I
NSTITUTO
S
UPERIOR
G
OYA
T
ECNICATURA
S
UPERIOR
DE
I
NFRAESTRUCTURA
I
NFORMÁTICA
¿QUE ES UNA RED?
Una red informátca es un conjuno de dispositvos inerconecados enre sí a ravés de un medio, que inercambianinformación y comparen recursos. La esrucura y el modo de funcionamieno de las redes informátcas acualesesán denidos en varios esándares, siendo el más exendido de odos el modelo TCP/ IP, basado en el modelo dereferencia o eórico OSI.
DISPOSITIVOS
Los dispositvos conecados a una red informátca pueden clasicarse en dos tpos:
Los dispositvos de red
: los que gestonan el acceso y las comunicaciones en una red, como módem, rouer,swich, access poin, bridge, ec.
Dispositvos de usuario fnal:
Los que se conecan para utlizarla, como compuadora, noebook, able,eléfono celular, impresora, elevisor ineligene, consola de videojuegos, ec. Los que utlizan una red, a su vez, pueden cumplir dos roles clasicación de redes por relación funcional:
Servidor:
Un dispositvo que proporciona servicios a oros dispositvos en la red. Por ejemplo, un servidorweb aloja sitos web y responde a las soliciudes de los clienes (navegadores).
Cliene:
Un dispositvo que consume servicios de uno o varios servidores. Los clienes pueden sercompuadoras, eléfonos, ableas u oros dispositvos. Ese tpo de arquiecura de red se denominacliene/servidor.
MEDIO
El medio es la conexión que hace posible que los dispositvos se relacionen enre sí. Los medios de comunicaciónpueden clasicarse por tpo de conexión como:
Guiados o dirigidos
: el cable coaxial, el cable de par renzado (UTP/STP) y la bra óptca.
No guiados
: en donde se encuenran las ondas de radio (Wi-Fi y Blueooh), las infrarrojas y las microondas. Los medios guiados son aquellos conformados por cables, en ano que los no guiados son inalámbricos.
FIBRA OPTICA
La bra óptca es un medio de ransmisión que utliza luz para enviar daos a ravés de cables delgados y exibles.
Venaja:
da seguridad y más duradero, pasa en lugares reducidos, no tene energía por lo ano no se corroe.
Desvenaja:
más complejo su insalación
INFORMACIÓN
Comprende odo elemeno inercambiado enre dispositvos, ano de gestón de acceso y comunicación, como deusuario nal (exo, hiperexo, imágenes, música, video, ec.).
RECURSOS
Todo aquello que un dispositvo le solicia a la red, y que puede ser identcado y accedido direcamene. Puederaarse de un archivo comprimido en ora compuadora denro de la red, un servicio que se desea consumir, unaimpresora a ravés de la cual se quiere imprimir un documeno, ec.
CLASIFICACIÓN
Considerando el amaño o la envergadura de una red, se clasica en:
PAN:
Conformada por dispositvos utlizados por una persona. Pocos meros de alcance.
WPAN
: Es una red PAN que utliza ecnologías inalámbricas como medio.
LAN
: cuyo rango de alcance se limia a un área relatvamene pequeña, como una habiación, un edicio, unavión, ec. No inegra medios de uso público.
I
NSTITUTO
S
UPERIOR
G
OYA
T
ECNICATURA
S
UPERIOR
DE
I
NFRAESTRUCTURA
I
NFORMÁTICA
WLAN:
Es una red LAN que emplea medios inalámbricos de comunicación. Es una conguración muyutlizada por su escalabilidad y porque no requiere insalación de cables.
CAN:
dispositvos de ala velocidad que coneca redes de área local a ravés de un área geográca limiada,como un campus universiario o una base miliar.
MAN:
Es una red de ala velocidad (banda ancha) que da coberura en un área geográca más exensa queun campus, pero limiada.
WAN:
Se extende sobre un área geográca exensa empleando medios de comunicación poco habiuales,como saélies, cables ineroceánicos, bra óptca, ec. Utliza medios públicos.
HERRAMIENTAS
Conar con las herramienas adecuadas resuelve una pare del rabajo, a la vez que permie ahorrar tempo y realizaruna area de calidad.
H
ARDWARE
:
Pinza Crimpeadora:
Utlizada para armar cables de red (pares renzados) y jar conecores RJ-45 machoa los exremos. Exisen dos tpos: las que crimpean de cosado y las que lo hacen en forma reca.
Crimpeadora de Impaco:
Se emplea para armar cables de red embutdos en la pared o en cable canal,jando conecores RJ-45 hembra.
Alicae:
Necesario para pelar los cables de red anes de armarlos.
Teser:
Verica que los cables esén correcamene confeccionados midiendo contnuidad elécrica.
Cina Pasacables:
Ayuda a pasar cables por ubos corrugados en las paredes para ocular el cableado.
