miércoles, 31 de octubre de 2007
QUE ES UNA ESTACION DE TRABAJO...??
En una red de computadoras, una estación de trabajo (en inglés workstation) es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores.
QuE SoN LoS GruPo dE TrAbAjO???????????????????
son los órganos principales que llevan a cabo el trabajo sustantivo de la Red-DESC. Son un medio para que los participantes de la Red trabajen con grupos e individuos de distintas partes del mundo e intercambien información y estrategias, emprendan acciones conjuntas y desarrollen tareas sustantivas y centradas en proyectos específicos. El funcionamiento de los Grupos de Trabajo es fundamental para lograr el primer objetivo de la Red-DESC que consiste en “desarrollar una estructura flexible, de apoyo y descentralizada que permita el trabajo conjunto de grupos de distintas partes del mundo que tienen intereses comunes en derechos humanos y justicia social”.
http://es.wikipedia.org/wiki/Estación_de_trabajo#Ejemplo_de_las_primeras_estaciones_de_trabajO
jueves, 25 de octubre de 2007
¿Que mecanismos fisicos se utilizaran?
|
Estacion de trabajo
Estacion de Trabajo ESTACION DE TRABAJO En una red de computadoras, una estación de trabajo (en inglés workstation) es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros |
Tipos de topologia
la topologia o forma logica de una red se define como la forma de tender el cable a a estaciones de trabajo individuales, por muros suelos y techos de edificio.
TIPOS DE TOPOLOGIA DE RED
Es una topologia que permite todas las estaciones reciban la infomacion que transmite y todas las restantes escuchan. todos los nodos de la red estan unidos a ese cable el cual recile el nombre:backbone cable, tanto ethernet como local talk puede utilizar esa topologia.
ANILLO
La estacion estan unidas unas con otras formando un circulo por un cable comun.
el ultimo nodo de la cadena se conecta el primer cerrado del anillo.
ESTRELLA
Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.
La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos.
HIBRIDAS
El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes híbridas.
ANILLO DE ESTRELLA
Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo
miércoles, 24 de octubre de 2007
Protocolos tcp/ip
Protocolos tcp/ipLos protocolos TCP e IP, surgidos hace más de 30 años, son los verdaderos impulsores del nacimiento de Internet.Con el título del libro de Ken Follet inicio este artículo, homenaje a este protocolo que muy poca gente (me refiero al público en general) conoce cuando se habla de Internet. Internet es lo que es hoy gracias al trabajo del Departamento de Defensa de EEUU, DARPA, sobre este protocolo.
De aquí nace la leyenda de que Internet era un proyecto militar. Internet está formada por varios protocolos, pero dos de ellos, TCP e IP, son los dos más importantes.
El protocolo IP (Internet Protocol) pertenece a la capa tres del modelo OSI que ofrece direccionamiento, rutado de datagramas, etc.Como curiosidad, los primeros trabajos de DARPA sólo incluían una versión de protocolo TCP, y de hecho estas siglas no significaban lo que significan hoy, sino “Transmission Control Program”.
La primera versión de TCP apareció en 1973. Luego fue revisada y documentada en el RFC 675, “Specification of Internet Transmission Control Program”, en diciembre de 1974. Posteriormente el protocolo evolucionó hasta su versión 2 en marzo de 1977. Sin embargo, el verdadero surgimiento de TCP/IP no se produjo hasta agosto de ese año, en el que Jon Postel, uno de los más importantes pioneros de Internet y TCP/IP, postuló que el hasta entonces TCP hacía demasiado.
MONTAR UNA RED CON WINDOWS XP
MONTAR UNA RED CON WINDOWS XP
Cada vez es más frecuente el uso de varios ordenadores en un mismo domicilio y además usar estos para compartir recursos como archivos, programas, impresoras e incluso la conexión a Internet .En este tutorial vamos a tratar de explicar como crear una red local para unir dos o más ordenadores, compartiendo recursos (archivos, impresoras, etc. ), y la conexión a Internet.
