domingo, 17 de junio de 2007

INSTALACION EN LINUX CON UNA CONFIGURACION DE SERVIDOR

Un componente clave del éxito de Linux ha sido la mejora significativa en las herramientas de instalaci6n. Lo que alguna vez fue un proceso un poco aterrador, Se ha convertido ahora en algo casi trivial. La mejora en las diferentes maneras en las que usted puede instalar el software ha sido aun mejor; aunque los CD-ROM sean la opción más común todavía, no son la única. Las instalaciones por medio de una red son parte de la lista de opciones por omisi6n y pueden ser muy convenientes cuando se va a instalar un gran número de hosts.

PISTA En el lenguaje de UNIX (0 Linux), un host es cualquier computadora en una red, sin considerar si está trabajando como un servidor de algún tipo o como estación de trabajo.

La mayoría de las configuraciones por omisión en las que puede instalarse Linux ya son capaces de crear un servidor. Desafortunadamente, esto es debido a una decisión de diseño li­geramente ingenua: un servidor proporciona servicios a todos -desde servicios de disco hasta impresoras, correo, noticias, casi a todo-. A menudo, estos servicios se encuentran activos desde el principio, dependiendo de la distribuci6n que utilice y si se instaló como estación de trabajo o servidor. Como usted sabe, la realidad de la mayoría de los servidores es que están exclusiva­mente dedicados a llevar a cabo una o dos tareas y cualquier otro servicio instalado simplemente consume espacio en la memoria y reduce el desempeño.

Este capitulo analiza el proceso de instalaci6n de Red Hat Enterprise Linux ES en la medida que tiene que ver con los servidores. Este proceso requiere dos cosas: establecer la diferencia en­tre servidores y estaciones de trabajo del cliente y acelerar la operación de un servidor con base en su propósito.

PISTA Con una variedad de distribuciones Linux disponibles, ¿por qué este análisis se enfoca en Red Hat? La respuesta es simple: Red Hat es popular y técnicamente atractivo. Es muy amigable para muchos tipos de usuarios y usos y, si usted tiene que instalarlo por primera vez, también es amigable al usuario. (¡Que toda la distribución este disponible gratis en Internet es solo una ventaja más!). Conforme se vuelva experto en Linux, podrá encontrar otras distribuciones interesantes y analizarlas. Después de todo, es una de las ventajas de los usuarios de Linux dondequiera que la libertad de elección sea algo crucial. Usted no deber sentirse atrapado con un sistema propietario.
DE LA COMPUTADORA PARA LINUX

Antes de que usted inicie la fase de instalaci6n en si, evalúe dos cosas importantes:

¿Con que hardware correrá el sistema?
¿Como deberá configurar el servidor para ofrecer los servicios que necesita de el?

Comencemos examinando los problemas relativos al hardware.

Hardware
Como en cualquier sistema operativo, es prudente determinar que configuraciones de hardware pueden funcionar antes de comenzar un proceso de instalación. Cada proveedor comercial publica una lista de compatibilidad de hardware (HCL) que esta disponible en su sitio web. Asegúrese de adquirir las versiones mas actuales de ellas, a fin de que esté seguro de que el proveedor proporcionará soporte a todo el hardware que va a utilizar. En general, la mayoría de las configuraciones mas populares que se basan en Intel funcionan sin ninguna dificultad. La pagina web de la lista de compatibilidad de hardware de Red Hat se encuentra en http://bugzilla.redhat.com/hwcert, y para el Linux SUSE de Novell, puede encontrarla en http://de­veloper.novell.com/yessearch/Search.jsp.

Una sugerencia general que se aplica a todos los sistemas operativos es evitar configuracio­nes de hardware y software muy arriesgadas. Aunque estas parezcan muy impresionantes, no han experimentado el proceso de maduración que parte del hardware ligeramente más antiguo ha sufrido. Para los servidores, la tentación de utilizar una configuración muy arriesgada ge­neralmente no representa un problema ya que no necesitan contar con la última y mas sofisti­cada tecnología, como tarjetas de video muy llamativas. Después de todo, el objetivo principal es ofrecer un servidor con una disponibilidad muy alta para los usuarios de la red y no jugar Doom 3.

Diseño del servidor
Cuando un sistema se convierte en un servidor, su estabilidad, disponibilidad y desempeño representan temas esenciales. Estos tres problemas generalmente se resuelven al comprar más hardware, lo cual es desafortunado. Pagar miles de dólares adicionales para obtener un siste­ma capaz de alcanzar los tres objetivos, cuando el nivel de desempeño deseado pudo haberse alcanzado al darle mantenimiento al hardware existente, es una molestia que se debe evitar. Con Linux, lograr estos objetivos sin gastar demasiado dinero no es difícil. ¡Aún mejor, las ga­nancias son enormes!

La decisión de diseño mas importante que debe tomar cuando administre una configuración de servidor no es técnica, sino administrativa. Debe diseñar un servidor que no sea amigable con los usuarios casuales, lo cual significa no instalar herramientas multimedia sofisticadas, no brindar soporte a tarjetas de sonido y no instalar navegadores web muy estilizados (cuando sea posible). De hecho, su organización deberá establecer una regla en la que se establezca la estricta prohibición de usar de manera informal el servidor. Esta regla deberá aplicarse no solamente a los usuarios del sitio, sino también a los administradores.
Otro aspecto importante del diseño de un servidor es asegurarse de que cuenta con un am­biente agradable. Como administrador de sistemas, deberá asegurar el bienestar físico de sus servidores, manteniéndolos en un cuarto independiente y físicamente seguro. El único acceso a los servidores que tendrá el personal no administrativo deberá ser a través de la red. El cuarto del servidor en si deberá estar bien ventilado, frió y cerrado. El no asegurarse de que existan estas condiciones ambientales significa que se deberá esperar un accidente. Los sistemas que se sobre­calientan y los usuarios que "creen" que saben como resolver todos los problemas, representan tanto peligro (sin lugar a dudas, aún un mayor peligro) para la estabilidad del servidor que un software defectuoso. Además, Linux es particularmente vulnerable a los intrusos en la línea de comandos.

Una vez que el sistema está bien seguro detrás de puertas cerradas, la instalación de las baterías de respaldo es también crucial. Este respaldo sirve para dos propósitos principales: mantener el sistema operando durante una falla de alimentación de forma que se apague paulatinamente y, por tanto, se evite la pérdida de cualquier archivo. El otro es asegurarse de que los picos y las caídas de voltaje, así como los diferentes ruidos eléctricos no interfieran con la salud de su sistema.

Para mejorar la situación de su servidor, puede tomar las acciones específicas siguientes:

Aproveche el hecho de que la GUI no está acoplada al sistema operativo principal y evite comenzar X Windows a menos que alguien necesite sentarse en la consola y correr una aplicación. Después de todo, X Windows, como cualquier otra aplicación, requiere de memoria y tiempo de trabajo del CPU, los cuales será mejor que sean utilizados en los procesos del servidor.

Determine qu´q funciones quiere que lleve a cabo el servidor y deshabilite todas las demás. Las funciones que no se utilizan no solo representan un desperdicio de memoria y tiempo del CPU, sino que también implican otro problema de seguridad que necesitará resolver.

Linux, a diferencia de otros sistemas operativos, le permite seleccionar las características que desea que tenga el kernel. El kernel por omisión con el que cuenta está razonablemente bien sintonizado, por lo que no necesitará ajustarlo. Sin embargo, si necesita modificar una característica o mejorar un kernel, sea selectivo en cuanto a lo que agrega y lo que conserva. Asegúrese de que necesita una determinada facilidad antes de instalarla.

Tiempo de operación
Toda esta discusión acerca del cuidado que se debe tener con los servidores y de la importancia de asegurarse de que las adiciones no provoquen que dejen de funcionar, proviene de una vieja filosofía de UNIX: El tiempo de operación es bueno. Más tiempo de operación es mejor.

El comando uptime le dice al usuario cuánto tiempo ha estado el sistema en operación desde su último reinicio, cuántos usuarios se encuentran en ese momento conectados y cuánta carga está soportando. Las dos últimas estadísticas son mediciones útiles necesarias para conservar la salud diaria del sistema y la planeación a largo plazo. Por ejemplo, si la carga en el servidor se ha conservado elevada de manear consistente, debe considerar la adquisición de un servidor con mayor capacidad.

