1er Parcial Pract

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5
 
I
NSTITUTO
 S
UPERIOR 
 G
OYA
T
ECNICATURA
 S
UPERIOR 
 
DE
 I
 NFRAESTRUCTURA
 I
 NFORMÁTICA
 
¿QUE ES UNA RED?
Una red informátca es un conjuno de dispositvos inerconecados enre sí a ravés de un medio, que inercambianinformación y comparen recursos. La esrucura y el modo de funcionamieno de las redes informátcas acualesesán denidos en varios esándares, siendo el más exendido de odos el modelo TCP/ IP, basado en el modelo dereferencia o eórico OSI.
DISPOSITIVOS
Los dispositvos conecados a una red informátca pueden clasicarse en dos tpos:
Los dispositvos de red
: los que gestonan el acceso y las comunicaciones en una red, como módem, rouer,swich, access poin, bridge, ec.
Dispositvos de usuario fnal:
 Los que se conecan para utlizarla, como compuadora, noebook, able,eléfono celular, impresora, elevisor ineligene, consola de videojuegos, ec. Los que utlizan una red, a su vez, pueden cumplir dos roles clasicación de redes por relación funcional:
Servidor:
Un dispositvo que proporciona servicios a oros dispositvos en la red. Por ejemplo, un servidorweb aloja sitos web y responde a las soliciudes de los clienes (navegadores).
Cliene:
Un dispositvo que consume servicios de uno o varios servidores. Los clienes pueden sercompuadoras, eléfonos, ableas u oros dispositvos. Ese tpo de arquiecura de red se denominacliene/servidor.
MEDIO
El medio es la conexión que hace posible que los dispositvos se relacionen enre sí. Los medios de comunicaciónpueden clasicarse por tpo de conexión como:
Guiados o dirigidos
: el cable coaxial, el cable de par renzado (UTP/STP) y la bra óptca.
No guiados
: en donde se encuenran las ondas de radio (Wi-Fi y Blueooh), las infrarrojas y las microondas. Los medios guiados son aquellos conformados por cables, en ano que los no guiados son inalámbricos.
FIBRA OPTICA
La bra óptca es un medio de ransmisión que utliza luz para enviar daos a ravés de cables delgados y exibles.
Venaja:
 da seguridad y más duradero, pasa en lugares reducidos, no tene energía por lo ano no se corroe.
Desvenaja:
 más complejo su insalación
INFORMACIÓN
Comprende odo elemeno inercambiado enre dispositvos, ano de gestón de acceso y comunicación, como deusuario nal (exo, hiperexo, imágenes, música, video, ec.).
RECURSOS
Todo aquello que un dispositvo le solicia a la red, y que puede ser identcado y accedido direcamene. Puederaarse de un archivo comprimido en ora compuadora denro de la red, un servicio que se desea consumir, unaimpresora a ravés de la cual se quiere imprimir un documeno, ec.
CLASIFICACIÓN
Considerando el amaño o la envergadura de una red, se clasica en:
PAN:
 Conformada por dispositvos utlizados por una persona. Pocos meros de alcance.
WPAN
: Es una red PAN que utliza ecnologías inalámbricas como medio.
LAN
: cuyo rango de alcance se limia a un área relatvamene pequeña, como una habiación, un edicio, unavión, ec. No inegra medios de uso público.
 
I
NSTITUTO
 S
UPERIOR 
 G
OYA
T
ECNICATURA
 S
UPERIOR 
 
DE
 I
 NFRAESTRUCTURA
 I
 NFORMÁTICA
 
WLAN:
 Es una red LAN que emplea medios inalámbricos de comunicación. Es una conguración muyutlizada por su escalabilidad y porque no requiere insalación de cables.
CAN:
 dispositvos de ala velocidad que coneca redes de área local a ravés de un área geográca limiada,como un campus universiario o una base miliar.
MAN:
 Es una red de ala velocidad (banda ancha) que da coberura en un área geográca más exensa queun campus, pero limiada.
WAN:
 Se extende sobre un área geográca exensa empleando medios de comunicación poco habiuales,como saélies, cables ineroceánicos, bra óptca, ec. Utliza medios públicos.
HERRAMIENTAS
Conar con las herramienas adecuadas resuelve una pare del rabajo, a la vez que permie ahorrar tempo y realizaruna area de calidad.
H
ARDWARE
:
 
Pinza Crimpeadora:
Utlizada para armar cables de red (pares renzados) y jar conecores RJ-45 machoa los exremos. Exisen dos tpos: las que crimpean de cosado y las que lo hacen en forma reca.
Crimpeadora de Impaco:
Se emplea para armar cables de red embutdos en la pared o en cable canal,jando conecores RJ-45 hembra.
 
Alicae:
Necesario para pelar los cables de red anes de armarlos.
 
Teser:
Verica que los cables esén correcamene confeccionados midiendo contnuidad elécrica.
 