Rouer y Módem ADSL:
Congurados adecuadamene, permien comprobar el esado del enlace aInerne.
Compuadora Porátl:
Útl para conecarse a redes y ejecuar soware sin insalarlo en orascompuadoras.
Desornilladores:
Esenciales para rabajar con ornillos en compuadoras y cajas elécricas.
Busca Polos:
Deermina si las fallas son elécricas o de hardware.
Oras Herramienas:
Cina aisladora, precinos plástcos, cables de red armados, meros de cable,conecores RJ-45 macho, normas de crimpeado y róulos para cables.
S
OFTWARE
:
Exisen herramienas de soware muy útles que nos permien comprender qué esá ocurriendo en una red ydescifrar su comporamieno. Por ejemplo, identcar los dispositvos que la componen, medir el ráco, comprobarlas conexiones lógicas enre dos dispositvos.
P
RECAUCIONES
Y
SEGURIDAD
EN
EL
TRABAJO
E
LEMENTOS
DE
PROTECCIÓN
Sabemos que cuando realizamos insalaciones de redes, el ujo de comunicación debe ser esable y conable, por loque es imporane asegurar que los elemenos encargados de la ransmisión sean adecuados y nos brindenseguridad. Eso signica que su calidad tene que esar por encima del precio normal de los elemenos. Cuandohablamos de elemenos de ransmisión de calidad, nos referimos a:
Anenas
: Tienen que esar correcamene planicadas (la elección depende de los requerimienos). Laanena, como medio para ransmitr en forma inalámbrica, tene que esar ja, orienada y segura.
Cables:
El cable que utlizaremos para inerconecar la anena, los equipos de exeriores y odos los cablesde daos que sean el medio de ranspore de la información deben esar aislados, ano del ambiene que losrodea como de inerferencias elecromagnétcas (ondas de radio, elevisión, fuenes de comunicación varias,ec.). Por eso, es recomendable comprar cables mallados, preparados especialmene para cada medio(inerior o exerior), bien aislados Y, por sobre odo, que aseguren la inercomunicación cableada. Los cables
I
NSTITUTO
S
UPERIOR
G
OYA
T
ECNICATURA
S
UPERIOR
DE
I
NFRAESTRUCTURA
I
NFORMÁTICA
suelen esar diseñados para ener una larga vida útl, pero eso depende de la calidad de fabricación y elmedio que los rodea.
Equipos:
Los equipos siempre deben operar en ambienes frescos y limpios, porque son los primeros ensufrir daños por el ambiene agresivo, ya sea con terra, pelusas o humedad. Lo ideal es manenerlos enambienes conrolados, a bajas emperauras y aislados de la conaminación.
R
IESGOS
Dependiendo de la dimensión del rabajo que realizaremos, esaremos frene a riesgos elécricos (manejo deensiones alas y bajas) y sicos. Es necesario que esemos preparados para afronar los inconvenienes reduciendolos riesgos al mínimo. Para lograrlo, es imporane conar con elemenos de seguridad básicos (porque podríamosutlizar maquinaria de riesgo, como aladros, soldadores, ec.), vestmena adecuada (guanes, gafas de seguridad,camisas de mangas largas, zapaos aislanes, panalones de seguridad y pulseras de descarga terra), y realizar areassimples una a la vez, siempre usando las dos manos y levanando objeos pesados sin forzar la espalda.
C
ONCEPTOS
BÁSICOS
DE
SEGURIDAD
El concepo de seguridad reside en la idea de poder conar en que la información que guardemos o ransmiamossea accesible solo a las personas auorizadas, y pueda ser regisrada, evidenciada e identcable en odo momeno.Cuando implemenamos seguridad en redes informátcas, debemos procurar que ano los medios de ransporecomo los de almacenamieno sean conables.
C
ONCEPTOS
BÁSICOS
1.Red Cerrada sin Acceso a Inerne:
a.Cada esación de rabajo solo puede acceder a oras erminales desde equipos identcables.b.Para garantzar la seguridad, las compuadoras deben ener sisemas de acceso proegidos.c.Manener los sisemas operatvos acualizados es crucial para prevenir vulnerabilidades.
2.Objetvo de la Tarea:
a.Identcar a los usuarios y rasrear su uso de la red.b.Regisrar tempos, actvidades, direcciones IP, MAC y conraseñas renovables.
3.Ubicación de Rouers y Servidor:
a.Los rouers se encuenran alejados del público y bajo llave.b.Se conecan direcamene al servidor principal.c.El servidor almacena información imporane y oorga permisos a los usuarios.
4.Cuidados del Servidor:
a.El servidor debe ser inaccesible para personas ajenas.b.Manenerlo aislado de condiciones agresivas como suciedad y humedad.
S
EGURIDAD
PREVENTIVA
Uno de los mejores méodos de seguridad y uno de los más imporanes es generar conciencia en los usuarios. Esfundamenal capaciarlos e indicarles que deben hacer y que no al acceder. El hecho de que el usuario puedaidentcar la fuene de malware, la evie o incluso, adviera a oros usuarios optmiza las redes y es un beneciopara odos.