Sin embargo, el número más importante es cuánto tiempo ha estado el sevidor operando desde su último reinicio. Los tiempos de operación prolongados son signo de un adecuado cuidado, mantenimiento y, desde un punto de vista práctico, de una estabilidad del sistema. A menudo encontrará administradores de UNIX que presumen acerca de los elevados tiempos de operación de sus servidores de la misma manera que escuchará a los aficionados de autos elogiar la potencia de los caballos de fuerza. Este enfoque en el tiempo de operación es también la razón por la que escucha alos administradores de UNIX hacer comentarios precipitados respecto a instalaciones de Windows que requieren una reinicialización por cada cambio pequeño. En contraste, se verá fuertemente presionado por encontrar cualquier modificación al sistema UNIX que requiera ser reiniciado a fin de que el cambio se lleve a cabo.

CASOS DE ESTUDIO DE REDES CONVERGENTES

De acuerdo con la consultora, las razones por las que los distribuidores, (compañías de cable, proveedores de servicios de telecomunicaciones, proveedores inalámbricos y Operadores de Redes Móviles Virtuales ó MVNOs) necesitan una oferta de servicio convergente para el mercado competitivo, son tan diversas como los mismos clientes. Pero, ¿qué esperan esos usuarios finales de los Servicios Convergentes?; aun cuando la convergencia supone cosas diferentes para personas diferentes, un punto que a menudo no se toma en consideración cuando se trata el tema son las necesidades reales de los usuarios finales. Los resultados del estudio demuestran que las pretensiones de los usuarios con respecto a la convergencia incluyen:
  • La gente desea estar conectada y tener la posibilidad de conectarse y desconectarse a voluntad.
  • La gente desea que la tecnología aumente su eficacia y haga su vida más fácil y agradable.
  • Las personas quieren lo que quieren cuando lo quieren y están dispuestas a pagar por ello, (aunque les gustaría mucho más si fuese gratuito).
  • La gente desea relacionarse de diferentes maneras a través de las comunicaciones, es decir, espera que las telecomunicaciones lo ayuden a mantenerse unidos.
  • La gente busca comunicaciones de bajo costo

IMPACTO EN LOS NEGOCIOS DE LAS REDES CONVERGENTES

Las telecomunicaciones muchas veces se consideran como una "comodity", con escaso valor estratégico para las compañías, pero a través de las las redes convergentes las empresas pueden contectarse con sus clientes, proveedores y partenrs (socios).

Las redes convergentes le permiten a las empresas compartir voz, datos y vídeo con sus partners, mejorando así la gestión de los proyectos con clientes. Además permiten enviar a los agentes de un Call Center la información asociada a cada llamada.

Además los trabajadores remotos pueden obtener granes ventajas de la mensajeria unificada, recibiendo todas sus notificaciones en un único punto.

REDES CONVERGENTES

Una red convergente no es únicamente una red capaz de transmitir datos y voz sino un entorno en el que además existen servicios avanzados que integran estas capacidades, reforzando la utilidad de los mismos.

A través de la convergencia, una compañía puede reinventar tanto sus redes de comunicaciones como toda su organización. Una red convergente apoya aplicaciones vitales para estructurar el negocio -Telefonía IP, videoconferencia en colaboración y Administración de Relaciones con el Cliente (CRM) que contribuyen a que la empresa sea más eficiente, efectiva y ágil con sus clientes.

miércoles, 13 de junio de 2007

DIFERENCIA ENTRE ESTEGANOGRAFIA Y CRIPTOGRAFIA

  • La Esteganografía es la ciencia que estudia los procedimientos encaminados a ocultar la existencia de un mensaje en lugar de ocultar su contenido, mientras que,

  • La Criptografía pretende que un atacante que consigue un mensaje no sea capaz de averiguar su contenido.

El objetivo de la esteganografía es ocultar ese mensaje dentro de otro sin información importante, de forma que el atacante ni siquiera se entere de la existencia de dicha información oculta.

No se trata de sustituir al cifrado convencional sino de complementarlo: ocultar un mensaje reduce las posibilidades de que sea descubierto; no obstante, si lo es, el que ese mensaje haya sido cifrado introduce un nivel adicional de seguridad.

TIPOS DE VPN

  • VPN DE ACCESO REMOTO. Este es quizá el modelo más usado actualmente y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos utilizando Internet como vinculo de acceso.

  • VPN PUNTO A PUNTO. Este esquema se utiliza para conectar oficinas remotos con la sede central de organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN.

  • VPN INTERNA VLAN. Este esquema es el menos difundido pero uno de los más poderosos para usar dentro de la empresa. Es una variante

TIPOS DE FIREWALL

• Software o Hardware
–Software
–Hardware
–Integrados
• Personal o Corporativo
–Personal
–Departamental o de pequeña empresa
–Corporativo

CARACTERISTICAS DEL FIREWALL

  • Bloqueo de trafico de entrada basado en la dirección del remitente o del destinatario de los datos.
  • Bloqueo del trafico saliente basado en la dirección del remitente o del destinatario.
  • Bloqueo del trafico basado en el protocolo utilizado.
  • Bloqueo del trafico basado en su contenido.
  • Gestión de los recursos internos.
  • Gestión de las direcciones IP privadas.
  • Gestión de VPN
  • Caché de datos.
  • Informe de actividad del firewall.
  • Balance de cargas.

HAMACHI

Con Hamachi podrás comunicar dos o más ordenadores a través de Internet mediante una red virtual propia para tener una comunicación segura.
  • Hamachi es rápido, seguro y simple.
  • Y además es gratis.
  • Accede a ordenadores de manera remota.
  • Usa la compartición de ficheros de Windows.
  • Ejecuta juegos en LAN.
  • Ejecuta servidores web o FTP privados.
  • Comunícate directamente.
  • Mantente conectado.

¿QUE ES UN FIREWALL?


Un firewall o portafuegos o también llamado marco de fuego es un dispositivo de software o hardware que filtra todo el tráfico que nuestra computadora o red de computadoras se intercambia con Internet o con la red local a la que se está conectado.



Originalmente, la palabra firewall hace referencia a un sistema de protección contra incendios que se utiliza tanto en edificios como en el monte.



El sistema consiste en crear una barrera que puede ser una pared o puerta en caso de tener problemas en el edificio. El contrafuegos impide que el fuego se expanda por todo el edificio o por todo el monte, ésta misma idea es la que está detras del firewall o cortafuegos informáticos: impedir que la acción de los piratas informáticos se expanda a nuestro ordenador o redes de ordenadores.



La diferencia entre el cortafuegos profecional o cortafuegos informático es que mientras los primeros nos protegen de una amenaza que no ha cambiado a lo largo de la historia (fuegos), los segundos tienen que defenderns de una gran cantidad de amenazas (gusanos, ataques de negacion de servicio, buscadores de puertos, etc.), que además, están continuamente evolucionando para encontrar nuestras debilidades.

¿CUAL ES EL VALOR DE NUESTRA COMPUTADORA?


Cuando una computadora está nueva tiene valor concreto que va de la marca, ya sea ensamblada o de algún fabricante tiene diferentes tipos de valor desde que se empieza a utilizar hasta la información que se va almacenando, todo esto dependerá de la importancia que tenga para su usuario de presendir del equipo de las aplicaciones que se tengan instaladas o de la información que contiene.


También se podría hablar de los perjuicios que pueda causar el hecho de que la información que contenga caiga en manos equivocadas.


Por lo tanto podríamos decir que el valor de una computadora depende de los siguientes parámetros:


  • PERDIDA DE DATOS. Es la perdida de información, imaginemos que se pierde la información de nuestro equipo, puede que se tenga una copia de seguridad, pero es posible que no esté actualizada, tambien se puede perder, como p. ej., la lista de clientes si usted es vendedor, su agenda, alguna tesis en la cual se llava trabajo algunos meses o las fotos de sus últimas vacaciones.

¿QUE QUIERE UN PIRATA INFORMATICO DE NOSOTROS?

  1. Obtener información de las finanzas personales.
  2. Conseguir los numeros de las cuentas bancarias y tarjetas de crédito.
  3. Encontrar sus clavs personales (bancos, empresas de servicios, etc.).
  4. Obtener una copia de declaración fiscal.
  5. Obtener una lista de correo electrónico.
  6. Conseguir cualquier información empresarial que pueda ser util a sus competidores.
  7. Lanzar ataques a terceros desde su computadora.
  8. Hacer bromas pesadas.
  9. Utilizar su disco duro como disco duro virtual.
  10. Utilizar sus recursos para obtener un mejor aprobechamiento de los programas peer to peer (tipo Emule, Kazza, Ares, etc.).
  11. Sencillamente, hacer daño por el simple placer de hacerlo.

