Seguridad de Centro de Computo

22
REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD PEDAGÓGICA EXPERIMENTAL LIBERTADOR INSTITUTO PEDAGÓGICO RURAL GERVASIO RUBIO Seguridad lógica y física de los centros de cómputo Autor(es): Sepúlveda M. Einson Zambrano. Martin Especialidad: Informática Tutor: Laura Ángulo Rubio, Junio de 2012

Transcript of Seguridad de Centro de Computo

Page 1: Seguridad de Centro de Computo

REPÚBLICA BOLIVARIANA DE VENEZUELA

UNIVERSIDAD PEDAGÓGICA EXPERIMENTAL LIBERTADOR

INSTITUTO PEDAGÓGICO RURAL GERVASIO RUBIO

Seguridad lógica y física de los centros de cómputo

Autor(es):

Sepúlveda M. Einson

Zambrano. Martin

Especialidad: Informática

Tutor: Laura Ángulo

Rubio, Junio de 2012

Page 2: Seguridad de Centro de Computo

SEGURIDAD EN CENTROS DE CÓMPUTO

La Seguridad es el conjunto de normas preventivas y operativas, con apoyo de

procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a

neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia,

que afecten y lesionen a las personas o los bienes de esta.

La seguridad en un centro de cómputo no solo se refiere a la protección del

hardware, si no también del software.

Algunas medidas de seguridad de un centro de cómputo son:

Revisar los planes de seguridad de la organización.

Establecer simples y efectivos sistemas de señales.

Contar con resguardo de la información que se maneja.

Establecer contraseñas para proteger información confidencial y privada.

Evitar introducir alimentos, tales como refrescos, para impedir que puedan

derramarse sobre las maquinas.

No fumar.

Cada equipo de cómputo debe contar con un regulador de corriente para evitar

problemas o daños en caso de falla eléctrica.

Escanear un disquete antes de introducirlo a la computadora para así evitar

infectarlas con algún virus.

Hoy en día la seguridad en las redes de computadores se ha tornado en un asunto de

primera importancia dado el incremento de prestaciones de las mismas, así como la

imparable ola de ataques o violaciones a las barreras de acceso a los sistemas

implementados en aquellas. Los "incidentes de seguridad" reportados continúan creciendo

cada vez a un ritmo mas acelerado, a la par de la masificación del Internet y de la

complejidad del software desarrollado.

Page 3: Seguridad de Centro de Computo

Seguridad en las Instalaciones

Factores que pueden influir en la determinación y acondicionamiento del lugar:

Corriente eléctrica confiable

Comunicación confiable

Vía rápida de acceso

Evitar zonas con incidencia de desastres naturales

Evitar zonas propensas a disturbios sociales

Cercanía de Policía y Bomberos

Rentas atractivas

Minimizar el efecto de lluvias

Evitar Interferencia electromagnética

Estacionamiento

Espacio adecuado para planta eléctrica de respaldo

Aire acondicionado

Puertas y pasillos amplios

Lejanía de inflamables y explosivos

Área para visita

Área de comida y Sanitarios

Preparación del lugar de ubicación del centro de procesamiento de datos

Cercanía del personal a recursos (consumibles, archivos, equipo) de uso frecuente.

Áreas de almacenamiento/recepción adecuadas: de consumibles (papel, cintas,

disquetes), de equipo, de material de desecho

Page 4: Seguridad de Centro de Computo

Dos salidas en cada área que contenga personal.

Los accesos físicos al edificio

Se debe tener en cuenta que el edificio tiene una serie de accesos obvios y otros no tan

obvios que un intruso puede usar para entrar en nuestras instalaciones. Los obvios son las

puertas principales de acceso y las ventanas que se encuentran cercanas a la calle. Los no

tan obvios son las puertas de servicio, las ventanas superiores, los accesos de

mantenimiento o los sistemas de ventilación o calefacción.

Se debe realizar un estudio de la estructura del edificio, es imprescindible ser

paranoicos en este aspecto de la seguridad física del edificio, puesto que un intruso dentro

del edificio es la mayor amenaza que se pueda tener, incluso con todos los sistemas de

seguridad física desplegados. Los sistemas de seguridad física pueden ser difíciles de

sobrepasar, pero un intruso con el suficiente tiempo y que pueda usar la fuerza bruta sobre

los armarios sin ser detectado tendrá siempre todas las de ganar.

Debemos por todos los medios impedir el acceso a los potenciales intrusos, ya sea

mediante la utilización de rejillas resistentes en las zonas de acceso y cerraduras de

seguridad en las puertas y ventanas de acceso, o ya sea mediante la contratación de una

vigilancia suficiente para asegurar que ningún intruso pueda acceder al edificio sin que sea

detectado. El nivel de paranoia que se debe emplear para aconsejar estas medidas de

seguridad es directamente proporcional a lo críticos que seanlos datos que debemos

proteger. No es lo mismo un simple edificio de oficinas que la central de un banco

La seguridad contra incendios y otros desastres

Los sistemas de seguridad contra incendios y otros desastres naturales deben ser

instalados normalmente cuando el aula virtual es construida, y son difíciles de instalar

después.