Cina Pasacables:
Ayuda a pasar cables por ubos corrugados en las paredes para ocular el cableado.
Rouer y Módem ADSL:
Congurados adecuadamene, permien comprobar el esado del enlace aInerne.
Compuadora Porátl:
Útl para conecarse a redes y ejecuar soware sin insalarlo en orascompuadoras.
Desornilladores:
Esenciales para rabajar con ornillos en compuadoras y cajas elécricas.
Busca Polos:
Deermina si las fallas son elécricas o de hardware.
Oras Herramienas:
Cina aisladora, precinos plástcos, cables de red armados, meros de cable,conecores RJ-45 macho, normas de crimpeado y róulos para cables.
S
OFTWARE
:
 Exisen herramienas de soware muy útles que nos permien comprender qué esá ocurriendo en una red ydescifrar su comporamieno. Por ejemplo, identcar los dispositvos que la componen, medir el ráco, comprobarlas conexiones lógicas enre dos dispositvos.
P
RECAUCIONES
 
 
SEGURIDAD
 
EN
 
EL
 
TRABAJO
E
LEMENTOS
 
DE
 
PROTECCIÓN
Sabemos que cuando realizamos insalaciones de redes, el ujo de comunicación debe ser esable y conable, por loque es imporane asegurar que los elemenos encargados de la ransmisión sean adecuados y nos brindenseguridad. Eso signica que su calidad tene que esar por encima del precio normal de los elemenos. Cuandohablamos de elemenos de ransmisión de calidad, nos referimos a:
Anenas
: Tienen que esar correcamene planicadas (la elección depende de los requerimienos). Laanena, como medio para ransmitr en forma inalámbrica, tene que esar ja, orienada y segura.
 
Cables:
El cable que utlizaremos para inerconecar la anena, los equipos de exeriores y odos los cablesde daos que sean el medio de ranspore de la información deben esar aislados, ano del ambiene que losrodea como de inerferencias elecromagnétcas (ondas de radio, elevisión, fuenes de comunicación varias,ec.). Por eso, es recomendable comprar cables mallados, preparados especialmene para cada medio(inerior o exerior), bien aislados Y, por sobre odo, que aseguren la inercomunicación cableada. Los cables
5
 
I
NSTITUTO
 S
UPERIOR 
 G
OYA
T
ECNICATURA
 S
UPERIOR 
 
DE
 I
 NFRAESTRUCTURA
 I
 NFORMÁTICA
 
suelen esar diseñados para ener una larga vida útl, pero eso depende de la calidad de fabricación y elmedio que los rodea.
 
Equipos:
Los equipos siempre deben operar en ambienes frescos y limpios, porque son los primeros ensufrir daños por el ambiene agresivo, ya sea con terra, pelusas o humedad. Lo ideal es manenerlos enambienes conrolados, a bajas emperauras y aislados de la conaminación.
R
IESGOS
 
Dependiendo de la dimensión del rabajo que realizaremos, esaremos frene a riesgos elécricos (manejo deensiones alas y bajas) y sicos. Es necesario que esemos preparados para afronar los inconvenienes reduciendolos riesgos al mínimo. Para lograrlo, es imporane conar con elemenos de seguridad básicos (porque podríamosutlizar maquinaria de riesgo, como aladros, soldadores, ec.), vestmena adecuada (guanes, gafas de seguridad,camisas de mangas largas, zapaos aislanes, panalones de seguridad y pulseras de descarga terra), y realizar areassimples una a la vez, siempre usando las dos manos y levanando objeos pesados sin forzar la espalda.
C
ONCEPTOS
 
BÁSICOS
 
DE
 
SEGURIDAD
El concepo de seguridad reside en la idea de poder conar en que la información que guardemos o ransmiamossea accesible solo a las personas auorizadas, y pueda ser regisrada, evidenciada e identcable en odo momeno.Cuando implemenamos seguridad en redes informátcas, debemos procurar que ano los medios de ransporecomo los de almacenamieno sean conables.
C
ONCEPTOS
 
BÁSICOS
1.Red Cerrada sin Acceso a Inerne:
a.Cada esación de rabajo solo puede acceder a oras erminales desde equipos identcables.b.Para garantzar la seguridad, las compuadoras deben ener sisemas de acceso proegidos.c.Manener los sisemas operatvos acualizados es crucial para prevenir vulnerabilidades.
2.Objetvo de la Tarea:
a.Identcar a los usuarios y rasrear su uso de la red.b.Regisrar tempos, actvidades, direcciones IP, MAC y conraseñas renovables.
3.Ubicación de Rouers y Servidor:
a.Los rouers se encuenran alejados del público y bajo llave.b.Se conecan direcamene al servidor principal.c.El servidor almacena información imporane y oorga permisos a los usuarios.
4.Cuidados del Servidor:
a.El servidor debe ser inaccesible para personas ajenas.b.Manenerlo aislado de condiciones agresivas como suciedad y humedad.
S
EGURIDAD
 