TIPOS DE PIRATAS INFORMÁTICOS

  • HACKER: Un hacker (del inglés hack, recortar), también conocidos como sombreros blancos es el neologismo utilizado para referirse a un experto en varias o algunas ramas relacionadas con la computación y telecomunicaciones: programación, redes de comunicaciones, sistemas operativos, hardware de red/voz.Entusiasta de la informática. La palabra se suele usar para indicar también un cierto intrusismo: un hacker es una persona que siempre está deseando aprender y superar nuevos retos, entre los que se pueden encontrar el acceder a un cierto sistema teóricamente cerrado. Pero esto no quiere decir que se haga con malicia, sino por el propio reto en sí. Cuando se trata de alguien con intenciones maliciosas se suele emplear la palabra "cracker".
  • CRACKER: Es un persona que intenta acceder a un sistema informático sin autorización. Estas personas tienen a menudo malas intenciones, en contraste con los hackers, y suelen disponer de muchos medios para introducirse en un sistema.Pirata informático o persona que accede sin autorización a un servidor o levanta la protección de un programa informático para aprovecharse de alguna manera de su contenido.
  • PHRACKER: Pirata informático que se vale de las redes telefónicas para acceder a otros sistemas o simplemente para no pagar teléfono.
  • SAMURAI: Es un hacker que se creo amparado por la ley y la razón, normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esta amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samurái diseñan a los crackers y a todo tipo de vándalos. Electrónicos.

HACKER VS CRACKER

  • El Cracker se distingue del Hacker por sus valores morales, sociales y políticos.

  • Hacker es toda aquella persona con elevados conocimientos informáticos independientemente de la finalidad con que los use.

  • Cracker es aquel individuo que se especializa en saltar las protecciones anticopia de software, de ahí el nombre crack para definir los programas que eliminan las restricciones en las versiones de demostración de software comercial.

domingo, 6 de mayo de 2007

PIRATA INFORMÁTICO


Un pirata informático es aquél que hace uso de los recursos libres y / o de pago que pueden ser movidos a través de las vías de la información que conforman Internet, telnet, ftp (entre otras) para beneficio propio, que puede ser lucrativo o de otro tipo.

Se considera pirata informático a quien hace uso de un software que no ha adquerido de forma legal o a los costos formales.

EL RIESGO DE LA BANDA ANCHA

Las grandes empresas han tenido más o menos controlados los riesgos de los piratas informáticos gracias de que disponen de personal especializado en seguridad informática. Pero las pequeñas empresas y particulares han accedido a Internet utilizando el acceso telefónico el cual tiene grandes inconvenientes (elevado tiempo de establecimiento de la conexión, baja velocidad, costo por tiempo, riesgos de desconexión a mitad de la seción, se ocupa la línea telefónica). Pero desde el punto de vista de la seguridad, tiene ciertas ventajas:
  • No se está siempre conectado, lo que hace que el ordenador pirateable no este siempre disponible para ser pirateado.
  • Con cada conexión se cambia la identificación en Internet (el número IP) esto impide que el pirata pueda hacer un seguimiento del usuario, disponiendo exclusivamente del tiempo de una conexión para romper la seguridad, investigar y realizar su oscuro trabajo.
  • La conexión es de baja velocidad, lo que hace lento el trabajo remoto de los piratas informáticos.

Las grandes ventajas de la bana ancha son:

  • Se tiene un acceso de alta velocidad, siempre se esta conectado a Internet y se dispone de un numero IP propio (aunque no siempre sucede esto ya que no ocurre en todos los casos, ya que cada vez más es más común los servicios de banda ancha con direccionamiento dinámico). En este caso, el usuario puede disponer de un número IP distinto cada vez que encienda el modem DCL o cable. En cualquier caso, estas grandes ventajas son las que las convierten en más bulnerables:
  • ACCESO DE ALTA VELOCIDAD. Esto significa que los piratas pueden trabajar más comunmente con su computadora.
  • SIEMPRE CONECTADO. Esto hace que el pirata pueda hacer uso de su computadora a cualquier hora.
  • NUMERO IP FIJO. Esto le facilita el trabajo a los piratas, ya que una descubierto el camino pude acceder repetidamente sin problemas.

NOTA: El hecho de que los accesos telefónicos sean más incomodos de piratear, no quiere decir que esten libres de todo mal, tienen menos riesgo, pero el riesgo existe para todos.

jueves, 26 de abril de 2007

VPN

  • ¿QUE ES UNA VPN?

La Red Privada Local, es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como p. ejemplo, Internet.

  • PROTOCOLOS DE VPN

Una conexión VPN tiene varios requisitos. Primero, ambos lados de la conexión VPN deben estar conectados a Internet, generalmente utilizando el protocolo punto a punto (PPP). Segundo, ambos lados deben tener un protocolo de conectividad en común, el cual es generalmente, TCP/IP, sin un túnel a través de sus conexiones PPP existentes, mediante las cuales, circulan sus paquetes de datos. El túnel está formado por un protocolo de túnel. Por ultimo, ambos lados deben estar de acuerdo mediante la técnica de encriptado por utilizar con los datos que circulen por el túnel. Una gran variedad de técnicas de encriptado se encuentran disponibles.

Los protocolos de VPN más populares son:

-PPTP. Es un protocolo de túnel VPN definido por el foro PPTP y en los paquetes PPP se encapsulan en los paquetes IP. Todas las versiones de Windows incluyen el software necesario para acceder a una VPN basada PPTP.

-L2TP. Es una extensión del protocolo PPTP utilizado generalmente por proveedores de servicio de Internet (ISP) para creación de túneles seguros en su red IP.

-IPSec. Es una extensión del protocolo IP ideado y administrado por la IEFT y que aporta seguridad al actual estándar universal IP. Puede proteger cualquier protocolo que se ejecute sobre IP.

  • TIPOS DE VPN

Básicamente existen 3 tipos de arquitecturas de conexión de VPN:

-VPN DE ACCESO REMOTO. Este es quizá el modelo más usado actualmente y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos utilizando Internet como vinculo de acceso.

-VPN PUNTO A PUNTO. Este esquema se utiliza para conectar oficinas remotos con la sede central de organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN.

-VPN INTERNA VLAN. Este esquema es el menos difundido pero uno de los más poderosos para usar dentro de la empresa. Es una variante

  • CLIENTE VPN

Software que permite a los usuarios remotos (clientes) conectarse desde su PC en forma segura a la red de su compañía a través de Internet.

INGENIERIA SOCIAL (seguridad informática)

La ingeniería social es la practica de obtener información confidencial a través de la manipulación de usuarios legítimos. Un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente y llevarla para revelar información sensible, o bien violar las políticas de seguridad típicas.
Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra, antes que aprovechar agujeros de seguridad en los sistemas informáticos. Generalmente se está de acuerdo en que "los usuarios son el eslabón débil" en seguridad; éste es el principio por el que se rige la ingeniería social.

domingo, 22 de abril de 2007

PROTOCOLOS DE SEGURIDAD

Los protocolos de seguridad mas comunes son:

  • SECURE SOCKET LAYER (SSL)

El protocolo SSL fue desarrollado por Netscape para permitir confidencialidad y autenticación en Internet. SSL opera como una capa adicional entre Internet y las aplicaciones, esto permite que el protocolo sea independiente de la aplicación, siendo posible utilizar FTP, Telnet y otras aplicaciones además de HTTP.
Para establecer una comunicación segura utilizando SSL se tienen que se guir una serie de pasos. Primero se debe hacer una solicitud de seguridad. Después de haberla hecho, se deben establecer los parámetros que se utilizarán para SSL. Esta parte se conoce como SSL Handshake. Una vez se haya establecido una comunicación segura, se deben hacer verificaciones periódicas para garantizar que la comunicación sigue siendo segura a medida que se transmiten datos. Luego que la transacción ha sido completada, se termina SSL.

  • TRANSACCION ELECTRONICA SEGURA (SET)

El estándar SET para transacciones electrónicas seguras en redes abiertas como Internet fue desarrollado por Visa y MasterCard con la asesoría de empresas como IBM, Netscape y RSA entre otras. Está basado en la criptografía más segura, la criptografía de llaves públicas y privadas RSA. SET agrupa a las siguientes entidades en un solo sistema de pago:

- Tarjetahabiente: aquella persona poseedora de una tarjeta de crédito.
- Emisor : entidad financiera que emite la tarjeta.
- Comerciante : conocido en la literatura SET como el mercader, es la empresa que vende bienes o intercambia servicios por dinero.
- Adquirente : institución financiera que establece una cuenta con el Comerciante y procesa autorizaciones y pagos.
- Intermediario para pago : dispositivo operado por un adquirente o designado a un tercero para que procese los mensajes de pago, incluyendo instrucciones de pago de un tarjetahabiente.
- Marcas : Las instituciones financieras emiten tarjetas con marcas en ellas, para hacer publicidad a la marca y establecen ciertas reglas de uso y aceptación de sus tarjetas y proveen redes que las interconectan a las instituciones financieras.
- Terceros: los emisores y los adquirentes pueden asignar a terceros para el procesamiento de las transacciones.


