modems analógicos, en donde la moduladora es una señal analógica.

La distinción principal que se suele hacer es entre modems internos y módems externos, aunque, recientemente, han aparecido unos modems llamados "modems software", más conocidos como "winmodems" o "linuxmodems", que han complicado un poco el panorama, también existen los modems para XDSL, RDSI, etc. y los que se usan para conectarse a través de cable coaxial de 75 Ohms.


Internos: consisten en una tarjeta de expansión sobre la cual están dispuestos los diferentes componentes que forman el módem. Existen para diversos tipos de conector:
Bus ISA: debido a las bajas velocidades que se manejan en estos aparatos, durante muchos años se utilizó en exclusiva este conector, hoy en día en desuso.
PCI: el formato más común en la actualidad.
AMR: sólo en algunas placas muy modernas; baratos pero poco recomendables por su bajo rendimiento.
La principal ventaja de estos módems reside en su mayor integración con el ordenador, ya que no ocupan espacio sobre la mesa y reciben energía eléctrica directamente del propio ordenador.

Externos: similares a los anteriores, pero externos al ordenador o PDA. La ventaja de estos módems reside en su fácil transportabilidad entre ordenadores diferentes (algunos de ellos más fácilmente transportables y pequeños que otros), además de que podemos saber el estado del módem (marcando, con/sin línea, transmitiendo...) mediante los [LED de estado que incorporan.

Modems software, HSP o Winmodems: son modems generalmente internos, en los cuales se han eliminado varias piezas electrónicas (por ejemplo, chips especializados), de manera que el microprocesador del ordenador debe suplir su función mediante un programa.

lunes, 1 de octubre de 2007