28
Por qué las redes son importantes Un equipo es una máquina que se usa para manipular datos. Los seres humanos, como seres comunicativos, comprendieron rápidamente porqué sería útil conectar equipos entre sí para intercambiar información. Una red informática puede tener diversos propósitos: Intercambio de recursos (archivos, aplicaciones o hardware, una conexión a Internet, etc.) Comunicación entre personas (correo electrónico, debates en vivo, etc.) Comunicación entre procesos (por ejemplo, entre equipos industriales) Garantía de acceso único y universal a la información (bases de datos en red) Videojuegos de varios jugadores Las redes también se usan para estandarizar aplicaciones. El término groupware se usa generalmente para referirse a las herramientas que permiten que varias personas trabajen en una red. Por ejemplo, las agendas grupales y el correo electrónico se pueden usar para comunicar de manera más rápida y eficaz. A continuación se presenta una breve descripción de las ventajas de dichos sistemas: Costos más bajos gracias al uso compartido de datos y de periféricos Estandarización de aplicaciones Acceso a los datos a tiempo Comunicación y organización más eficaces Actualmente, gracias a Internet, presenciamos una unificación de las redes. Por lo tanto, las ventajas de instalar una red son múltiples, ya sea para un comercio o para uso particular. Similitudes entre los tipos de redes

Por qué las redes son importantes

Embed Size (px)

Citation preview

Page 1: Por qué las redes son importantes

Por qué las redes son importantes

Un equipo es una máquina que se usa para manipular datos. Los seres humanos, como seres comunicativos, comprendieron rápidamente porqué sería útil conectar equipos entre sí para intercambiar información.

Una red informática puede tener diversos propósitos:

Intercambio de recursos (archivos, aplicaciones o hardware, una conexión a Internet, etc.)

Comunicación entre personas (correo electrónico, debates en vivo, etc.) Comunicación entre procesos (por ejemplo, entre equipos industriales) Garantía de acceso único y universal a la información (bases de datos en red) Videojuegos de varios jugadores

Las redes también se usan para estandarizar aplicaciones. El término groupware se usa generalmente para referirse a las herramientas que permiten que varias personas trabajen en una red. Por ejemplo, las agendas grupales y el correo electrónico se pueden usar para comunicar de manera más rápida y eficaz. A continuación se presenta una breve descripción de las ventajas de dichos sistemas:

Costos más bajos gracias al uso compartido de datos y de periféricos Estandarización de aplicaciones Acceso a los datos a tiempo Comunicación y organización más eficaces

Actualmente, gracias a Internet, presenciamos una unificación de las redes. Por lo tanto, las ventajas de instalar una red son múltiples, ya sea para un comercio o para uso particular.

Similitudes entre los tipos de redes

Los diferentes tipos de redes generalmente comparten los siguientes puntos:

Servidores: equipos que brindan recursos compartidos para los usuarios mediante un servidor de red.

Clientes: equipos que tienen acceso a los recursos compartidos proporcionados por un servidor de red.

Medio de conexión: la forma en que los equipos están conectados entre sí. Datos compartidos: archivos a los que se puede acceder en los servidores de red. Impresoras y otros periféricos compartidos: archivos, impresoras u otros

elementos utilizados por los usuarios de la red. Recursos varios: otros recursos proporcionados por el servidor.

Tipos de redes

Page 2: Por qué las redes son importantes

Generalmente se dice que existen dos tipos de redes:

Redes de igual a igual Redes organizadas alrededor de servidores (Cliente/Servidor)

Estos dos tipos de redes tienen diferentes capacidades. El tipo de red que debe instalar depende de los siguientes criterios:

Tamaño del comercio Nivel de seguridad requerido Tipo de actividad Habilidades de los administradores disponibles Volumen de tráfico en la red Necesidades de los usuarios de la red Presupuesto destinado al funcionamiento de la red (no sólo la compra sino también

la actualización y el mantenimiento)

�Por que usar una red de equipos?