Para poder hacer una transacción SET cada uno de los participantes debe estar registrado por una entidad certificadora, que como su nombre lo indica emite un certificado electrónico en el que hace constar la identidad de una entidad.

FIREWALL Y RED PRIVADA VIRTUAL (VPN)

  • Un firewall es un dispositivo de red que la protege de los intrusos externos. Un firewall es un sistema que promueve la política de seguridad entre dos redes, como una LAN e Internet. Los firewalls pueden utilizar muchas tecnicas diferentes para promoveer las politicas de seguridad.

  • A menudo, la necesidad de una WAN puede satisfacerse mediante una tecnologia llamada redes privadas virtuales (VPN). Una VPN es una red privada que se crea mediante una red pública, tipicamente Internet. Una VPN se llama "privada" debido a que todos los paquetes entre dos puntos están encriptados por lo que a pesar de que los paquetes se transmiten a través de una red pública, su información se conserva segura. Además debido a que las VPN utilizan Internet, en general son más baratas que los enlaces WAN dedicados y, a menudo, pueden usar las conexiones existentes de Internet en dos (o más) puntos.

VALIDACION Y FIRMAS DIGITALES

Una firma digital es el código de autentificación incrustado en un mensaje de red.
Una firma digital se usa de una forma muy similar a una firma manuscrita, para aprobar documentos. Permite verificar la identidad del usuario y puede incluir su foto, una imagen de su firma manuscrita y otros datos personales elegidos por él. Los autores de los documentos pueden avalar el contenido de éstos mediante la adición de una firma de certificación. Si se recibe un PDF firmado, los iconos de estado permiten saber si la firma es válida. Si una firma es dudosa, se puede verificar manualmente.
Básicamente se puede firmar cualquier documento electrónico, un archivo de word, un e-mail y por supuesto la Historia Clínica electrónica de pacientes. En la medida que se propague su utilización y se expanda su uso podrá ser fundamental para la validación de facturaciones, certificados o aún prescribir medicamentos.
Cuando se valida una firma digital, se verifica la identidad de la persona que ha firmado el documento. En muchos casos, se necesitará el certificado del firmante para validar su firma digital.

TECNOLOGIAS DE ENCRIPTACION

La encriptación es la tecnología, ya sea hardware o software, para cifrar mensajes de correo electrónico, información de base de datos y otros datos informáticos, con el fin de mantenerlos confidenciales. Mediante el uso de ecuaciones matemáticas sofisticadas, la tecnología de encriptación moderna posibilita la protección de información confidencial con una cerradura electrónica a prueba de selección que impide a los ladrones, hackers, y espías industriales obtener información privada o personal de las personas, empresas y organismos del gobierno.

En algún momento, la encriptación pertenecía casi exclusivamente al ámbito de las agencias de inteligencia y el ejército. Pero con el auge de la tecnología informática y el uso de redes informáticas para compartir información y hacer negocios, se ha convertido en parte decisiva de la vida diaria para muchos estadounidenses.La encriptación puede proteger información financiera y médica de carácter confidencial contra la divulgación no autorizada, salvaguardar las transacciones de comercio electrónico incluyendo los números de las tarjetas de crédito, mantener la confidencialidad de los negocios privados, y ayudar a que ambas partes de una transacción electrónica autentifiquen la identidad de la otra.

sábado, 21 de abril de 2007

SEGURIDAD

Siempre que comparta información confidencial o importante a través de una red, tiene que considerar muy cuidadosamente la seguridad de esos recursos. Tanto los usuarios como la alta dirección deben proporcionar ayuda a fin de configurar el nivel de seguridad necesario de la red y de la información almacenada en ésta, así como participar en la decisión de quienes tendrán acceso a que recursos.

La seguridad de la red se brinda por medio de una combinación de factores, dentro de los que se incluyen las características del NOS, la planta física de cableado, cómo se conecta la red a otras redes, las características de las estaciones de trabajo cliente, las acciones de los usuarios, las políticas de seguridad de la dirección y con que frecuencia se deben implementar y administrar las características de seguridad. Todos estos aspectos forman una cadena, por la cual una falla en cualquier enlace de la misma puede provocar que falle la red en su totalidad. Dependiendo de la compañía, cualquier falla en la seguridad es, en general, una parte extremadamente importante de cualquier red.

No importa cuanto dinero invierta en asegurar una red, cuanto tiempo dedique a ésta tarea o cuanto hardware y software de seguridad instale: NINGUNA RED ESTA SEGURA POR COMPLETO, la única red completamente segura es la que NADIE PUEDE USAR.

La seguridad de la red es una de las tareas más importantes con lo que tiene que lidiar un administrador. Una buena seguridad en la red puede ayudar a evitar:

- Que secretos empresariales, como diseños y procesos propietarios, caigan en malas manos(tanto internas, como externas).
- Que la información personal acerca de sus empleados llegue a extraños.
- Que se pierda información importante y software.
- Que se inutilice la red en sí o cualquier parte de ella.Que se corrompa o modifique de forma inadecuada información importante.

jueves, 5 de abril de 2007

REDES PÚBLICAS

El departamento de redes públicas, atiende al mercado de las operadoras y cooperativas que brindan servicios de telefonía pública, dando soluciones en telefonía básica, telefonía celular, XDSL, CATV, provisión de equipos de medición, cables de fibra óptica, coaxial y multipar como el tendido de planta externa, asi como el soporte técnico en general.

CIRCUITOS VIRTUALES

Un circuito virtual (VC por sus siglas en inglés) es una sistema de comunicación por el cual los datos de un usuario origen pueden ser transmitidos a otro usuario destino a través de más de un circuito de comunicaciones real durante un cierto periodo de tiempo, pero en el que la conmutación es transparente para el usuario. Un ejemplo de protocolo de circuito virtual es el ampliamente utilizado TCP (Protocolo de Control de Transmisión).
Es una forma de comunicación mediante conmutación de paquetes en la cual la información o datos son empaquetados en bloques que tienen un tamaño variable a los que se les denomina paquetes. El tamaño de los bloques lo estipula la red.

Los paquetes suelen incluir cabeceras con información de control.DNSC. Estos se transmiten a la red, la cual se encarga de su encaminamiento hasta el destino final. Cuando un paquete se encuentra con un nodo intermedio, el nodo almacena temporalmente la información y encamina los paquetes a otro nodo según las cabeceras de control. Es importante saber que en este caso los nodos no necesitan tomar decisiones de encaminamiento, ya que la dirección a seguir viene especificada en el propio paquete.

Las dos formas de encaminación de paquetes son: datagramas y circuitos virtuales. En nuestro caso nos centraremos en el segundo.

En los circuitos virtuales, al comienzo de la sesión se establece una ruta única entre las ETD (entidades terminales de datos) o los host extremos. A partir de aquí, todos los paquetes enviados entre estas entidades seguirán la misma ruta.
Las dos formas de establecer la transmisión mediante circuitos virtuales son los circuitos virtuales conmutados(SVC) y los circuitos virtuales permanentes(PVC).

Los circuitos virtuales conmutados (SVC) por lo general se crean ex profeso y de forma dinámica para cada llamada o conexión, y se desconectan cuando la sesión o llamada es terminada. Un ejemplo de circuito virtual conmutado es la red telefónica tradicional así como los enlaces ISDN. Se utilizan principalmente en situaciones donde las transmisiones son esporádicas. En terminología ATM esto se conoce como conexión virtual conmutada. Se crea un circuito virtual cuando se necesita y existe sólo durante la duración del intercambio específico.

Un ejemplo sería:
1.- La ETD A solicita el envío de paquetes a la ETD E.

2.- Cuando la conexión ya está establecida se comienzan a enviar los paquetes de forma ordenada por la ruta uno tras otro.

3.- Cuando la ETD E recibe el último paquete, se libera la conexión, por lo que el circuito virtual deja de existir.