C
ONEXIONES
Denro de las redes cerradas, es imporane que solo se permia la conexión de los equipos y las unidades sicasauorizados; al inerconecar una nueva esación, esa debe ser habiliada para rabajar. Si bien no podemosgarantzar que las redes informátcas sean cieno por cieno seguras, es necesario asegurar que sean lo másconables posible, al certcar que odos los equipos sean de calidad, y que las normas de seguridad de rouers, islasinerconecadas y placas de red cumplan los esándares más elevados. Es imporane ener buenos conocimienosde conguración de equipos inalámbricos, porque en ese puno podremos especicar cuános dispositvos sepodrán conecar y bajo qué condiciones. El adminisrador de redes debe ener muy en claro el nivel de acceso que
I
NSTITUTO
S
UPERIOR
G
OYA
T
ECNICATURA
S
UPERIOR
DE
I
NFRAESTRUCTURA
I
NFORMÁTICA
endrán las compuadoras, para que las personas malinencionadas no engan la posibilidad de acceder fácilmene ala red por medios inalámbricos, sensiblemene más vulnerables que los sicos.
I
NFORMACIÓN
EN
TRANSITO
En Inerne, enfrenamos una variedad de amenazas que ponen en riesgo la seguridad de nuesras redes. El malwarees una de las principales preocupaciones. Los usuarios pueden infecar sus equipos de forma inadvertda al visiarsitos web, descargar programas o abrir correos elecrónicos aparenemene legítmos. Para mitgar esos riesgos, esfundamenal utlizar soware antvirus. Exisen diferenes versiones, desde las doméstcas hasa las corporatvas.Cada paquee ofrece medidas de seguridad adapadas al uso de la red y a los recursos disponibles. Manener elantvirus acualizado es esencial para proeger nuesros sisemas.
C
ONCEPTOS
ADICIONALES
DE
SEGURIDAD
Para garantzar la seguridad de una red, es fundamenal analizar y conrolar a los sujeos involucrados. El primer acor en las redes es el usuario, ineresado en ineracuar con ella. Sin embargo, para que pueda hacerlo, debe iniciar sesión. A contnuación, se describen las res insancias de conrol de seguridad:1.
Identfcación y Auentcación
: Se busca deerminar quién o qué esá iniciando sesión. El cliene puede ser un usuario, una compuadora, una aplicación, un sito web o varios dispositvos. Si el cliene cumple con las condiciones esablecidas, se le identca y auentca. El servidor auoriza al cliene a ingresar en la red con sus credenciales y permisos asignados.2.
Auentcación
: El sisema verica que el usuario es quien asegura ser. Se comparan dos identdades: la que presena el cliene ane la red (como conraseña, certcados de seguridad, huellas digiales, rosro o voz) y la que posee el servidor en su base de daos.3.
Auorización
: Una vez auentcado, el servidor oorga permisos o derechos especícos al usuario. Las auorizaciones pueden aplicar resricciones generales, como horarios de uso o número máximo de usuarios conecados.4.
Audioría
: Se regisra el uso de la red por pare del usuario en paquees de daos. Esa información es valiosapara planicación, adminisración, regisro de rabajo y evaluación de capacidades disponibles y sauraciones
C
ONTROL
BIOMÉTRICO
Los sisemas de seguridad en la acualidad se enfocan en dar acceso a los usuarios mediane conroles bioméricos,es decir, el conrol de un rasgo sico de las personas que debe ser único (huellas digiales, retna, voz, ec.). De esemodo, se asegura la inransferibilidad de los elemenos de auentcación enre usuarios. Ese méodo buscaimplemenar conroles más esricos siguiendo el avance de la ecnología, de manera que el reconocimieno sea másagil.
M
ÉTODOS
DE
AUTENTICACIÓN
La auentcación en sisemas informátcos se basa en vericar la identdad del usuario. Los méodos incluyenconraseñas, secuencias de imágenes, identcación de exo y caracerístcas sicas del usuario. Para mayorseguridad, se combinan varios méodos, como la auentcación de dos facores
M
ÉTODOS
DE
CONTROL
Los méodos eóricos de conrol de acceso son los siguienes:
Conrol de acceso discrecional:
el adminisrador oorga derechos a los usuarios para modicar el sisemaque es de su propiedad; implemena bis de permisos mediane conraseñas. En el grupo de usuarios, cadauno esá discriminado mediane permisos, polítcas y auorizaciones.
Conrol de acceso no discrecional:
el acceso se permie en función de la clasicación del objeo y del tpo delsujeo que quiere ingresar; eso implica que se resringe el ingreso a facores deerminados por la regla.Exisen algunas reglas de seguridad que siempre se deben cumplir y que se esablecen previamene.