Los sistemas de detección de incendios pueden ser instalados después de construido

el aula virtual y no suponen una gran inversión, pueden avisar rápidamente de pequeños

incendios y permitir al personal el sofocarlos antes de que alcancen mayor entidad. Puesto

que el agua es enemigo del hardware informático no se puede s implantar ningún tipo de

sistema para sofocar incendios basados en agua, es preferible el comprobar que se dispone

de suficientes extintores de CO2 o de espuma. Como hemos dicho otro problema para el

hardware informático es el agua. La rotura de una tubería puede producir un verdadero

desastre en el sistema informático de centro virtual, estropeando todos los sistemas de una

red, por lo que es aconsejable la instalación de detectores de líquidos a ras de suelo para

detectar rápidamente cualquier fuga de agua.

Page 5: Seguridad de Centro de Computo

En cualquier caso siempre que tengamos un sistema de computación lo

suficientemente crítico ninguno de estos sistemas puede sustituir al personal de vigilancia,

que deberá velar por la seguridad física de los sistemas también en estos aspectos, para lo

que deberá tener una serie de protocolos claros a seguir cuando se produce una de estas

contingencias.

Los riesgos ambientales a los que está expuesta la organización son tan diversos

como diferentes sean las personas, las situaciones y los entornos. Por ello no se realiza una

valoración particularizada de estos riesgos sino que éstos se engloban en una tipología

genérica dependiendo del agente causante del riesgo.

El tipo de medidas de seguridad que se pueden tomar contra factores ambientales

dependerá de las modalidades de tecnología considerada y de dónde serán utilizadas. Las

medidas se seguridad más apropiadas para la tecnología que ha sido diseñada para viajar o

para ser utilizada en el terreno serán muy diferentes a la de aquella que es estática y se

utiliza en ambientes de oficina.

Factores ambientales

Incendios: Los incendios son causados por el uso inadecuado de combustibles,

fallas de instalaciones inalámbricas defectuosas y el inadecuado almacenamiento y

traslado de sustancias peligrosas.

Inundaciones: Es la invasión de agua por exceso de escurrimientos superficiales o

por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o

artificial. Esta es una de las causas de mayores desastres en centros de cómputo.

Sismos: Estos fenómenos sísmicos pueden ser tan poco intensos que solamente

instrumentos muy sensibles los detectan, o tan intensos que causan la destrucción de

edificios y hasta la perdida de vidas humanas.

Humedad: Se debe proveer de un sistema de calefacción, ventilación y aire

acondicionado separado, que se dedique al cuarto de computadoras y al área de

máquinas en forma exclusiva.

Factores humanos

Robos: Las computadoras son posesiones valiosas de las empresas, y están

expuestas, de la misma forma que están expuestas las piezas de stock e incluso el

dinero. Muchas empresas invierten millones de dólares en programas y archivos de

información, a los que dan menor protección de la que dan a una máquina de

escribir o a una calculadora, y en general a un activo físico.

Actos vandálicos: En las empresas existen empleados descontentos que pueden

tomar represalias contra los equipos y las instalaciones.

Page 6: Seguridad de Centro de Computo

Actos vandálicos contra el sistema de red:Muchos de estos actos van relacionados

con el sabotaje.

Sabotaje: Es el peligro mas temido en los centros de cómputo. Empresas que han

intentado implementar sistemas de seguridad de alto nivel, han encontrado que la

protección contra el saboteador es uno de los retos más duros, el saboteador puede

ser un empleado o un sujeto ajeno a la empresa.

Planes de evacuación del personal

Consideraciones éticas aparte se debe tener en cuenta que una parte esencial del

sistema computacional de un aula virtual o edificio son los administradores, las personas

que usan el sistema y en general losempleados de las aulas. Por eso dentro del estudio de la

seguridad física del sistema se debe tener encuenta a las personas, manteniendo una serie

de planes claros e inequívocos de evacuación de estos si seproduce cualquier tipo de

desastre dentro del aula. Los consultores de seguridad estudiaran losplanes existentes para

este tipo de evacuaciones, teniendo en cuenta que sean realmente aplicables en unmomento

de desconcierto general como puede ser un incendio y que sean el máximo de eficaces.

Seguridad del Hardware

La seguridad del hardware se refiere a la protección de objetos frente a

intromisiones provocadas por el uso del hardware. A su vez, la seguridad del hardware

puede dividirse en seguridad física y seguridad de difusión. En el primer caso se atiende a

la protección del equipamiento hardware de amenazas externas como manipulación o robo.

Todo el equipamiento que almacene o trabaje con información sensible necesita ser

protegido, de modo que resulte imposible que un intruso acceda físicamente a él. La

solución más común es la ubicación del equipamiento en un entorno seguro.

La seguridad de difusión consiste en la protección contra la emisión de señales del

hardware. El ejemplo más común es el de las pantallas de ordenador visibles a través de las

ventanas de una oficina, o las emisiones electromagnéticas de algunos elementos del

hardware que adecuadamente capturadas y tratadas pueden convertirse en información. De

nuevo, la solución hay que buscarla en la adecuación de entornos seguros.