También se puede establecer un circuito virtual permanente (PVC) a fin de proporcionar un circuito dedicado entre dos puntos. Un PVC es un circuito virtual establecido para uso repetido por parte de los mismos equipos de transmisión. En un PVC la asociación es idéntica a la fase de transferencia de datos de una llamada virtual. Los circuitos permanentes eliminan la necesidad de configuración y terminación repetitivas para cada llamada.

Es decir se puede usar sin tener que pasar por la fase de estableciento ni liberación de las conexiones. El circuito está reservado a una serie de usuarios y nadie más puede hacer uso de él. Una característica especial que en el SVC no se daba es que si dos usuarios solicitan una conexión, siempre obtienen la misma ruta.

El resumen general en cuanto a redes de comunicación sería el siguiente esquema:

X.25, FRAME RELAY, ISDN, ATM, SMDS, TECNOLOGIA ADSL, SONET

  • X.25: Interfase estándar para conexión de terminales de datos a redes públicas. Es un protocolo de empaquetamiento conmutado, definido por Comité Consultivo de ITT y adoptado luego por ISO.
  • frame relay Un servicio que soporta relaciones de transferencia en el rango de 56 Kbps a 1,54 Mbps. Los circuitos Frame Relay vienen a menudo en diferentes niveles de relación de información comprometida (CIR) (committed information rates). Un circuito Frame Relay de 1,54Mbps con un CIR de 78Kbps indicaría que la capacidad de transmisión nunca bajaría de 768Kbps, y podría aceptar ráfagas (burst) de hasta 1,54Mbps. RBOCs pueden ofrecer Frame Relay económicas desde que ellos sobresuscriben estos circuitos a los usuarios y comparten el ancho de banda (bandwith).
  • ISDN (Integrated Service Digital Network) Telefonía Digital de tecnología baja a mediana velocidad de transmisión. Usualmente transmite a 64-128Kbps, aunque mayores velocidades son posibles. ISDN es dividido en 2 canales B (ver B-Channel) de 64 Kbps y en un canal D (Ver D-channel) de 16Kbps. La transferencia básica de la interface (BRI, Basic Rate Interface), generalmente provee una transferencia de datos a 128Kbps ("2B+D"), mientras que la transferencia de interface primaria (PRI, Primary Rate Interface) puede proveer hasta 1,54Mbps (el equivalente a un circuito T1). Para combinar los canales y poder proveer un circuito virtual que permita transferencia mayores que 64Kbps, es necesario utilizar un multiplexor inverso.
  • ATM Modo de Transferencia Asincrónica (Asynchronous Transfer Mode; Adobe Type Manager) Un servicio de telecomunicación que soporta comunicación multimedia conmutable desde T1 (1,544 Mbps) hasta muy altas tasas de transferencia (155Mbps o mayores). No esta comúnmente disponible.
  • SMDS: Switched Multimegabit Data Service. Tecnología WAN de alta velocidad, switcheo de paquetes y basado en datagramas. Esta tecnóloga es ofrecida por las compañías telefónicas.
  • ADSL Línea Suscrita Digital Asimétrica (Asymetric Digital Suscriber Line). Actualmente bajo prueba en varias áreas metropolitanas. Usa la existente línea telefónica de cobre. Con la apropiada actualización por parte de las compañías telefónicas, estas pueden suministrar 6 Mbps de transmisión de datos.SONETSynchronous Optical Network (SONET) es un estándar para el transporte de telecomunicaciones en redes de fibra óptica.

martes, 3 de abril de 2007

DDS, DS0, DS1, T1, E1, T3, SWITCHED 56

  • DDS (Sistema Distribuido de Datos)
  • DS0. Canal digital por medio de cobre con un ancho de banda que puede llegar a 64 kbps.
  • DS1. El Signo Digital Nivel 1. Ideando especificación usada transmitiendo los signos digitales a las 1.544-Mbps en una facilidad de T1 (Estados Unidos) o a 2.108-Mbps en una facilidad de E1 (Europa).
  • T1. Conexión por medio de línea telefónica que transporta datos con velocidades de hasta 1.544.000 bps. Aunque no es lo suficientemente rápida para soportar vídeo con movimiento a pantalla completa en tiempo real, es ésta la velocidad más usadapara conectar redes en Internet.
  • E1. Canal digital con un ancho de banda de 2,048 kbps o 2 Mbps.
  • T3 Conexión telefónica que permite transmitir datos a 44,736 Mbps suficiente para transmitir video a toda la pantalla.
  • Switched 56 Línea digital de discado a 56 Kbps, facturada mensualmente a una tasa + costo/minuto.

UNIONES Y CONEXIONES WAN

Cuando se usa una subred punto a punto, una consideración de diseño importante es la topología de interconexión del enrutador. Las redes WAN típicamente tienen topologías irregulares. Las posibles topologías para una subred punto a punto son:

  • Estrella
  • Anillo
  • Bus
  • Árbol

En casi todas las WAN, la red contiene numerosos cables o líneas telefónicas, cada una conectada a un par de enrutadores. Si dos enrutadores que no comparten un cable desean comunicarse, deberán hacerlo indirectamente, por medio de otros dos enrutadores. Cuando se envía un paquete de un enrutador a otro a través de uno o más enrutadores intermedios, el paquete se recibe completo en cada enrutador intermedio, se almacena hasta que la línea de salida requerida está libre, y a continuación se reenvía. Una subred basada en este principio se llama, de punto a punto, de almacenar y reenviar, o de paquete conmutado. Casi todas las redes de área amplia ( excepto aquellas que usan satélites ) tienen subredes de almacenar y reenviar. Cuando los paquetes son pequeños y el tamaño de todos es el mismo, suelen llamarse celdas.

Una posibilidad para una WAN es un sistema de satélite o de radio en tierra. Cada enrutador tiene una antena por medio de la cual puede enviar y recibir. Todos los enrutadores pueden oír las salidas enviadas desde el satélite y en algunos casos pueden oír también la transmisión ascendente de los otros enrutadores hacia el satélite. Algunas veces los enrutadores están conectados a una subred punto a punto de gran tamaño, y únicamente algunos de ellos tienen una antena de satélite. Por su naturaleza las redes de satélite son de difusión y son más útiles cuando la propiedad de difusión es importante.

PSTN

La red telefónica pública conmutada es una red con conmutación de circuitos tradicional optimizada para comunicaciones de voz en tiempo real. Cuando llama a alguien, cierra un conmutador al marcar y establece así un circuito con el receptor de la llamada. PSTN garantiza la calidad del servicio (QoS) al dedicar el circuito a la llamada hasta que se cuelga el teléfono. Independientemente de si los participantes en la llamada están hablando o en silencio, seguirán utilizando el mismo circuito hasta que la persona que llama cuelgue.

PPP

El protocolo PPP permite establecer una comunicación a nivel de enlace entre dos computadoras. Generalmente, se utiliza para establecer la conexión a Internet de un particular con su proveedor de acceso a través de un modem telefónico. Ocasionalmente también es utilizado sobre conexiones de banda ancha (como PPPoE o PPPoA). Además del simple transporte de datos, PPP facilita dos funciones importantes:

  • Autenticación. Generalmente mediante una clave de acceso.
  • Asignación dinámica de IP. Los proveedores de acceso cuentan con un número limitado de direcciones IP y cuentan con más clientes que direcciones. Naturalmente, no todos los clientes se conectan al mismo tiempo. Así, es posible asignar una dirección IP a cada cliente en el momento en que se conectan al proveedor. La dirección IP se conserva hasta que termina la conexión por PPP. Posteriormente, puede ser asignada a otro cliente.

PPTP

Permite el seguro intercambio de datos de un cliente a un server formando un Virtual Private Network (VPN ó red privada virtual), basado en una red de trabajo vía TCP/IP. El punto fuerte del PPTP es su habilidad para proveer en la demanda, multi-protocolo soporte existiendo una infraestructura de área de trabajo, como INTERNET. Esta habilidad permitirá a una compañía usar Internet para establecer una red privada virtual (VPN) sin el gasto de una línea alquilada.

Esta tecnología que hace posible el PPTP es una extensión del acceso remoto del PPP (point-to-point-protocol......RFC 1171). La tecnología PPTP encapsula los paquetes ppp en datagramas IP para su transmisión bajo redes basadas en TCP/IP. El PPTP es ahora mismo un boceto de protocolo esperando por su estandarización. Las compañías "involucradas" en el desarrollo del PPTP son Microsoft :P. Ascend Communications, 3com / Primary Access, ECI Telematics y US Robotics.