Con la disponibilidad y la potencia de los equipos personales actuales, puede que se pregunte por qu� son necesarias las redes. Desde las primeras redes hasta los equipos personales actuales de altas prestaciones, la respuesta sigue siendo la misma: las redes aumentan la eficiencia y reducen los costes. Las redes de equipos alcanzan estos objetivos de tres formas principales:

Compartiendo informaci�n (o datos). Compartiendo hardware y software. Centralizando la administraci�n y el soporte.

De forma m�s espec�fica, los equipos que forman parte de una red pueden compartir:

Documentos (informes, hojas de c�lculo, facturas, etc.). Mensajes de correo electr�nico. Software de tratamiento de textos. Software de seguimiento de proyectos. Ilustraciones, fotograf�as, v�deos y archivos de audio. Transmisiones de audio y v�deo en directo.  Impresoras. Faxes.  M�dems.  Unidades de CD-ROM y otras unidades removibles, como unidades Zip y Jaz.

Page 3: Por qué las redes son importantes

Discos duros.

Y existen m�s posibilidades para compartir. Las prestaciones de las redes crecen constantemente, a medida que se encuentran nuevos m�todos para compartir y comunicarse mediante los equipos.

Network ApplicationsSon programas que corren entre diferentes computadoras conectadas juntas en una red, y son seleccionadas de acuerdo al tipo de trabajo que necesita ser hechohay una amplia gama de programas de la capa de aplicación para interconectarse a internet. Cada aplicación está asociada a su propio protocolo; algunas de las más comunes son:

HTTP: el world wide web usa el hyper text transfer protocol que es el protocolo para conectarse a los servidores Web. Su función primaria es establecer una conexión con un un servidor web y transmitir páginas de html al cliente explorador.

POP3: Post Office Protocol 3, es el protocolo más común del internet para correo electrónico, pertenece también a la capa de aplicación. Recibe los correos y los almacena hasta que el usuario los descarga.

FTP: File Transfer Protocol, es un simple programa utilitario para trasferir archivos entre dos computadoras remotas, provee autenticación básica y opera en modo de transferencia binario o modo texto (ascii).

Telnet: es una aplicación de acceso remoto y un protocolo para conectarse a la consola de una computadora remota, autenticación básica incluida, pero sin interfase gráfica ya que es manejada por medio de una intefase de caracteres llamada línea de comando.

SNMP: Simple Network Management Protocol, los programas de manejo de la red usan el SNMP para monitorear el estatus de los dispositivos de red y sus actividades.

Page 4: Por qué las redes son importantes

onceptos básicos del servidor web

Un servidor web es un programa que sirve para atender y responder a las diferentes peticiones de los navegadores, proporcionándo los recursos que soliciten usando el protocolo HTTP o el protocolo HTTPS (la versióncifrada y autenticada). Un servidor web básico cuenta con un esquema de funcionamiento muy simple, basado en ejecutar infinitamente el siguiente bucle:

1. Espera peticiones en el puerto TCP indicado (el estándar por defecto para HTTP es el 80).2. Recibe una petición.3. Busca el recurso.4. Envía el recurso utilizando la misma conexión por la que recibió petición.5. Vuelve al segundo punto.

Un servidor web que siga el esquema anterior cumplirá todos los requisitos básicos de los servidores HTTP, aunque sólo podrá servir ficheros estáticos.

A partir del anterior esquema se han diseñado y desarrollado todos los servidores de HTTP que existen, variando sólo el tipo de peticiones (páginas estáticas, CGIs, Servlets, etc.) que pueden atender, en función de que sean o no sean multi-proceso o multi-hilados, etc. A continuación se detallan algunas de las características básicas de los servidores web, que amplían, obviamente el esquema anterior.

Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red

Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP (VoIP), etc.

El servidor de telefonía hace que su comunicación dentro de la empresa sea gratuita. Así mismo sus comunicaciones haca el exterior son gratuitas o con un coste muy interesante.