Las posibilidades de conexión son varias atendiendo a las particularidades de cada caso y podemos dividirlas en dos grupos, por un lado la conexión a través de un dispositivo hardware como puede ser un router, hub o switch, y la creación de una red uniendo los equipos entre si sin usar ningún dispositivo para realizar la conexiónVamos a suponer en principio que disponemos de un router y que vamos a crear la red usando este router esta primera suposición nos va a permitir también asumir que la conexión a Internet está gestionada por el propio router, también supondremos que la conexión de los ordenadores al router la vamos a realizar por cable de red con conectores RJ45, más adelante describiremos con algo menos detalle las otras posibilidades de conexión, es importante tener en cuenta que los primeros apartados del tutorial nos van a servir para hacer descripciones generales de los elementos que vamos a utilizar.
Que es Un Modem
Que es un modem?Un módem es un equipo que sirve para modular y demodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora.Como Funciona?El modulador emite una señal denominada portadora. Generalmente, se trata de una simple señal eléctrica sinusoidal de mucho mayor frecuencia con que la señal moduladora. La señal moduladora constituye la información que se prepara para una transmisión (un módem prepara la información para ser transmitida, pero no realiza la transmisión).
Tipos de modem?
Se pueden clasificar de diferentes maneras, siendo una de ellas la clasificación por el tipo de moduladora empleada, teniendo así los modems digitales, en los cuales la moduladora es una señal digital y los modems analógicos, en donde la moduladora es una señal analógica.La distinción principal que se suele hacer es entre modems internos y módems externos, aunque, recientemente, han aparecido unos modems llamados "modems software", más conocidos como "winmodems" o "linuxmodems", que han complicado un poco el panorama, también existen los modems para XDSL, RDSI, etc. y los que se usan para conectarse a través de cable coaxial de 75 Ohms.Internos: consisten en una tarjeta de expansión sobre la cual están dispuestos los diferentes componentes que forman el módem.
Existen para diversos tipos de conector:Bus ISA: debido a las bajas velocidades que se manejan en estos aparatos, durante muchos años se utilizó en exclusiva este conector, hoy en día en desuso.
PCI: el formato más común en la actualidad.
AMR: sólo en algunas placas muy modernas; baratos pero poco recomendables por su bajo rendimiento.La principal ventaja de estos módems reside en su mayor integración con el ordenador, ya que no ocupan espacio sobre la mesa y reciben energía eléctrica directamente del propio ordenador.
Externos: similares a los anteriores, pero externos al ordenador o PDA. La ventaja de estos módems reside en su fácil transportabilidad entre ordenadores diferentes (algunos de ellos más fácilmente transportables y pequeños que otros), además de que podemos saber el estado del módem (marcando, con/sin línea, transmitiendo...) mediante los [LED de estado que incorporan.
Modems software, HSP o Winmodems: son modems generalmente internos, en los cuales se han eliminado varias piezas electrónicas (por ejemplo, chips especializados), de manera que el microprocesador del ordenador debe suplir su función mediante un programa.http://es.wikipedia.org/wiki/Módem
viernes, 5 de octubre de 2007
¿cuales son los mecanismos de seguridad para instalar una red?.-.
En función del comportamiento presentado de un firewall distribuido, son necesarios tres componentes principales para el funcionamiento de ésta arquitectura (ver Figura 28).
Primero se necesita de un lenguaje para expresar las políticas y resolver consultas para determinar si una determinada comunicación será o no permitida. Básicamente, las sentencias escritas serán funcionalmente similares a aquellas reglas utilizadas en el filtrado de paquetes, pero deben utilizar un sistema extensible para que otros tipos de aplicaciones y controles de seguridad puedan ser especificados y aplicados en el futuro. El lenguaje y el mecanismo de resolución deben soportar algún tipo de certificado para la delegación de derechos y para propósitos de autenticación.
http://www.textoscientificos.com/redes/firewalls-distribuidos/firewalls/distribuidos/componentes-ventajas
ESTRATEGIAS DE SEGURIDAD PARA IMPLEMENTAR UNA RED
Existen algunas estrategias generales que responden a diferentes principios asumidos para llevar a cabo la implementación de una solución de seguridad.
Que son:
Mínimo privilegio
Esta estrategia permite limitar la exposición a ataques y limitar el daño causado por ataques particulares. Está basada en el razonamiento de que todos los servicios ofrecidos por una red están pensados para ser utilizados por algún perfil de usuario en particular, y no que todos los usuarios pueden utilizar todos los servicios de la red. De esta forma es posible reducir los privilegios requeridos para varias operaciones sin afectar al servicio prestado a los usuarios de la red.