PROTOCOLOS DE REDES WAN

Los protocolos de redes WAN son los siguientes
  • PPTP: Point to Point Tuneling Protocol, Protocolo de Tunel de Punto a Punto
  • PPP: Point to Point Protocol, Protocolo de Punto por Punto
  • PSTN: Public Switched Telephone Network, Red Telefonica Pública Conmutada

jueves, 15 de marzo de 2007

ENLACE WAN CONMUTADO


ENLACES WAN

Conmutados
-Dial-up
-Modem 33.5 kbps a 56 kbps
-Desconexion
-No llamadas
Dedicados
-XDSL
-Modem DSL 256 kbps a 4 mbps
-Conexion ADSL
-Permabnentes DSL
-Sin llamadas
  • Un enlace WAN conmutado es uno que no esta activo todo el tiempo, tambien se le llama conexiones Dial-up, p. ej., una conexion por modem y una linea telefonica desde un lugar a otro seria una conexion conmutada, por lo regular este tipo de conexiones se les llama conexiones caseras porque se llevan a cabo cuando una persona las necesita y generalmente paga por el tiempo en que la conexion estuvo abierta, en lugar de pagar por la cantidad de datos que pueda transmitir a traves de la conexion.

ANALISIS DE LOS REQUERIMIENTOS

Usted necesita contestar una serie de preguntas antes de considerar las diferentes opiniones de la WAN.

  • ¿Cuales son las sucursales, filiales, oficinas, etc., que participaran en la WAN y que tipo de servicios se encuentran disponibles en dichos puntos?
  • ¿Cuantos datos es necesario transferir de un sitio a todos los demas y en cuanto tiempo?
  • ¿Que tan rapido necesitan transferirse los datos? ¿Ocurre todo el tiempo? ¿Necesita ocurrir una ves cada 30 min., o seguir alguna otra programacion?
  • ¿Cuales son las restricciones de presupuestos y cuales son los costos de las diferentes alternativas disponibles?

martes, 27 de febrero de 2007

TAREAS

  • INTERNETWORKING
    Es el campo dentro de las redes de datos que se encarga de integrar o comunicar una red con otra, constituyendo redes MAN o WAN. Una red puede estar compuesta de elementos simples o incluso de redes mas pequeñas, pero normalmente surge la necesidad de conectar redes entre si para conseguir una mayor capacidad de transferencia, acceso a datos, servicios de otras redes, etc. Los dispositivos de internetworking permiten a las LAN seguir extendiendose por encima de las distancias maximas y se puede usar para ividir grandes LAN en varias pequeñas para aumentar las prestaciones globales del sistema.

  • INTERCONEXIÓN DE REDES

-El objetivo de la interconectividad de redes es dar un servicio de cominicación de datos que involucren diversas redes con diferentes tecnologias de forma transparente para el usuario. Los dispositivos de interconexión de redes sirven para superar las limitaciones fisicas de los elementos básicos de una red, extendiendo la topologia de ésta.
Algunas de las ventajas que plantea la interconexion de redes de datos son:
Compartición de recursos dispersos
Coordinación de tarea de diversos grupos de trabajo
Reducción de costo, al utilizar recursos de otras redes
Aumento de la cobertura geografica

  • LEY SARBANES - OXLEY DE 2002

Es conocida tambien como Sar Ox o SOA(por sus siglas en inglesSarbanes Oxley-ACT). Es la ley que regula las funciones financieras contables y de auditoria en una forma severa, el crimen corporaivo y de cuello blanco.
La aplicación e interpretacion de esta ley ha generado multiples controversisas, una de ellas es la extrateritorialidad y jurisdicción internacional que ha creado panico en el sistema financiero mundial, especialmente en bancos con corresponsalia en E.U. y empresas multinacionales que cotizan en la bolsa de valores de Nueva York.
U:S CongressSarbanes - Oxley Act of 2002 us Interamerican Aff,reproduce esta ley, como un documento importante dentro del marco de nuestros programas de prevención y educación de la violencia de la ley.

  • PUESTOS QUE PUEDEN OCUPAR EN UNA EMPRESA LOS ADMINISTRADORES DE RED
    -Serch
    -Viana
    -Special Sutsoureing SA de CV Solicitan expertos analistas de diseño e implementacion de red Expertos en aplicaciones de red local y soporte tecnico Mantenimiento de servidores Arte digital Indispensable certificacion MCSE (Ingeniero en sistemas certificado por Microsoft)

PUESTOS DE TRABAJO EN LA CONECTIVIDAD DE REDES

Si planean ingresar en el campo de la conectividad de redes es importante tener una idea de los diferentes puestos que se encontrara y de lo que tipicamente se requerira. Los puestos reales variaran de una compañia a otra compañia dependiendo de las diferentes redes instaladas asi mismo habra empresas que tengan oportunidades de empleo para el administrador de redes porque esta empresa a penas esta inicializando lo que le dara al administrador un amplio enfoque y vision de lo que requerira la empresa para trabajar en las redes de computadoras. Una ves comentado lo anterior se presenta un amplio panorama de algunos puestos de palabras claves.
ADMINISTRADORES DE RED
Los administradores de red son responsables de las operaciones de la misma red de la empresa, en empresas grandes las operaciones que realizan las redes son una parte clave en el desarrollo y elaboracion del producto que se fabrica y en otras empresas llevan el control de la administracion de los gastos que se manejan en toda la empresa de una manera rapida y eficaz. En una compañia pequeña en la que solamente existe un administrador de red se incluyen las siguientes tareas:
- Crear y eliminar las cuentas de usuario.
- Asegurar que se realizen los respaldos necesarios de manera segura.
- Administrar las claves de red con sus cuentas administrativas y sus consecuencias.
- Administradores de politicas de seguridad de la red.
- Agregar nuevo equipo de conectividad como servidores, ruteadores, switches, concentradores y administradores.
- Supervisar la red, tanto el hardware como el software, para detectar problemas potenciales y los niveles de utilizacion a fin de realizar las actualizaciones de la misma.
- Reparar los problemas de la red (generalmente lo mas rápido posible).
Los administradores de la red podrian tambien llamarse administradores de sistemas de una LAN y otras variaciones sobre el mismo tema.
Tipicamente una persona debe contar con experiencia en tareas relacionadas con una red similar para realizar este trabajo. Las certificaciones como MCSE (Microsoft Certified System Engenier) y la MCSA (Microsoft Certified System Administrador) o la Certified Novell Engenier de Novell (CNE) pueden reducir la cantidad de experiencia que las compañias suelen requerir.
INGENIEROS DE REDES
Los ingenieros de redes se encargan en las empresas de la parte tecnica o de ingenieria y se esperan que sean expertos en los sistemas operativos de red con los que trabajan y en especial son elementos clave del hardware de la red (concentradores, ruteadores, switches, etc.). Tambien son considerados como el personal que como ultimo recurso repara la red y diagnostica y soluciona los problemas mas enfadosos que superan la capacidad del administrador de la red.
Los ingenieros de redes tienen por lo regular algun tipo de certificacion de las compañias que fabrican equipo de conectividad de redes (Cisco, 3cam , Cnet).

CONECTIVIDAD DE REDES

LA PERSPECTIVA CORPORATIVA

¿Cuantos trabajadores existen en la compañia con PC?
Especificaciones de los equipos
¿Qué tipo de informacion manejan?
¿Cuál es la función de la compañia?
¿Cuaes son las metas claves de funcion para el proximo año y una proyeccion de crecimiento para los proximos 5 años?
El objetivo al formular estas preguntas y otras mas que se puedan ocurrir en el transcurso del cuestionario es obtener una idea clara de cada area funcional de que hace y como lo hace, asi como lo que se requiere ser capaz en el futuro. Una ves que se hace esto uno puede ser capaz de analizar el efecto que la red será mas productiva en las diferentes areas de la empresa.
Las redes no se construyen ni se actualizan nada mas por que si, la actualizacion de alguna de ellas necesita acoplarse a las necesidades del negocio, la red debera mostrar de manera clara la forma en que ayudara al funcionamiento correcto del negocio y el papel que jugara en los objetivos de ampliar el crecimiento de la empresa.
Despues de tener una comprencion total de la empresa, sus objetivos y la forma en que llevan a cabo sus procesos, se podran analizar las diferentes ideas que puedan tener para la red y como beneficiara a algunas o a todas las partes del negocio.

lunes, 26 de febrero de 2007

CREACION DE REDES VIRTUALES

La configuración de la red virtual de los invitados aporta flexibilidad a la configuración de la red, ya que permite proporcionar alta disponibilidad, rendimiento y seguridad a los invitados que se ejecuten en el sistema VM Host. La configuración básica de la red virtual se muestra en la Figura 7–1.

