Modulos 16-17

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 7

UNIVERSIDAD AUTONÓMA DE NUEVO LEÓN

FACULTAD DE INGENERÍA MECÁNICA Y


ELÉCTRICA

Transmisión y Comunicación de Datos

Maestro: Faustino Zúñiga Reyes


Alumna: Alejandra Berenice Chapa Salazar
Matrícula: 1796614
Carrera: IAS

Semestre Agosto-Diciembre 2021

Pedro de Alba S/N, Ciudad Universitaria, San


Nicolás de los Garza, Nuevo León, el día 20 de
noviembre de 2021
MODULOS 16-17

16. FUNDAMENTOS DE SEGURIDAD DE LA RED

16.1 Vulnerabilidades y amenazas a la seguridad

16.1.3 Seguridad física

Un área vulnerable igualmente importante de la red a considerar es la seguridad


física de los dispositivos. Si los recursos de la red pueden verse comprometidos
físicamente, un actor de amenazas puede negar el uso de los recursos de la red.

Las cuatro clases de amenazas físicas son las siguientes:

• Amenazas de Hardware - Esto incluye daños físicos a servidores, enrutadores,


conmutadores, planta de cableado y estaciones de trabajo.
• Amenazas del Entorno - Esto incluye temperaturas extremas (demasiado calor o
demasiado frío) o temperaturas extremas (demasiado húmedo o demasiado seco).
• Amenazas Eléctricas - Esto incluye picos de voltaje, voltaje de suministro
insuficiente (caídas de voltaje), energía no condicionada (ruido) y pérdida total de
energía.
• Amenazas de Mantenimiento - Esto incluye un manejo deficiente de los
componentes eléctricos clave (descarga electrostática), falta de repuestos críticos,
cableado deficiente y etiquetado deficiente.

16.2 Ataques de red

16.2.1 Tipos de malware

En el tema anterior se explicaban los tipos de amenazas de red y las


vulnerabilidades que hacen posibles las amenazas. En este tema se detalla más
detalladamente cómo los actores de obtener acceso a la red o restringir el acceso
a los usuarios autorizados.

Malware es la abreviatura de software malicioso. Es un código o software


diseñado específicamente para dañar, interrumpir, robar o infligir acciones "malas"
o ilegítimas en los datos, hosts o redes. Los virus, gusanos y caballos de Troya
son tipos de malware.

Virus

Un virus informático es un tipo de malware que se propaga mediante la inserción


de una copia de sí mismo en otro programa, del que pasa a formar parte. Se
propaga de una computadora a otra, dejando infecciones a medida que viaja. La
gravedad de virus puede variar desde que causan efectos levemente molestos
hasta dañar datos o software y causar condiciones de denegación de servicio
(DoS). Casi todos los virus se adjuntan a un archivo ejecutable, lo que significa
que el virus puede existir en un sistema pero no estará activo ni será capaz de
propagarse hasta que un usuario ejecute o abra el archivo o programa host
malicioso. Cuando se ejecuta el código del host, el código viral se ejecuta
también. Normalmente, el programa host sigue funcionando después de que el
virus lo infecta. Sin embargo, algunos virus sobrescriben otros programas con
copias de sí mismos, lo que destruye el programa host por completo. Los virus se
propagan cuando el software o documento al que están adjuntos se transfiere de
una computadora a otra mediante la red, un disco, el intercambio de archivos o
archivos adjuntos de correo electrónico infectados.

Gusanos

Los gusanos informáticos son similares a los virus en que se replican en copias
funcionales de sí mismos y pueden causar el mismo tipo de daño. A diferencia de
los virus, que requiere la propagación de un archivo host infectado, los gusanos
son software independiente y no requiere un programa host ni de la ayuda
humana para propagarse. Un gusano no necesita unirse a un programa para
infectar un host y entrar en una computadora a través de una vulnerabilidad en el
sistema. Los gusanos se aprovechan de las características del sistema para viajar
a través de la red sin ayuda.

Caballos de Troya

Un caballo de Troya es otro tipo de malware que lleva el nombre del caballo de
madera que los griegos utilizaron para infiltrarse en Troya. Es una pieza de
software dañino que parece legítimo. Los usuarios suelen ser engañados para
cargarlo y ejecutarlo en sus sistemas. Después de activarse, puede lograr
cualquier número de ataques al host, desde irritar al usuario (con ventanas
emergentes excesivas o cambiar el escritorio) hasta dañar el host (eliminar
archivos, robar datos o activar y difundir otro malware, como los virus). Los
caballos de Troya también son conocidos por crear puertas traseras para que los
usuarios maliciosos puedan acceder al sistema.

A diferencia de los virus y gusanos, los caballos de Troya no se reproducen al


infectar otros archivos. Se autoreplican. Los caballos de Troya deben extenderse a
través de la interacción del usuario, como abrir un archivo adjunto de correo
electrónico o descargar y ejecutar un archivo de Internet.

17 CREAR UNA RED PEQUEÑA

17.1 Dispositivos de una red pequeña

17.1.1 Topologías de redes pequeñas


La mayoría de las empresas son pequeñas; por lo tanto, no es sorprendente que
la mayoría de las redes empresariales también sean pequeñas.

Un diseño de red pequeño suele ser simple. La cantidad y el tipo de dispositivos


incluidos se reducen considerablemente en comparación con una red más grande.

Por ejemplo, consulte la red de ejemplo para pequeñas empresas que se muestra
en la figura.