Servidor de telefonía

Se aplica a: Windows Server 2008

El servicio de telefonía implementa servicios de la Interfaz de programación de aplicaciones de telefonía (TAPI) para admitir programas que funcionen correctamente del mismo modo en intranets, Internet y redes tradicionales de telefonía pública. En este archivo de Ayuda se proporciona información para configurar y administrar servidores y clientes de telefonía.

Page 5: Por qué las redes son importantes

Puede usar el complemento Microsoft Management Console (MMC) de Telefonía para administrar los servidores de telefonía de la red.

Los servidores de telefonía administran equipos de telecomunicaciones, como centrales de conmutación (PBX), mediante el uso de software compatible con TAPI que proporciona el proveedor de los equipos. TAPI ofrece una infraestructura estándar para que los equipos cliente se comuniquen con el equipo de telecomunicaciones a través de la red.

Gracias al Software de código abierto Asterisk, FonLogic ofrece la posibilidad de transformar cualquier computador o servidor, en un Centro de Comunicaciones de última generación para su empresa, el cuál, además de cumplir con todas las funciones de la más avanzada Central Telefónica (IPPBX), también podrá integrarlo y conectarlo a cualquier base de datos, sistema, aplicación o proceso de su negocio o empresa.

En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.

Un servidor proxy es un equipo intermediario situado entre el sistema del usuario e Internet. Puede utilizarse para registrar el uso de Internet y también para bloquear el acceso a una sede Web. El servidor de seguridad del servidor proxy bloquea algunas sedes o páginas Web por diversas razones. En consecuencia, es posible que no pueda descargar el entorno de ejecución de Java (JRE) o ejecutar algunos applets de Java. Servidores proxy:

Funcionan como servidor de seguridad y como filtro de contenidos. Son un mecanismo de seguridad implementado por el ISP o los administradores de la red en un entorno de Intranet para desactivar el acceso o filtrar las solicitudes de contenido para ciertas sedes Web consideradas ofensivas o dañinas para la red y los usuarios.

Mejoran el rendimiento. Guardan en la memoria caché las páginas Web a las que acceden los sistemas de la red durante un cierto tiempo. Cuando un sistema solicita la misma página web, el servidor proxy utiliza la información guardada en la memoria caché en lugar de recuperarla del proveedor de contenidos. De esta forma, se accede con más rapidez a las páginas Web.

La palabra proxy se usa en situaciones en donde tiene sentido un intermediario.

Page 6: Por qué las redes son importantes

El uso más común es el de servidor proxy, que es un ordenador que intercepta las conexiones de red que un cliente hace a un servidor de destino.

o De ellos, el más famoso es el servidor proxy web (comúnmente conocido solamente como «proxy»). Intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc.

o También existen proxies para otros protocolos, como el proxy de FTP.o El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario

entre ordenadores. Proxy (patrón de diseño) también es un patrón de diseño (programación) con el mismo

esquema que el proxy de red. Un componente hardware también puede actuar como intermediario para otros. Fuera de la informática, un proxy puede ser una persona autorizada para actuar en

representación de otra persona; por ejemplo, alguien a quien le han delegado el derecho a voto.

Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente), también proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web.

Ventajas

En general (no sólo en informática), los proxies hacen posibles varias cosas nuevas:

Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy.

Ahorro. Por tanto, sólo uno de los usuarios (el proxy) ha de estar equipado para hacer el trabajo real.

Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.

Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.

Modificación. Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo.

Anonimato. Si todos lo usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación.

Page 7: Por qué las redes son importantes

[editar] Desventajas

En general (no sólo en informática), el uso de un intermediario puede provocar:

Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil.

Carga. Un proxy ha de hacer el trabajo de muchos usuarios. Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer

pasar por el proxy. Y menos si hace de caché y guarda copias de los datos. Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta antigua

cuando hay una más reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en cache sigue siendo la misma que la existente en el servidor remoto.

Irregularidad. El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).