Topologías de Red

La topología en una red es las configuración adoptada por las estaciones de trabajo

para conectarse entre si. Las redes de computadoras surgieron como una necesidad de

interconectar los diferentes host de una empresa o institución para poder así compartir

recursos y equipos específicos. Pero los diferentes componentes que van a formar una red

se pueden interconectar o unir de diferentes formas, siendo la forma elegida un factor

Page 7: Seguridad de Centro de Computo

fundamental que va a determinar el rendimiento y la funcionalidad de la red. La disposición

de los diferentes componentes de una red se conoce con el nombre de topología de la red.

La topología idónea para una red concreta va a depender de diferentes factores,

como el número de máquinas a interconectar, el tipo de acceso al medio físico que

deseemos. La topología de red o forma lógica de red se define como la cadena de

comunicación que los nodos que conforman una red que usa para comunicarse. La

topología de red la determina únicamente la configuración de las conexiones entre nodos.

Cuando hablamos de topología de una red, hablamos de su configuración. Esta

configuración recoge tres campos: físico, eléctrico y lógico

Campo Físico: La topología física, que es la disposición real de las máquinas,

dispositivos de red y cableado (los medios) en la red.

Campo Eléctrico: El nivel físico y eléctrico se puede entender como la

configuración del cableado entre máquinas o dispositivos de control o conmutación.

Campo Lógico: La topología lógica, que es la forma en que las máquinas se

comunican a través del medio físico. Los dos tipos más comunes de topologías

lógicas son broadcast (Ethernet) y transmisión de tokens (Token Ring).

Topología Bus (Lineal)

Todas las estaciones se conectan directamente a un único canal físico (cable) de

comunicación (bus). Según los sentidos posibles de transmisión, el bus puede ser

unidireccional (principalmente buses de fibra óptica, los extremos del canal (cable) no están

interconectados sino simplemente finalizados con un terminador de 50 ohmios, el

terminador elimina automáticamente la señal de los extremos, es posible unir varios

segmentos de buses en una configuración "multibus" siendo necesario utilizar repetidores

de señal en el caso de grandes distancias.

El procedimiento de comunicación utilizando en los buse bidireccionales es el de

difusión ("Broadcast") por el canal: Todas las estaciones de trabajo reciben

simultáneamente el mensaje enviado, aunque solo es procesado por aquella a la que va

dirigido. Al ser el bus un canal compartido existen dos problemas que deben ser resueltos a

nivel de protocolo: Uno es que varios dispositivos intenten transmitir al mismo tiempo

sobre el bus, produciéndose una colisión (se mezclan los mensajes y el resultado es

incomprensible)

Por otro lado cuando una estación esté transmitiendo continuamente y monopolice

la red. Para evitar eso, los mensajes se transmiten troceados en paquetes de datos más

pequeños, haciendo una pausa entre los mismos para dar la oportunidad de transmitir a

otras estaciones.

Page 8: Seguridad de Centro de Computo

Topología en anillo (ring)

El medio de comunicación de una red en anillo, es que forma un bucle cerrado en el

que se integran todas las estaciones de la red, mediante un pequeño repetidor que

interrumpe el canal (nodo activo de regeneración de la señal), de modo que cada una de las

estaciones mantienen la conexión con las otras adyacentes.

Los datos son transmitidos por el anillo de estación a estación en un solo sentido

(Unidireccional), desde el origen al destino pasando por todas las estaciones intermedias

que forman parte de esta topología.

En el anillo tanto el medio como cada uno de los nodos activos resultan

absolutamente críticos. Existen mecanismos para reducir este riesgo, basado en la

duplicación de los citados elementos críticos.

Otro riesgo de la topología en anillo, es el de la información caducada, ya que dada

su estructura cerrada, al contrario de lo que sucede en el bus, la eliminación de esta no se

produce automáticamente, sino que debe existir un mecanismo específico a cargo del

emisor o del destinatario de una estación especial dedicada.

Page 9: Seguridad de Centro de Computo

Topología Estrella

Es otra de las tres principales topologías. La red se une en un único punto,

normalmente con control centralizado, como un concentrador de cable. Todas las

estaciones se conectan al concentrador y las señales son distribuidas a todas las estaciones

específicas del concentrador.

Árbol: Esta estructura de red se utiliza en aplicaciones de televisión por cable,

sobre la cual podrían basarse las futuras estructuras de redes que alcancen los

hogares. También se ha utilizado en aplicaciones de redes locales analógicas de

banda ancha.

Trama: Esta estructura de red es típica de las WAN, pero también se puede utilizar

en algunas aplicaciones de redes locales (LAN). Las estaciones de trabajo están

conectadas cada una con todas las demás.

Anillo en estrella: Esta topología se utiliza con el fin de facilitar la administración

de la red. Físicamente, la red es una estrella centralizada en un concentrador,

mientras que anivel lógico, la red es un anillo. La señal pasa de una estación a otra

en círculo. La topología física en la que las estaciones parten de los concentradores

o hubs. El tokenRIng 802.5 de IEEE es la principal topología de estrella/anillo.