Defensa en profundidad
Esta estrategia se basa en la implementación de varios mecanismos de seguridad y que cada uno de ellos refuerce a los demás. De esta forma se evita que la falla de uno de los mecanismos deje vulnerable a la red completa.
Un aspecto importante de esta estrategia es la necesidad de evitar fallas de modo común es decir que los diferentes mecanismos deben ser cuidadosamente configurados para evitar que las fallas de un mecanismo no se propaguen al resto.
Punto de Ahogo (acceso)
Esta estrategia se considera como una solución “todo en uno”. Como consecuencia, uno de los problemas que presenta es que si un atacante es capaz de traspasar la seguridad de este único punto del acceso tendrá acceso a todos los recursos de la red. Esta situación puede ser tratada utilizando mecanismos de protección redundantes y reforzar la seguridad de dicho punto.
La estrategia del punto de ahogo no es útil si existe una forma alternativa de acceder a la red, por lo que estos caminos deben ser cuidadosamente localizados y restringidos del acceso exterior.
El enlace más débil
El objetivo de esta estrategia es identificar aquellos enlaces débiles de acceso a la red privada y tratar de eliminarlos, reforzarlos y/o monitorearlos. Aunque no por esto debe restarse importancia a la seguridad de otros aspectos de la red.
De todas formas, siempre habrá algún enlace que será más débil que todos, la idea que ese enlace debe ser lo suficientemente seguro en proporción al riesgo que implica que sea vulnerado.
Estado a prueba de fallos
Esta estrategia considera un importante factor en la seguridad de redes: ninguna solución de seguridad es 100% segura. Más o menos segura, una protección puede fallar. La pregunta es ¿cómo responderá la red a esta falla?. Obviamente se tratará de reestablecer la barrera cuanto antes, pero, mientras tanto...
Uno de los principios fundamentales en la seguridad de redes es que si un mecanismo de seguridad fallara, debería negarse el acceso a todo usuario, inclusive aquellos usuarios permitidos (no podemos determinar si lo son si la función de autenticación no está funcionando), es decir debe fallar en un estado seguro.
Protección Universal
Más que una estrategia, es un principio que debería cumplir toda solución de seguridad. Se plantea que todo individuo en la organización que posee la red privada debe colaborar en mantener y cumplir las medidas de seguridad que permitan ofrecer una protección efectiva sus sistemas. De otra forma, un atacante podría aprovechar la debilidad de aquellos sistemas a cargo de estas personas para poder llegar al resto de los recursos de la red.
Un ejemplo claro de esto sería el caso de alguien que desde su equipo decidiera establecer una conexión telefónica a Internet utilizando un modem, sin ningún tipo de protección. Estaría abriendo una “puerta trasera” a posibles atacantes.
Esta colaboración es necesaria ya que al administrador de seguridad de la red no puede estar en todos lados; al menos no debería convertirse en una batalla entre éste y los individuos de la organización.
Diversidad de la Defensa
Esta estrategia plantea el uso de diferentes tipos de sistemas, es decir, de diferentes proveedores para implementar los diferentes mecanismos se seguridad. Esta estrategia puede complementarse a la de defensa en profundidad.
Simplicidad
Se sabe que cuanto más grande y complejo es un sistema, más errores tendrá, será más difícil y costoso de testear. Probablemente posea agujeros de seguridad no conocidos que un atacante puede explotar, por más complejos que sean.
La simplicidad de los sistemas de seguridad es un factor importante de una sólida defensa de red. Particularmente los sistemas de seguridad de red a nivel de aplicación no deberían tener funcionalidades desconocidas y deberían mantenerse lo más simples posible.
Seguridad basada en Hosts
En este modelo, los esfuerzos de protección están enfocados en los sistemas finales de una red privada, es decir que los mecanismos de seguridad son implementados en estos sistemas, y son ellos mismos quienes deciden si aceptar o no los paquetes de una comunicación.
Seguridad basada en la Red
El modelo de seguridad de red se enfoca en controlar el acceso a la red, y no en asegurar los hosts en sí mismos. Este modelo esta diseñado para tratar los problemas identificados en el ambiente de seguridad de hosts, aplicando los mecanismos de protección en un lugar en común por el cual circula todo el tráfico desde y hacia los hosts: los puntos de acceso a la red.
REFERENCIA:
http://www.textoscientificos.com/redes/firewalls-distribuidos/estrategias-seguridad