[editar] Funcionamiento

Un proxy permite a otros equipos conectarse a una red de forma indirecta a través de él. Cuando un equipo de la red desea acceder a una información o recurso, es realmente el proxy quien realiza la comunicación y a continuación traslada el resultado al equipo inicial. En unos casos esto se hace así porque no es posible la comunicación directa y en otros casos porque el proxy añade una funcionalidad adicional, como puede ser la de mantener los resultados obtenidos (p.ej.: una página web) en una caché que permita acelerar sucesivas consultas coincidentes. Con esta denominación general de proxy se agrupan diversas técnicas.

[editar] Proxy de web / Proxy cache de web

Se trata de un proxy para una aplicación específica; el acceso a la web. Aparte de la utilidad general de un proxy, proporciona una caché para las páginas web y los contenidos descargados, que es compartida por todos los equipos de la red, con la consiguiente mejora en los tiempos de acceso para consultas coincidentes. Al mismo tiempo libera la carga de los enlaces hacia Internet.

Page 8: Por qué las redes son importantes

Proxys

Esta herramienta recorre diariamente Internet en busca de servidores Proxy anónimos, que se presentan de forma totalmente gratuita en el siguiente listado.

La finalidad más habitual es la de un servidor proxy, es permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP. O bien; la función más habitual en Internet, es mantener el anonimato nuestra dirección IP real, utilizando sin costo la dirección de un servidor proxy anónimo.

Usar proxys para su empresa, organización o su PC personal, es altamente recomendado, para evitar escaneos de usuarios mal intencionados; que podrían llegar a comprometer la seguridad y estabilidad de su entorno informático.

(Application server). Tipo de servidor que permite el procesamiento de datos de una aplicación de cliente.

Las principales ventajas de la tecnología de los servidores de aplicación es la centralización y la disminución de la complejidad del desarrollo de aplicaciones, dado que las aplicaciones no necesitan ser programadas; en su lugar, estas son ensambladas desde bloques provistos por el servidor de aplicación.

Page 9: Por qué las redes son importantes

Aunque es aplicable a todas las plataformas, actualmente el término es prácticamente un sinónimo de la plataforma J2EE de Sun Microsystems. De todas maneras, abarca servidores de aplicaciones basadas en web, como plataformas para el comercio electrónico, sistemas de gestión de contenido o creadores de sitios web.

Ventajas de los servidores de aplicaciones

* Integridad de datos y códigos: al estar centralizada en una o un pequeño número de máquinas servidoras, las actualizaciones están garantizadas para todos sus usuarios. No hay riesgos de versiones viejas.

* Configuración centralizada: los cambios en la configuración de la aplicación, como mover el servidor de base de datos o la configuración del sistema, pueden ser hechos centralmente.

* Seguridad: se consideran más seguras.

* Performance: limitando el tráfico de la red solamente al tráfico de la capa de presentación, es percibido como un modelo cliente/servidor que mejora la performance de grandes aplicaciones.

Cómo funciona la virtualización y para qué sirve

Escrito por Gustavo de Porcellinis Miércoles, 21 de Abril de 2010 09:53

La virtualización está de moda. Si antes era una tecnología al alcance solamente de las grandes compañías. Ahora cualquier empresa pequeña o mediana tiene al alcance los beneficios de la virtualización, pero ¿qué es y para qué sirve?

La reducción de precios en el hardware y la presencia de productos software de virtualización cada vez más asequibles ha democratizado esta tecnología que, bien utilizada, puede poner a nuestra disposición más opciones de sistemas operativos, costes menores y un mayor control sobe nuestra estructura.

Dentro de la estructura informática de una empresa ya hemos visto que los servidores pueden desempeñar un papel importante para centralizar recursos y utilizar herramientas específicas que incrementan la productividad a través de la mejora de los procesos de producción, planificación o comunicación.

Page 10: Por qué las redes son importantes

La tecnología nos ofrece sin embargo la posibilidad de disponer de varios servidores con características muy distintas pero instalando físicamente una sola máquina. Este sistema se llama virtualización. A través de esta tecnología es posible hacer que los recursos de un ordenador, en este caso un servidor, puedan ser compartidos por una o más máquinas virtuales que se comportarán a su vez como servidores reales.