Page 10: Seguridad de Centro de Computo

InterRedes

Un nuevo concepto que ha surgido a partir de todos estos esquemas, es el concepto

de InterRedes, que es el hecho de vincular redes como si se vincularan estaciones. Este

concepto, y las ideas que de este surgen, hace brotar un nuevo tipo especial de dispositivo

que es un vinculador para interconectar redes entre sí (La tecnología de Internet está basada

en el concepto de InterRedes), es dispositivo en cuestión se denomina "dispositivo de

interconexión". Es decir, lo que se conecta, son redes locales de trabajo.

Una red de interconexión consta de LANs de diferentes departamentos o sitios que

se interconectan con Bridges o routers.

Un enlace central es utilizado a menudo en los entornos locales, como un edificio.

Los servicios públicos como las empresas de telefonía, proporcionan enlaces de área

metropolitana o de gran alcance utilizan las tres topologías.

Para estos tipos de redes son:

Red de enlace: central se encuentra generalmente en los entornos de oficina o

campos, en los que las redes de los pisos de un edificio se interconectan sobre

cables centrales. Los Bridges y los Routers gestionan el tráfico entre segmentos de

red conectados.

Red de malla: Esta involucra o se efectúa a través de redes WAN, una red malla

contiene múltiples caminos, si un camino falla o está congestionado el tráfico, un

paquete puede utilizar un camino diferente hacia el destino. Los routers se utilizan

para interconectar las redes separadas.

Red de estrella Jerárquica: Esta estructuras de cableado se utiliza en la mayor

parte de las redes locales actuales, por medio de concentradores dispuestos en

cascada para formar una red jerárquica. Los concentradores configurados en

estrellas por pisos o por departamentos están unidos por un concentrador central que

maneja el tráfico de la interconexión de la red.

Mesh

Es la topología de redes donde cada ordenador esta conectado a todas los demás.

Cada dispositivo tiene un enlace dedicado de punto a punto a todos los dispositivos que la

componen. Cada dispositivo tiene (n-1) puertos de entrada/salida y se necesitan n (n-1) / 2

medios de transmisión para conectar n dispositivos. Ventaja: Eliminación de problemas de

tráfico, privacidad y/o seguridad. Desventaja: cantidad de cableado y número de puertos

requerido.

Page 11: Seguridad de Centro de Computo

Árbol ("Tree")

Es una variación de la Estrella. Como en la estrella, los nodos en el árbol son

enlazados a un hub central que controla el tráfico en la red. Pero la mayoría de los

dispositivos están conectados a hub secundarios que a su vez están conectados al hub

central.

Router

Funcionamiento de un Router al interconectar redes LAN y proveer de servicios de

Internet a las mismas:

Page 12: Seguridad de Centro de Computo

El Router puede estar conectado a la red telefónica y recibir servicio de Internet.

El Router interconecta redes cableadas (LAN) y permite proveer de servicios a los

equipos que hagan la petición.

También permite determinar caminos alternos para que los datos fluyan de manera

más eficiente.

El Router traducido significa ruteador que se puede interpretar como simplemente guía.

Se trata de un dispositivo utilizado en redes de área local (LAN - Local Area Network), una

red local es aquella que cuenta con una interconexión de computadoras relativamente

cercanas, por medio de cables. El Router permite la interconexión de redes LAN y su

función es la de guiar los paquetes de datos para que fluyen hacia la red correcta e ir

determinando que caminos debe seguir para llegar a su destino, básicamente para los

servicios de Internet, los cuáles recibe de otro dispositivo como un módem del proveedor

de Internet de banda ancha

Permiten la conexión a la LAN desde otras redes, así como de las computadoras que

así lo soliciten, principalmente para proveer de servicios de Internet.

Se puede interconectar con redes WLAN (Wireless Local Área Network), por

medio de dispositivos inalámbricos como Access Point ó Routers Wi-Fi (Wireless

Fidelity).

Permiten la conexión ADSL (Asymmetric Digital Subscriber Line), la cuál permite

el manejo de Internet de banda ancha y ser distribuido hacia otras computadoras por

medio de cables UTP.

Page 13: Seguridad de Centro de Computo

Partes que componen el Router:

Internamente cuenta con todos los circuitos electrónicos necesarios para la

conexión, externamente cuenta con las siguientes partes

Cubierta: Se encarga de proteger los circuitos internos y dar estética al producto.

Indicadores: Permiten visualizar la actividad en la red y la señal telefónica.

Puerto BNC: Permite comunicación con redes TokenRing para cable coaxial.

Panel de puertos RJ45 hembra: Permiten la conexión de múltiples terminales por

medio de cable UTP y conectores RJ45 macho.

Puerto RJ11: Permite recibir la señal de Internet de banda ancha y telefonía con la

tecnología ASDL.

Conector DC: Recibe la corriente eléctrica desde un adaptador AC/DC necesaria

para su funcionamiento.

Patch Panel

El Patch Panel es el elemento encargado de recibir todos los cables del cableado

estructurado. Sirve como un organizador de las conexiones de la red. Esta función en el

cableado estructural; es una red LAN, el Patch Panel conecta entre si a los ordenadores de

una red, y a su vez, a líneas salientes que habilitan la LAN para conectarse a Internet o a

otra red WAN.