La configuración de la red virtual consta de los siguientes componentes:
Tarjeta de interface de red física (pNIC) del sistema VM Host: el adaptador de red físico, que se puede configurar con la agregación automática de puertos (APA). (Para obtener más información sobre APA, consulte el documento HP Auto Port Aggregation (APA) Support Guide.)
Tarjeta de interface de red virtual (vNIC) del invitado: el adaptador de red virtual, tal como lo detecta el sistema operativo invitado.
Conmutador virtual (conmutadorv): el conmutador de red virtual mantenido por el sistema VM Host que está asociado a una tarjeta de interface de red física y que se puede asignar a uno o varios invitados.
Mediante el uso de APA y tarjetas de interface de red físicas redundantes, se puede garantizar la alta disponibilidad de las redes de invitados y proporcionar una mayor capacidad para un sistema VM Host que ejecute muchos invitados con aplicaciones que hacen un uso intensivo de la red.
Es posible configurar redes LAN virtuales (VLAN) HP-UX para los invitados. Las redes VLAN aíslan el tráfico de difusión y multidifusión al determinar qué destinos deben recibir este tráfico, aprovechando así mejor los recursos de conmutadores y estaciones terminales. Con las redes VLAN, las difusiones y multidifusiones se dirigen sólo a los nodos destinatarios de dichas redes.

GATEWAY

Una puerta de enlace o gateway es normalmente un equipo informático configurado para dotar a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP (NAT: Network Address Translation). Esta capacidad de traducción de direcciones permite aplicar una técnica llamada IP Masquerading (enmascaramiento de IP), usada muy a menudo para dar acceso a Internet a los equipos de una red de área local compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa. Se podría decir que un gateway, o puerta de enlace, es un router que conecta dos redes. La dirección IP De un gateway (o puerta de enlace) a menudo se parece a 192.168.1.1 o 192.168.0.1 y utiliza Algunos rangos predefinidos, 127.x.x.x, 10.x.x.x, 172.x.x.x, 192.x.x.x, que engloban o se reservan a las redes locales. Además se debe notar que necesariamente un equipo que haga de puerta de enlace en una red, debe tener 2 tarjetas de red.

TUNELIZACION DE PROTOCOLOS

Un protocolo tunelizado es un protocolo de red que encapsula un protocolo de sesión dentro de otro. El protocolo A es encapsulado dentro del protocolo B, de forma que el primero considera al segundo como si estuviera en el nivel de enlace de datos. La técnica de tunelizar su suele utilizar para trasportar un protocolo determinado a través de una red que, en condiciones normales, no lo aceptaría. Otro usos de la tunelización de protocolos es la creación de diversos tipos de redes privadas virtuales.

Ejemplos de protocolos tunelizados
Protocolos orientados a datagramas:
L2TP (Layer 2 Tunneling Protocol)
MPLS (Multiprotocol Label Switching)
GRE (Generic Routing Encapsulation)
PPTP (Point-to-Point Tunneling Protocol)
PPPoE (point-to-point protocol over Ethernet)
PPPoA (point-to-point protocol over ATM)
IPSec (Internet Protocol security)
IEEE 802.1Q (Ethernet VLANs)
DLSw (SNA over IP)
XOT (X.25 datagrams over TCP)
6to4 (IPv6 over IPv4 as protocol 41)
Protocolos orientados a flujo:
TLS (Transport Layer Security)
SSH (Secure Shell)

sábado, 24 de febrero de 2007

BROUTER

Son routers multiprotocolo con facilidad de bridge. Funcionan como router para protocolos encaminables y, para aquellos que no lo son se comportan como bridge, transfiriendo los paquetes de forma transparente según las tablas de asignación de direcciones.Operan tanto en el Nivel de Enlace como en el Nivel de Red del modelo de referencia OSI. Por ejemplo, un Brouter puede soportar protocolos de encaminamiento además de source routing y spanning tree bridging. El Brouter funciona como un router multiprotocolo, pero si encuentra un protocolo para el que no puede encaminar, entonces simplemente opera como bridge.Las características y costes de los Brouter, hacen de estos la solución más apropiada para el problema de interconexión de redes complejas. Ofrecen la mayor flexibilidad en entornos de interconexión complejos, que requieran soporte multiprotocolo, source routing y spanning tree e incluso de protocolos no encaminables. Son aconsejables en situaciones mixtas bridge/router. Ofrecen la mayor flexibilidad en entornos de interconexión complejos, que requieran soporte multiprotocolo.

ROUTER

Un router (en español: enrutador o encaminador) es un dispositivo hardware o software de interconexión de redes de computadoras que opera en la capa tres (nivel de red) del modelo OSI. Este dispositivo interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre redes tomando como base la información de la capa de red.
El router toma decisiones lógicas con respecto a la mejor ruta para el envío de datos a través de una red interconectada y luego dirige los paquetes hacia el segmento y el puerto de salida adecuados. Sus decisiones se basan en diversos parámetros. Una de las más importantes es decidir la dirección de la red hacia la que va destinado el paquete (En el caso del protocolo IP esta sería la dirección IP). Otras decisiones son la carga de tráfico de red en las distintas interfaces de red del router y establecer la velocidad de cada uno de ellos, dependiendo del protocolo que se utilice.


En el ejemplo del diagrama, se muestran 3 redes IP interconectadas por 2 routers. La computadora con el IP 222.22.22.1 envía 2 paquetes, uno para la computadora 123.45.67.9 y otro para 111.11.11.1 A través de sus tablas de enrutamiento configurados previamente, los routers pasan los paquetes para la red o router con el rango de direcciones que corresponde al destino del paquete. Nota: el contenido de las tablas de rutas está simplificado por motivos didácticos. En realidad se utilizan máscaras de red para definir las subredes interconectadas.

PUENTE

Muchas organizaciones tienen varias LAN y desean conectarlas. Las LAN pueden conectarse mediante dispositivos llamados puentes (bridges), que operan en la capa de enlace de datos. Este postulado implica que los puentes no examinan la cabecera de la capa de red y que pueden, por tanto, copiar igualmente bien paquetes IP, IPX y OSI. En contraste, un enrutador IP, IPX u OSI puro puede manejar solo sus propios paquetes nativos.

Es importante mencionar algunas situaciones en las que se utilizan los puentes, razones por las que una sola organización puede llegar a tener varias LAN:

Muchas universidades y departamentos corporativos tienen sus propias LAN, principalmente para interconectar sus propias computadoras personales, estaciones de trabajo y servidores. Dado que las metas de los distintos departamentos difieren, los departamentos escogen LAN diferentes, sin importarles lo que hagan los demás departamentos. Tarde o temprano surge la necesidad de interacción, para lo que se requieren puentes. En este ejemplo, surgieron múltiples LAN debido a la autonomía de sus dueños.
La organización puede estar distribuida geográficamente en varios edificios, separados por distancias considerables. Puede ser mas económico tener LAN independientes en cada edificio y conectarlas mediante puentes y enlaces infrarrojos que tener un solo cable coaxial a través de toda la zona.
Puede ser necesario dividir lo que lógicamente es una sola LAN en LAN individuales para manejar la carga. Por ejemplo, en muchas universidades miles de estaciones de trabajo están disponibles para los estudiantes y el cuerpo docente. Los archivos normalmente se guardan en maquinas servidoras de archivos, y son descargados a las maquinas de los usuarios a solicitud. La norme escala de este sistema hace imposible poner todas las estaciones de trabajo en una sola LAN, pues el ancho de banda necesario es demasiado grande. En cambio se usan varias LAN conectadas mediante puentes, cada LAN contiene un grupo de estaciones de trabajo con su propio servidor de archivos, por lo que la mayor parte del tráfico esta restringida a una sola LAN y no agrega carga al BACKBONE.
En algunas situaciones una sola LAN seria adecuada en términos de la carga, pero la distancia física entre las maquinas mas distantes es demasiado grande. Aun si fuera fácil tender el cable, la red no funcionaria debido al retardo excesivamente grande de ida y vuelta. La única solución es segmentar la LAN e instalar puentes entre los segmentos usando puentes, puede aumentarse la distancia física total cubierta.
Está la cuestión de la confiabilidad. En una sola LAN, un modo defectuoso que envíe constantemente una cadena de basura echara a perder la LAN. Pueden introducirse puentes en lugares críticos, como puertas para bloquear el fuego en un edificio, y así evitar que un solo nodo enloquecido tire el sistema completo. A diferencia de un repetidor, que solo copia lo que ve, un puente puede programarse para ejercer un arbitrio alguno respecto a lo que envía y lo que no.Los puentes pueden contribuir a la seguridad de la organización. La mayor parte de las interfaces de LAN tienen un modo promiscuo, en el que todos los marcos se entregan a la computadora, no solo aquellos dirigidos a el. Los espías y los intrusos aman esta característica. Al introducir puentes en varios lugares y tener cuidado de no reenviar trafico delicado, es posible aislar partes de la red de manera que su trafico no pueda escapar

REPETIDOR


Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.