A cada una de estas máquinas virtuales se les pueden asignar recursos hardware diseñando distintas configuraciones con sus características independientes. Estos recursos pueden ser compartidos o se pueden bloquear de forma que cada máquina virtual tenga su propia memoria RAM, CPU, disco duro, recursos de red... En cada una de estas máquinas podemos instalar su propio sistema operativo y sus aplicaciones independientes.

La estructura es la siguiente: se instala en el ordenador huésped un Hypervisor o VMM, un gestor de máquinas virtuales que se ocupa de gestionar los recursos del servidor y de distribuirlos entre las máquinas virtuales. Este software o sistema operativo para máquinas virtuales se puede encontrar distribuido por empresas como Microsoft, VMWare, Parallels, Citrix y otras.

Una vez instalado el sistema operativo virtual, podemos ir creando nuestras máquinas virtuales independientes dentro del gestor de máquinas virtuales. Podemos, por ejemplo, instalar una máquina virtual con Windows Server para el servidor Exchange de correo, uno más con una aplicación CRM, otro con Linux en el que instalar un servidor Web...

Page 11: Por qué las redes son importantes

Ventajas de la virtualización

Las ventajas de disponer de servidores virtualizados frente a serviidores físicos son las siguientes:

- Ahorro de costes: Podremos adquirir un solo servidor, aunque más potente, y no tener que comprar más servidores sino solamente ir creándolos en el gestor de máquinas virtuales. También permite ahorro en el coste de mantenimiento y en el de personal, además de ahorrar espacio.

 

 

- Crecimiento más flexibe: Instalar un nuevo servidor es mucho más sencillo y rápido frente a hacerlo con un servidor físico.

Page 12: Por qué las redes son importantes

- Administración simplificada: Desde la consola del gestor de máquinas virtuales podemos aumentar o reducir los recursos para una determinada máquina, reiniciarla, instalar parches o simplemente borrarla en caso de problemas.

- Aprovechamiento de aplicaciones antiguas: Una de las ventajas de la virtualización es la posibilidad de conservar aplicaciones que funcionan en sistemas antiguos y aun así modernizar la infraestructura informática de la empresa. Esa aplicación puede "sobrevivir" en una máquina virtual independiente sin que haga falta conservar el ordenador antiguo.

 - Centralización de tareas de mantenimiento: Podemos realizar copias de seguridad de un solo golpe de todas las máquinas, programar actualizaciones y otras actividades desde el gestor de máquinas virtuales. También podemos centralizar otras funciones.

 

 

- Disminuye tiempos de parada: Una ventaja importante, solucionar problemas o realizar copias de seguridad son tareas que se realizan en mucho menos tiempo. Por ejemplo, se puede clonar una máquina y seguir dando servicio mientras se realiza mantenimiento de la máquina virtual de producción como actualizaciones.

 - Mejor gestión de recursos: Se puede aumentar la memoria o almacenamiento de la máquina huésped para aumentar los recursos de todas las máquinas virtuales a la vez, por lo que se aprovecha mucho mejor las inversiones en hardware.

- Balanceo de recursos: Es posible asignar un grupo de servidores físicos para que

Page 13: Por qué las redes son importantes

proporcionen recursos a las máquinas virtuales y asignar una aplicación que haga un balanceo de los mismos, otorgando más memoria, recursos de la CPU, almacenamiento o ancho de banda de la red a la máquina virtual que lo necesite.

Para poner en marcha un sistema de servidores virtuales podemos acudir a nuestro proveedor de servidores que nos guiará en la elección del hardware adecuado según las necesidades que tengamos.

Sobre los productos para la creación de máquinas virtuales podemos elegir consultar la oferta de Microsoft (con Hyper-V)  basada en Windows server 2008. También encontramos a VMware, Parallels o XenServer, la alternativa gratuita Open Source de Citrix.

Los dispositivos, las aplicaciones y los usuarios pueden interactuar con los recursos virtuales como si fueran realmente un recurso único.