De esta manera son estructuras metálicas con placas de circuitos que

permiten interconexión entre equipos. Un Patch-Panel posee una determinada cantidad de

puertos, donde cada puerto se asocia a una placa de circuito, la cual a su vez se propaga en

pequeños conectores de cerdas (o dientes). En estos conectores es donde se ponchan las

cerdas de los cables provenientes de los cajetines u otros Patch-Panels. La idea del Patch-

Panel además de seguir estándares de redes, es la de estructurar o manejar los cables

que interconectan equipos en una red, de una mejor manera. Para ponchar las cerdas de un

cable TwistedPair en el Patch-Panel se usa una ponchadora al igual que en los cajetines.

Rack (soporte metálico)

Es una estructura de metal muy resistente, generalmente de forma cuadrada de

aproximadamente 3 mts de alto por 1 mt de ancho, en donde se colocan los equipos

regeneradores de señal y los Patch-Panels, estos son ajustados al rack sobre sus orificios

laterales mediante tornillos.

Componentes de un Rack

Bases y estructuras de aluminio perforado.

Bandejas porta equipos

Page 14: Seguridad de Centro de Computo

Organizadores verticales

Multitomas con protección de picos

Bandejas para servidores

Bandejas para baterías.

Características:

Se adquieren patch panel para armar, es decir, que sólo viene el troquel para que

cada uno de los conectores sea instalado, o viene armado de fábrica, en cuyo caso

sólo es necesario ponchar el cable, se consiguen en presentación de 12, 24, 48, 96

puertos.

Los patchpanels que se utilizan poseen dos opciones de frente: fijo para 24, 48 ó 96

ports RJ45. Categoría 5 o modular de hasta 24 ó 48 ports (RJ45 T568A, RJ45

T568B, RJ25, RJ11, ST, BNC o tapas ciegas) en colores diferentes.

La ventaja de los patchpanels modulares, es que aceptan las mismas rosetas que se

ubican en los puestos de trabajo en cualquier orden, tipo y color.

Poseen además un opcional para montar en pared, o se puede utilizar directamente

para instalar en rack con frente standard de 19".

Tienen la ventaja de ser modelos compactos permitiendo ahorrar el espacio

disponible en el rack. Utilizando el correspondiente ordenador de patch cords y

etiquetando cada port con su correspondiente puesto de trabajo, se asegura una

perfecta administración de la red una vez concluida la instalación.

En los casos en que se necesita la conexión de fibra óptica, existen patchpanels

especiales que permiten acomodar en 1 HU 12 ports ST ó SC y en 2 HU 24 ports

ST ó SC.

Switches

Son dispositivos más eficientes que los "Hubs" al efectuar una manipulación

inteligente de lo paquetes de datos lo que se traduce en un mayor ancho de banda

disponible. Un "Switch" reenvía los paquetes de datos solamente al puerto o recipiente

destino basado en la información de la cabecera de cada paquete. Para realizar esta

operación el "Switch" establece conexiones temporales entre la fuente y el destino, aislando

las transmisiones de los restantes puertos, y finaliza cuando concluye este proceso de

conversación. Estos dispositivos soportan conversaciones múltiples y poseen la capacidad

de mover mayor tráfico a través de la red. Literalmente cada puerto de un "Switch" puede

ser asociado a un segmento de colisión independiente. El "switch" separa segmentos (o

dominios) de colisión.

Siguiendo con la comparación, podemos citar que un "Hub" de ocho puertos y 10

Mb/s necesariamente comparte ese ancho de banda entre los ocho usuarios, mientras que

una "Switch" de ocho puertos en modo "full duplex" de 10 Mb/s es capaz de ofrecer el total

Page 15: Seguridad de Centro de Computo

de este ancho de banda para cada uno de los usuarios, aumentando de esta forma la

capacidad total de transporte de datos equivalente que puede llegar a los 160 Mb/s.

Es obvio que la elección más óptima sería diseñar una red totalmente "Switched"

hasta el nivel de la estación de trabajo (desktop) de hecho, ésta es la tendencia actual en el

diseño de redes. Sin embargo y pese a la gran diferencia de performance entre "Switches" y

"Hubs", en nuestra elección también se debió tener en cuenta la gran diferencia en términos

de costos o inversión a realizar. Es imprescindible optimizar la relación costo/beneficio o

costo/performance.

Es por esta razón que se ha optado por un diseño mixto que nos permite una muy

eficiente administración del ancho de banda al utilizar "Switches" para aislar los segmentos

de colisión y "Hubs" para conectar a los grupos de usuarios. Es decir, se utilizarán "Hubs"

para el borde de la red en las áreas de trabajo (WA) y "Switches" como elementos

destinados al enlace con el cableado troncal y a la segmentación de las diferentes sub redes.

Este esquema se mantiene inclusive si se instalan equipos de mayor performance. A

medida que se adquieran equipos de mayor performance, se irían migrando los anteriores al

borde de la red, potenciando el troncal y las área de trabajo al mismo tiempo.