El término repetidor se creó con la telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales telegráficas. El uso del término ha continuado en telefonía y transmisión de datos.

En telecomunicación el término repetidor tiene los siguientes significados normalizados:
Un dispositivo analógico que amplifica una señal de entrada, independientemente de su naturaleza (analógica o digital).
Un dispositivo digital que amplifica, conforma, retemporiza o lleva a cabo una combinación de cualquiera de estas funciones sobre una señal digital de entrada para su retransmisión.

En el modelo de referencia OSI el repetidor opera en el nivel físico.

En el caso de señales digitales el repetidor se suele denominar regenerador ya que, de hecho, la señal de salida es una señal regenerada a partir de la de entrada.

Los repetidores se utilizan a menudo en los cables transcontinentales y transoceánicos ya que la atenuación (pérdida de señal) en tales distancias sería completamente inaceptable sin ellos. Los repetidores se utilizan tanto en cables de cobre portadores de señales eléctricas como en cables de fibra óptica portadores de luz.

Los repetidores se utilizan también en los servicios de radiocomunicación. Un subgrupo de estos son los repetidores usados por los radioaficionados.

Asimismo, se utilizan repetidores en los enlaces de telecomunicación punto a punto mediante radioenlaces que funcionan en el rango de las microondas, como los utilizados para distribuir las señales de televisión entre los centros de producción y los distintos emisores o los utilizados en redes de telecomunicación para la transmisión de telefonía.

En comunicaciones ópticas el término repetidor se utiliza para describir un elemento del equipo que recibe una señal óptica, la convierte en eléctrica, la regenera y la retransmite de nuevo como señal óptica. Dado que estos dispositivos convierten la señal óptica en eléctrica y nuevamente en óptica, estos dispositivos se conocen a menudo como repetidores electroópticos.

Como curiosidad histórica, cabe mencionar los repetidores telefónicos consistentes en un receptor (auricular) acoplado mecánicamente a un micrófono de carbón y que fueron utilizados antes de la invención de los amplificadores electrónicos dotados de tubos de vacío.

miércoles, 21 de febrero de 2007

MODEM/MULTIPLEXOR/SWITCH/HUB

  • MODEM


Acrónimo de las palabras modulador/demodulador. El módem actúa como equipo terminal del circuito de datos (ETCD) permitiendo la transmisión de un flujo de datos digitales a través de una señal analógica.El modulador emite una señal analógica constante denominada portadora. Generalmente, se trata de una simple señal sinusoidal. A medida que se desea transmitir datos digitales, se modifica alguna característica de la señal portadora. De esta manera, se indica si se está transmitiendo un "cero" o un "uno". Las características que se pueden modificar de la señal portadora son:Fase, dando lugar a una modulación de fase (PM/PSK).Frecuencia, dando lugar a una modulación de frecuencia (FM/FSK).Amplitud, dando lugar a una modulación de amplitud (AM/ASK).También es posible una combinación de modulaciones o modulaciones más complejas como la Modulación de amplitud en cuadratura.El demodulador interpreta los cambios en la señal portadora para reconstruir el flujo de datos digitales.La distinción principal que se suele hacer es entre módems internos y módems externos, aunque, recientemente, han aparecido unos módems llamados "módems software", más conocidos como "winmódems" o "linuxmódems", que han complicado un poco el panorama.Internos: consisten en una tarjeta de expansión sobre la cual están dispuestos los diferentes componentes que forman el módem. Existen para diversos tipos de conector:Bus ISA: debido a las bajas velocidades que se manejan en estos aparatos, durante muchos años se utilizó en exclusiva este conector, hoy en día en desuso.PCI: el formato más común en la actualidad.AMR: sólo en algunas placas muy modernas; baratos pero poco recomendables por su bajo rendimiento.La principal ventaja de estos módems reside en su mayor integración con el ordenador, ya que no ocupan espacio sobre la mesa y reciben energía eléctrica del propio ordenador. Además, suelen ser algo más baratos debidos a carecer de carcasa y transformador, especialmente si son PCI (aunque en este caso son casi todos del tipo “módem software”. Por el contrario, son algo más complejos de instalar y la información sobre su estado sólo puede obtenerse mediante software.Externos: son similares a los anteriores, pero externos al ordenador o PDA. La ventaja de estos módems reside en su fácil transportabilidad entre ordenadores diferentes (algunos de ellos más fácilmente transportables y pequeños que otros), además de que podemos saber el estado del módem (marcando, con/sin línea, transmitiendo...) mediante los LEDs que suelen tener en un panel frontal. Por el contrario ocupan espacio. Tipos de conexión:La conexión de los módems telefónicos con el ordenador se realiza generalmente mediante uno de los puertos serie tradicionales o COM, por lo que se usa la UART del ordenador, que deberá ser capaz de proporcionar la suficiente velocidad de comunicación. La UART debe ser de 16550 o superior para que el rendimiento de un módem de 28.800 bps o más sea el adecuado. Estos módems necesitan un enchufe para su transformadorMódems PC Card: son módems en forma de tarjeta, que se utilizaban en portátiles, antes de la llegada del USB, que puede ser utilizado tantos en los ordenadores de sobremesa, como en los portátiles. Su tamaño es similar al de una tarjeta de crédito algo más gruesa, pero sus capacidades pueden ser igual o más avanzadas que en los modelos normales.Existen modelos para puerto USB, de conexión y configuración aún más sencillas, que no necesitan toma de corriente. Hay modelos tanto para conexión mediante telefonía fija, como para telefonía móvil. Véase : Módem USB Vodafone Mobile Connect 3G.Módems software, HSP o Winmódems: son módems generalmente internos, en los cuales se han eliminado varias piezas electrónicas (generalmente chips especializados), de manera que el microprocesador del ordenador debe suplir su función mediante un programa. Lo normal es que utilicen como conexión una ranura PCI (o una AMR), aunque no todos los módems PCI son de este tipo. El uso de la CPU entorpece el funcionamiento del resto de aplicaciones del usuario. Además, la necesidad de disponer del programa puede imposibilitar su uso con sistemas operativos no soportados por el fabricante, de manera que, por ejemplo, si el fabricante desaparece el módem quedaría eventualmente inutilizado ante una futura actualización del sistema. A pesar de su bajo coste resultan poco recomendables.Módems completos: los módems clásicos no HSP, bien sean internos o externos. En ellos el rendimiento depende casi exclusivamente de la velocidad del módem y de la UART, no del microprocesador.



  • MULTIPLEXOR

En el campo de las telecomunicaciones el multiplexor se utiliza como dispositivo que puede recibir varias entradas y transmitirlas por un medio de transmisión compartido. Para ello lo que hace es dividir el medio de transmisión en múltiples canales, para que varios nodos puedan comunicarse al mismo tiempo.Una señal que está multiplexada debe demultiplexarse en el otro extremo.Según la forma en que se realice esta división del medio de transmisión, existen varias clases de multiplexación:Multiplexación por división de frecuenciaMultiplexación por división de tiempoMultiplexación por división de código Multiplexación por división de longitud de onda




  • SWITCH

Un switch es un dispositivo electrónico de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconection). Un conmutador interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red.Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).

  • HUB
Un concentrador es un dispositivo que permite centralizar el cableado de una red. También conocido con el nombre de hub.Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Son la base para las redes de topología tipo estrella. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado también repetidor multipuerto, existen 3 clases.Pasivo: No necesita energía eléctrica.Activo: Necesita alimentación.Inteligente: También llamados smart hubs son hubs activos que incluyen microprocesador.Dentro del modelo OSI el concentrador opera a nivel de la capa física, al igual que los repetidores, y puede ser implementado utilizando únicamente tecnología analógica. Simplemente une conexiones y no altera las tramas que le llegan.Los concentradores fueron muy populares hasta que se abarataron los switch que tienen una función similar pero proporcionan más seguridad contra programas como los sniffer. La disponibilidad de switches ethernet de bajo precio ha dejado obsoletos, pero aún se pueden encontrar en instalaciones antiguas y en aplicaciones especializadas.