Esta pequeña red requiere un enrutador, un conmutador y un punto de acceso


inalámbrico para conectar usuarios cableados e inalámbricos, un teléfono IP, una
impresora y un servidor. En cuanto a la conexión a Internet, las redes pequeñas
normalmente tienen una conexión única WAN proporcionada por una conexión
DSL, por cable o Ethernet.

Las redes grandes requieren un departamento de TI para mantener, proteger y


solucionar problemas de dispositivos de red y proteger los datos de la
organización. La administración de una red pequeña requiere muchas de las
mismas habilidades necesarias para administrar redes más grandes. Las redes
pequeñas son administradas por un técnico local de TI o por un profesional
contratado.

17.1.3 Asignación de direcciones IP para redes pequeñas.

Al implementar una red, cree un esquema de direccionamiento IP y úselo. Todos


los hosts dentro de una red interna deben tener una dirección exclusiva.

Entre los dispositivos que se incluirán en el esquema de direccionamiento IP se


incluyen los siguientes:

• Dispositivos de usuario final: número y tipo de conexión (es decir, por cable,
inalámbrico, acceso remoto)
• Servidores y dispositivos periféricos (por ejemplo, impresoras y cámaras de
seguridad)
• Dispositivos intermedios, interruptores incluidos y puntos de acceso.

Se recomienda planificar, documentar y mantener un esquema de


direccionamiento IP basado en el tipo de dispositivo. El uso de un esquema de
direccionamiento IP planificado facilita la identificación de un tipo de dispositivo y
la solución de problemas, como por ejemplo, al solucionar problemas de tráfico de
red con un analizador de protocolos.

17.2 Protocolos y aplicaciones de redes pequeñas

17.2.1Aplicaciones comunes

El tema anterior discutió los componentes de una red pequeña, así como algunas
de las consideraciones de diseño. Estas consideraciones son necesarias cuando
se acaba de configurar una red. Después de configurar, la red aún necesita ciertos
tipos de aplicaciones y protocolos para funcionar.

La utilidad de las redes depende de las aplicaciones que se encuentran en


ellas. Hay dos tipos de programas o procesos que ofrecen acceso a la red: las
aplicaciones de red y los servicios de la capa de aplicación.

Aplicaciones de Red

Las aplicaciones son los programas de software que se utilizan para comunicarse
a través de la red. Algunas aplicaciones de usuario final reconocen la red, lo que
significa que implementan los protocolos de la capa de aplicación y pueden
comunicarse directamente con las capas inferiores del stack de protocolos. Los
clientes de correo electrónico y los navegadores web son ejemplos de este tipo de
aplicaciones.

Servicios de Capa de Aplicación

Otros programas pueden necesitar la asistencia de los servicios de la capa de


aplicación para utilizar recursos de red, como la transferencia de archivos o la
administración de las colas de impresión en la red. Si bien el empleado no se da
cuenta, estos servicios son los programas que interactúan con la red y preparan
los datos para la transferencia. Los distintos tipos de datos, ya sean de texto,
gráficos o vídeo, distintos servicios de red para asegurar que estén correctamente
preparados para que los procesen las funciones que se encuentren en las capas
inferiores del modelo OSI.

Cada servicio de red o aplicación utiliza protocolos que definen los estándares y
los formatos de datos que se deben utilizar. Sin protocolos, la red de datos no
debería tener una manera común de dar formato y direccionar los datos. Es
necesario familiarizarse con los protocolos subyacentes que rigen la operación de
los diferentes servicios de red para entender su función.

17.2.2 Protocolos comunes

La mayor parte del trabajo de un técnico, ya sea en una red pequeña o una red
grande, está relacionada de alguna manera con los protocolos de red. Los
protocolos de red admiten los servicios y aplicaciones que usan los empleados en
una red pequeña.

Los administradores de red suelen requerir acceso a los dispositivos y servidores


de red. Las dos soluciones de acceso remoto más comunes son Telnet y Secure
Shell (SSH). El servicio SSH es una alternativa segura a Telnet. Cuando están
conectados, los administradores pueden acceder al dispositivo del servidor SSH
como si hubieran iniciado sesión localmente.

SSH se utiliza para establecer una conexión de acceso remoto segura entre un
cliente SSH y otros dispositivos habilitados para SSH:

• Dispositivo de red : el dispositivo de red (por ejemplo, enrutador, conmutador,


punto de acceso, etc.) debe admitir SSH para proporcionar acceso remoto a los
servicios de servidor SSH a los clientes.
• Servidor - El servidor (por ejemplo, servidor web, servidor de correo electrónico,
etc.) debe admitir servicios de servidor SSH de acceso remoto a los clientes.

17.3 Escalar hacia redes más grandes

17.3.1 Crecimiento de las redes pequeñas

Si su red es para una pequeña empresa, presumiblemente, desea que ese


negocio crezca y que su red crezca junto con ella. Esto se denomina escalar una
red, y existen algunas prácticas recomendadas para hacerlo.

El crecimiento es un proceso natural para muchas pequeñas empresas, y sus


redes deben crecer en consecuencia. Idealmente, el administrador de la red tiene
suficiente tiempo de preparación para tomar decisiones inteligentes sobre el
crecimiento de la red en línea con el crecimiento de la empresa.

Para extender una red, se requieren varios elementos:

• Documentación de la red - Topologías física y lógica


• Inventario de dispositivos - Lista de dispositivos que utilizan o conforman
la red
• Presupuesto - Presupuesto de TI detallado, incluido el presupuesto de
adquisición de equipos para el año fiscal
• Análisis de tráfico - se deben registrar los protocolos, las aplicaciones, los
servicios y sus designados requisitos de tráfico

También podría gustarte