Otra categoría de equipos denominados "Routers", también fueron evaluados, pero

la conclusión lógica teniendo en cuenta el esquema a implementar, es que no son

indispensables al menos en la etapa inicial, aunque sería deseable disponer de al menos

uno. El objeto de colocar "routers" sería el subdividir las redes en grupos más pequeños

(sub-neting) o bien vincular redes con topologías diferentes.

Tipos de Cables

Los diferentes tipos de cablea ofrecen distintas características de funcionamiento.

La variedad de velocidad de transmisión de los datos que un sistema de cableado puede

soportar, se conoce como el ancho de banda utilizable. La capacidad del ancho de banda

está dictada por las características de comportamiento eléctrico que los componentes del

sistema de cableado tengan. Ésto viene a ser especialmente importante cuando se están

planeando futuras aplicaciones que impondrán mayores demandas sobre el sistema de

cableado.

Page 16: Seguridad de Centro de Computo

El funcionamiento del sistema de cableado deberá ser considerado no sólo cuando

se está apoyando las necesidades actuales sino también cuando se anticipan las necesidades

del mañana. Hacer ésto permitirá la migración a aplicaciones de redes más rápidas sin

necesidad de incurrir en costosas actualizaciones del sistema de cableado.

Existen diferentes tipos de cable, cada uno posee características de producto y de

funcionamiento particulares.

COAXIAL

Este tipo de cable esta compuesto de un hilo conductor central de cobre rodeado por

una malla de hilos de cobre. El espacio entre el hilo y la malla lo ocupa un conducto de

plástico que separa los dos conductores y mantiene las propiedades eléctricas. Todo el cable

está cubierto por un aislamiento de protección para reducir las emisiones eléctricas. El

ejemplo más común de este tipo de cables es el coaxial de televisión.

Originalmente fue el cable más utilizado en las redes locales debido a su alta

capacidad y resistencia a las interferencias, pero en la actualidad su uso está en declive.

Su mayor defecto es su grosor, el cual limita su utilización en pequeños conductos

eléctricos y en ángulos muy agudos.

Tipos de cable coaxial

THICK (grueso): Este cable se conoce normalmente como "cable amarillo", fue el cable

coaxial utilizado en la mayoría de las redes. Su capacidad en términos de velocidad y

distancia es grande, pero el coste del cableado es alto y su grosor no permite su utilización

en canalizaciones con demasiados cables. Este cable es empleado en las redes de área local

conformando con la norma 10 Base 2.

THIN (fino): Este cable se empezó a utilizar para reducir el coste de cableado de la redes.

Su limitación está en la distancia máxima que puede alcanzar un tramo de red sin

regeneración de la señal. Sin embargo el cable es mucho más barato y fino que el thick y,

por lo tanto, solventa algunas de las desventajas del cable grueso. Este cable es empleado

en las redes de área local conformando con la norma 10 Base 5. 20

El cable coaxial en general solo se puede utilizar en conexiones Punto a Punto o

dentro de los racks.

Fibra Óptica.

Este cable está constituido por uno o más hilos de fibra de vidrio, cada fibra de vidrio

consta de:

Un núcleo central de fibra con un alto índice de refracción.

Page 17: Seguridad de Centro de Computo

Una cubierta que rodea al núcleo, de material similar, con un índice de refracción

ligeramente menor.

Una envoltura que aísla las fibras y evita que se produzcan interferencias entre

fibras adyacentes, a la vez que proporciona protección al núcleo. Cada una de ellas

está rodeada por un revestimiento y reforzada para proteger a la fibra.

La luz producida por diodos o por láser, viaja a través del núcleo debido a la reflexión

que se produce en la cubierta, y es convertida en señal eléctrica en el extremo receptor. La

fibra óptica es un medio excelente para la transmisión de información debido a sus

excelentes características: gran ancho de banda, baja atenuación de la señal, integridad,

inmunidad a interferencias electromagnéticas, alta seguridad y larga duración. Su mayor

desventaja es su coste de producción superior al resto de los tipos de cable, debido a

necesitarse el empleo de vidrio de alta calidad y la fragilidad de su manejo en producción.

La terminación de los cables de fibra óptica requiere un tratamiento especial que ocasiona

un aumento de los costes de instalación.

Las características generales de la fibra óptica son:

Ancho de banda: La fibra óptica proporciona un ancho de banda

significativamente mayor que los cables de pares (UTP / STP) y el Coaxial. Aunque

en la actualidad se están utilizando velocidades de 1,7 Gbps en las redes públicas, la

utilización de frecuencias más altas (luz visible) permitirá alcanzar los 39 Gbps. El

ancho de banda de la fibra óptica permite transmitir datos, voz, vídeo, etc.

Distancia: La baja atenuación de la señal óptica permite realizar tendidos de fibra

óptica sin necesidad de repetidores.

Integridad de datos: En condiciones normales, una transmisión de datos por fibra

óptica tiene una frecuencia de errores o BER (Bit Error Rate) menor de 10 E. Esta

característica permite que los protocolos de comunicaciones de alto nivel, no

necesiten implantar procedimientos de corrección de errores por lo que se acelera la

velocidad de transferencia.