En informática, existen múltiples tipos de virtualizaciones, como por ejemplo:

* Virtualización de almacenamiento.* Virtualización de servidor.* Virtualización a nivel sistema operativo.* Virtualización de aplicaciónn.* Virtualización de redVirtualización de red.

n informática, virtualización se refiere a la abstracción de los recursos de una computadora, llamada Hypervisor o VMM (Virtual Machine Monitor) que crea una capa de abstracción entre el hardware de la máquina física (host) y el sistema operativo de la máquina virtual (virtual machine, guest), siendo un medio para crear una versión virtual de un dispositivo o recurso, como un servidor, un dispositivo de almacenamiento, una red o incluso un sistema operativo, donde se divide el recurso en uno o más entornos de ejecución.

Qué es la seguridad de redes?

La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos:

Page 14: Por qué las redes son importantes

Esto puede incluir:

evitar que personas no autorizadas intervengan en el sistema con fines malignos evitar que los usuarios realicen operaciones involuntarias que puedan dañar el

sistema asegurar los datos mediante la previsión de fallas garantizar que no se interrumpan los servicios

Las causas de inseguridad

Generalmente, la inseguridad puede dividirse en dos categorías:

Un estado de inseguridad activo, es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita)

un estado pasivo de inseguridad; es decir, cuando el administrador (o el usuario) de un sistema no está familiarizado con los mecanismos de seguridad presentes en el sistema.

El objetivo de los atacantes

Los atacantes (también denominados "piratas" o "hackers") pueden tener muchos motivos:

la atracción hacia lo prohibido el deseo de obtener dinero (por ejemplo, violando el sistema de un banco) la reputación (impresionar a sus amigos) el deseo de hacer daño (destruir datos, hacer que un sistema no funcione)

El comportamiento del atacante

Frecuentemente, el objetivo de los atacantes es controlar una máquina para poder llevar a cabo acciones deseadas. Existen varias formas de lograr esto:

obteniendo información que puede utilizarse en ataques explotando las vulnerabilidades del sistema forzando un sistema para irrumpir en él

¿Cómo es posible protegerse?

manténganse informado conozca su sistema operativo limite el acceso a la red (firewall) limite el número de puntos de entrada (puertos)

Page 15: Por qué las redes son importantes

defina una política de seguridad interna (contraseñas, activación de archivos ejecutables)

haga uso de utilidades de seguridad (registro)

SEGURIDAD EN REDES INFORMATICAS

Trabajamos con la nueva generación de FireWalls de "WatchGuard" que da carpetazo a algunos de los mas importantes problemas de seguridad que han aparecido como consecuencia de la evolución tecnológica.

Repelen cualquier intento de búsqueda de puertos abiertos, inspección de routers , etc..

Zero Dais Antivirus. A diferencia de los antivirus de Soft, NO NECESITAN necesitan tener en su listado la anomalía, es capaz de detectarla aunque sea nueva.

Lo ultimo en AntiSpan (SpamBlocker RPD), el sistema es capaz de detectar la IP de origen desde la que se remite el Spam, por lo que aunque cambie el nombre del correo,estructura, contenido etc…. Siempre esta localizado el servidor desde el que se genera el Spam y por lo tanto evitado antes de entrar en nuestra red.

WebBlocker. Prevención de acceso a Web’s no permitidas por la empresa. Contiene hasta 40 categorías para detener Web’s. Aumenta la productividad del personal, impidiendo que accedan a página no deseadas. Permite además seguir el rastro del uso de la red de cada usuario.

Gateway AntiVirus/Intrusion Prevention Service. Inspección del trafico HTTP , identificando spyware, adware, keyloggers, y dialers. No existe límite para el escaneo de archivos adjuntos. Escaneo del FTP, trafico de email. Detección de ataques y bloqueo de IP’s de la red. Etc…

VPN para usuarios móviles incluidas. Para asegurar el acceso a Terminal con alta seguridad, establece una VPN certificada a través de programas de encriptación.