PREVENTIVA
Uno de los mejores méodos de seguridad y uno de los más imporanes es generar conciencia en los usuarios. Esfundamenal capaciarlos e indicarles que deben hacer y que no al acceder. El hecho de que el usuario puedaidentcar la fuene de malware, la evie o incluso, adviera a oros usuarios optmiza las redes y es un beneciopara odos.
C
ONEXIONES
Denro de las redes cerradas, es imporane que solo se permia la conexión de los equipos y las unidades sicasauorizados; al inerconecar una nueva esación, esa debe ser habiliada para rabajar. Si bien no podemosgarantzar que las redes informátcas sean cieno por cieno seguras, es necesario asegurar que sean lo másconables posible, al certcar que odos los equipos sean de calidad, y que las normas de seguridad de rouers, islasinerconecadas y placas de red cumplan los esándares más elevados. Es imporane ener buenos conocimienosde conguración de equipos inalámbricos, porque en ese puno podremos especicar cuános dispositvos sepodrán conecar y bajo qué condiciones. El adminisrador de redes debe ener muy en claro el nivel de acceso que
5
 
I
NSTITUTO
 S
UPERIOR 
 G
OYA
T
ECNICATURA
 S
UPERIOR 
 
DE
 I
 NFRAESTRUCTURA
 I
 NFORMÁTICA
 
endrán las compuadoras, para que las personas malinencionadas no engan la posibilidad de acceder fácilmene ala red por medios inalámbricos, sensiblemene más vulnerables que los sicos.
I
NFORMACIÓN
 
EN
 
TRANSITO
 
En Inerne, enfrenamos una variedad de amenazas que ponen en riesgo la seguridad de nuesras redes. El malwarees una de las principales preocupaciones. Los usuarios pueden infecar sus equipos de forma inadvertda al visiarsitos web, descargar programas o abrir correos elecrónicos aparenemene legítmos. Para mitgar esos riesgos, esfundamenal utlizar soware antvirus. Exisen diferenes versiones, desde las doméstcas hasa las corporatvas.Cada paquee ofrece medidas de seguridad adapadas al uso de la red y a los recursos disponibles. Manener elantvirus acualizado es esencial para proeger nuesros sisemas.
C
ONCEPTOS
 
 ADICIONALES
 
DE
 
SEGURIDAD
Para garantzar la seguridad de una red, es fundamenal analizar y conrolar a los sujeos involucrados. El primer acor en las redes es el usuario, ineresado en ineracuar con ella. Sin embargo, para que pueda hacerlo, debe iniciar sesión. A contnuación, se describen las res insancias de conrol de seguridad:1.
Identfcación y Auentcación
: Se busca deerminar quién o qué esá iniciando sesión. El cliene puede ser un usuario, una compuadora, una aplicación, un sito web o varios dispositvos. Si el cliene cumple con las condiciones esablecidas, se le identca y auentca. El servidor auoriza al cliene a ingresar en la red con sus credenciales y permisos asignados.2.
Auentcación
: El sisema verica que el usuario es quien asegura ser. Se comparan dos identdades: la que presena el cliene ane la red (como conraseña, certcados de seguridad, huellas digiales, rosro o voz) y la que posee el servidor en su base de daos.3.
Auorización
: Una vez auentcado, el servidor oorga permisos o derechos especícos al usuario. Las auorizaciones pueden aplicar resricciones generales, como horarios de uso o número máximo de usuarios conecados.4.
Audioría
: Se regisra el uso de la red por pare del usuario en paquees de daos. Esa información es valiosapara planicación, adminisración, regisro de rabajo y evaluación de capacidades disponibles y sauraciones
C
ONTROL
 
BIOMÉTRICO
Los sisemas de seguridad en la acualidad se enfocan en dar acceso a los usuarios mediane conroles bioméricos,es decir, el conrol de un rasgo sico de las personas que debe ser único (huellas digiales, retna, voz, ec.). De esemodo, se asegura la inransferibilidad de los elemenos de auentcación enre usuarios. Ese méodo buscaimplemenar conroles más esricos siguiendo el avance de la ecnología, de manera que el reconocimieno sea másagil.
M
ÉTODOS
 
DE
 
AUTENTICACIÓN
La auentcación en sisemas informátcos se basa en vericar la identdad del usuario. Los méodos incluyenconraseñas, secuencias de imágenes, identcación de exo y caracerístcas sicas del usuario. Para mayorseguridad, se combinan varios méodos, como la auentcación de dos facores
M
ÉTODOS
 
DE
 
CONTROL
Los méodos eóricos de conrol de acceso son los siguienes:
Conrol de acceso discrecional:
 el adminisrador oorga derechos a los usuarios para modicar el sisemaque es de su propiedad; implemena bis de permisos mediane conraseñas. En el grupo de usuarios, cadauno esá discriminado mediane permisos, polítcas y auorizaciones.
Conrol de acceso no discrecional:
 el acceso se permie en función de la clasicación del objeo y del tpo delsujeo que quiere ingresar; eso implica que se resringe el ingreso a facores deerminados por la regla.Exisen algunas reglas de seguridad que siempre se deben cumplir y que se esablecen previamene.
5
5

Recompense su curiosidad

Todo lo que desea leer.
En cualquier momento. En cualquier lugar. Cualquier dispositivo.
Sin compromisos. Cancele cuando quiera.
576648e32a3d8b82ca71961b7a986505