Duración: La fibra óptica es resistente a la corrosión y a las altas temperaturas.

Gracias a la protección de la envoltura es capaz de soportar esfuerzos elevados de

tensión en la instalación.

Seguridad: Debido a que la fibra óptica no produce radiación electromagnética, es

resistente a las acciones intrusivas de escucha. Para acceder a la señal que circula en

la fibra es necesario partirla, con lo cual no hay transmisión durante este proceso, y

puede por tanto detectarse.

La fibra también es inmune a los efectos electromagnéticos externos, por lo que se

puede utilizar en ambientes industriales sin necesidad de protección especial.

Page 18: Seguridad de Centro de Computo

Conectores de Fibra Óptica

Se recomienda el conector 568SC pues este mantiene la polaridad.

La posición correspondiente a los dos conectores del 568SC en su adaptador, se

denominan como A y B. Esto ayuda a mantener la polaridad correcta en el sistema

de cableado y permite al adaptador a implementar polaridad inversa acertada de

pares entre los conectores.

Sistemas con conectores BFOC/2.5 y adaptadores (Tipo ST) instalados pueden seguir

siendo utilizados en plataformas actuales y futuras.

Tipos de respaldos de información

Completo: Este tipo de respaldo de información en cuando todos los archivos son

guardados cada vez que se realice el proceso, o sea el respaldo o copia de información, éste

es el tipo de copia o respaldo el cual podríamos hacer nosotros fácilmente copiando y

pegando archivos en otro destino

Incremental:Se trata de un respaldo de información el cual la primera vez que lo hagamos

se hará un backup completo de los archivos exactamente igual que al respaldo completo

pero con la diferencia de que en futuras ocasiones se harán copias de seguridad de solo los

archivos que han sido modificados tras el ultimo backup.

La ventaja de este tipo de respaldo de información es la de que podemos restaurar

todos los archivos fácilmente y ahorrando espacio en disco.

Diferencial: Al igual que el respaldo incremental, comenzará realizando

un backup completo de todos los archivos pero con la diferencia de que solo guardara los

archivos que hayan sido modificados desde la última copia de seguridad, con esto

podremos ahorrar mucho espacio en disco en comparación de los otros tipos de respaldos

de información.

Dispositivos de almacenamiento

Existen multitud de dispositivos diferentes donde almacenar nuestras copias de

seguridad, desde un simple disco flexible hasta unidades de cinta de última generación.

Evidentemente, cada uno tiene sus ventajas y sus inconvenientes, pero utilicemos el

medio que utilicemos, éste ha de cumplir una norma básica: ha de ser estándar. Con toda

probabilidad muchos administradores pueden presumir de poseer losstreamers más

modernos, con unidades de cinta del tamaño de una cajetilla de tabaco que son capaces de

almacenar gigas y más gigas de información; no obstante, utilizar dispositivos de última

generación para guardar los backups de nuestros sistemas puede convertirse en un

problema: >qué sucede si necesitamos recuperar datos y no disponemos de esa unidad

Page 19: Seguridad de Centro de Computo

lectora tan avanzada? Imaginemos simplemente que se produce un incendio y desaparece

una máquina, y con ella el dispositivo que utilizamos para realizar copias de seguridad. En

esta situación, o disponemos de otra unidad idéntica a la perdida, o recuperar nuestra

información va a ser algo difícil. Si en lugar de un dispositivo moderno, rápido y

seguramente muy fiable, pero incompatible con el resto, hubiéramos utilizado algo más

habitual (una cinta de 8mm., un CD-ROM, o incluso un disco duro) no tendríamos

problemas en leerlo desde cualquier sistema Unix, sin importar el hardwaresobre el que

trabaja.

Discos flexibles

Sí, aunque los clásicos diskettes cada día se utilicen menos, aún se pueden

considerar un dispositivo donde almacenar copias de seguridad. Se trata de un medio muy

barato y portable entre diferentes operativos (evidentemente, esta portabilidad existe si

utilizamos el disco como un dispositivo secuencial, sin crear sistemas de ficheros). Por

contra, su fiabilidad es muy baja: la información almacenada se puede borrar fácilmente si

el disco se aproxima a aparatos que emiten cualquier tipo de radiación, como un teléfono

móvil o un detector de metales. Además, la capacidad de almacenamiento de los floppies es

muy baja, de poco más de 1 MB por unidad; esto hace que sea casi imposible utilizarlos

como medio de backup de grandes cantidades de datos, restringiendo su uso a ficheros

Individuales.

CD-ROMs

En la actualidad sólo se utilizan cintas magnéticas en equipos antiguos o a la hora de

almacenar grandes cantidades de datos - del orden deGigabytes. Hoy en día, muchas

máquinas Unix poseen unidades grabadoras de CD-ROM, un hardware barato y, lo que es

más importante, que utiliza dispositivos de muy bajo coste y con una capacidad de

almacenamiento suficiente para muchos sistemas: con una unidad grabadora, podemos

almacenar más de 650 Megabytes en un CD-ROM que cuesta menos de 150 pesetas. Por

estos motivos, muchos administradores se decantan por realizar sus copias de seguridad en

uno o varios CD-ROMs; esto es especialmente habitual en estaciones de trabajo o en PCs

de sobremesa corriendo algún clon de Unix (Linux, Solaris o FreeBSD por regla general),

donde la cantidad de datos a salvaguardar no es muy elevada y se ajusta a un par de

unidades de CD, cuando no a una sola.

Los Administradores

Un administrador de tareas es un programa informático que se utiliza para

proporcionar información sobre los procesos y programas que se están ejecutando en

una computadora y su situación general. Puede emplearse para finalizar procesos,

Page 20: Seguridad de Centro de Computo

comprobar el uso de CPU de éstos, así como terminar programas y cambiar la prioridad

entre procesos.

Funciones de los Administradores

Planear: Incluye definir metas, establecer estrategias y desarrollar planes para coordinar

actividades.

Organizar: Determinar que actividades deben realizarse, con quien se cuenta para

realizarlas, como se van a agrupar las actividades, quien va a informar a quien y que

decisiones tienen que tomarse.

Dirigir: Incluye motivar a empleados, dirigir a otros, seleccionar los canales de

comunicación más efectivos y resolver conflictos.

Controlar: Seguimiento de las actividades para asegurarse de que se están cumpliendo

como planearon y corregir cualquier desviación significativa.

Servidores: En informática, un servidor es una computadora que, formando parte de una

red, provee servicios a otras computadoras denominadas clientes.

También se suele denominar con la palabra servidor a una aplicación informática o

programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes.

Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios

almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que

realizan tareas en beneficio directo del usuario final. Este es el significado original del

término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de

servidor.

Una computadora en la que se ejecuta un programa que realiza alguna tarea en

beneficio de otras aplicaciones llamadas clientes, tanto si se trata de un ordenador

central (mainframe), unminiordenador, una computadora personal, una PDA o un sistema

embebido; sin embargo, hay computadoras destinadas únicamente a proveer los servicios

de estos programas: estos son los servidores por antonomasia.

Ejemplo de un servidor del tipo rack; un servidor no es necesariamente una máquina

de última generación de grandes proporciones, no es necesariamente un superordenador; un

servidor puede ser desde una computadora vieja, hasta una máquina sumamente potente

(ejemplos: servidores web, bases de datos grandes. Procesadores especiales y hasta varios

terabytes de memoria). Todo esto depende del uso que se le dé al servidor. Si usted lo

desea, puede convertir al equipo desde el cual usted está leyendo esto en un servidor

instalando un programa que trabaje por la red y a la que los usuarios de su red ingresen a

través de un programa de servidor web como Apache.

Page 21: Seguridad de Centro de Computo

Por lo cual podemos llegar a la conclusión de que un servidor también puede ser un

proceso que entrega información o sirve a otro proceso. El modeloCliente-servidor no

necesariamente implica tener dos ordenadores, ya que un proceso cliente puede solicitar

algo como una impresión a un proceso servidor en un mismo ordenador.

Equipos de comunicación y la Red

Módems

Un módem (Modulador – Demodulador) es un dispositivo Módems que convierte las

señales digitales del computador en señales analógicas que pueden transmitirse a través del

canal telefónico.

Características

Es un dispositivo que sirve para modular y desmodular una señal.

El modulador emite una señal sinusoidal denominada portadora.

La señal moduladora constituye la información que se prepara para una transmisión.

Un módem prepara la información para ser transmitida, pero no realiza la

transmisión.

La mayoría de los módem son full-duplex, lo cual significa que pueden transferir

datos en ambas direcciones.

De las funciones, Modulación y de Modulación, surgió el nombre del módem.

Ventajas

El módem es uno de los métodos mas extendidos para la interconexión de

computadores por su sencillez y bajo costo.

Repetidor

Funciona en el nivel físico del modelo de referencia OSI para Repetidor regenerar las

señales de la red y renviarla a otros segmentos.

Características:

Es un elemento que permite la conexión de dos Segmentos de red

No traducen o filtran señales

Sólo nos permite extender la longitud física de una red, por lo tanto no cambia de

ninguna forma lafuncionalidad de la red.

Crea una copia más fiable de la trama.

Un repetidor no es un amplificador.

Cuando se utilizan repetidores para extender la red, no olvide la regla 5-4-3.

Page 22: Seguridad de Centro de Computo

Ventajas

Incrementa la distancia cubierta por la LAN

Retransmite los datos sin retardos.

Es transparente a los niveles superiores al físico

Desventajas

Repetidor y dominio de colisión

Puente

Trabajan a nivel de enlace de datos del modelo de referencia OSI

Características

Pueden dividir una red grande en segmentos mas pequeños

Retransmite tramas entre dos LAN originalmente separadas.

Al contrario de los repetidores, los puentes contiene lógica que permite separar el

trafico de cada segmento

Reducir los cuellos de botella del tráfico resultantes de un número excesivo de

equipos conectados.

Tipos de puentes

Puentes Multipuertos

Puentes Transparente

Puentes Simples