Hay un Firewall especifico para cada tipo de empresa.

Antes de entrar en el tema, es necesario preguntarnos qué alcance tiene para nosotros el término "seguridad". En general, decimos que una casa es segura cuando se logra reducir las vulnerabilidades de la propiedad. Pero... qué es la vulnerabilidad? Según ISO (International Standardization Organization), en el contexto de la informática se considera "vulnerabilidad" a cualquier flaqueza que pueda ser aprovechada para violar un sistema o la informacion que éste contiene.

De esta forma, tenemos varias posibles violaciones de seguridad a un sistema, o sea, varias amenazas, entre las cuales destacamos:

- Destrucción de información. - Modificación de la información. - Robo, remoción o pérdida de la información o los recursos. - Interrupción de servicios.

Page 16: Por qué las redes son importantes

Debemos todavía definir "ataque": es la realización efectiva de una amenaza en forma intencional. Como ejemplos de ataques en computación, tenemos:

- Personificación (enmascarada) - DDos. - Replay. - Modificación. - Ingeniería social. - Rechazo o impedimento de un servicio.

Ante los riesgos de la inseguridad en las redes, muchas empresas adoptan políticas de seguridad, que son conjuntos de reglas, leyes y prácticas de gestión que tienen como objetivo la protección. Pueden ser implementadas a través de varios mecanismos, como por ejemplo:

- Criptografía. - Firma digital. - Autenticación. - Control de acceso. - Rótulos de seguridad. - Detección, registro e informe de eventos. - Llenado de tráfico. - Control de routeo.

De esta forma, al no ser suficientes los mecanismos de seguridad en la red, establecemos medidas de seguridad en las comunicaciones también, como en el correo electrónico. El e-mail utiliza varios mecanismos para que nuestros datos lleguen de la manera más segura posible a destino. Hace uso de protocolos como SMTP (Simple Mail Transfer Protocol) que es considerado débil, S/MIME (Secure Multipurpose Internet Mail Extensions) y PGP (Pretty Good Privacy) que es destinado a la criptografía de e-mail personal.

Actualmente, lo que se utiliza en gran medida son los Firewall's, dispositivos que funcionan como una barrera de protección contra invasores. Existen tanto en forma de software como de hardware, o en la combinación de ambos.

Como ejemplo de buenos firewall's domésticos y gratuitos, podemos citar:

- Comodo Firewall - Zone Alarm - Sygate Personal Firewall

Un firewall es un dispositivo de seguridad, veamos exactamente lo que hace y en que se basa su funcionamiento.

Por Miguel Angel Alvarez

Page 17: Por qué las redes son importantes

Atención: Contenido exclusivo de DesarrolloWeb.com. No reproducir. Copyright.

Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.

Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.

De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local.

Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con softwares específicos que lo único que hacen es monitorizar las comunicaciones entre redes.

Si se quiere saber algo más sobre firewalls podemos examinar los enlaces que tenemos en el área de seguridad.

Ventajas de un cortafuegos

Establece perimetros confiables. Protege de intrusiones.- El acceso a ciertos segmentos de la red de una organización sólo

se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet.

Protección de información privada.- Permite definir distintos niveles de acceso a la información, de manera que en una organización cada grupo de usuarios definido tenga acceso sólo a los servicios e información que le son estrictamente necesarios.

Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad.

[editar] Limitaciones de un cortafuegos

Page 18: Por qué las redes son importantes

Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos:

Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.

El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio.

El cortafuegos no puede proteger contra los ataques de ingeniería social. El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus

informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.

El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.

[editar] Políticas del cortafuego

Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

Proxys

Esta herramienta recorre diariamente Internet en busca de servidores Proxy anónimos, que se presentan de forma totalmente gratuita en el siguiente listado.

Page 19: Por qué las redes son importantes

La finalidad más habitual es la de un servidor proxy, es permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP. O bien; la función más habitual en Internet, es mantener el anonimato nuestra dirección IP real, utilizando sin costo la dirección de un servidor proxy anónimo.

Usar proxys para su empresa, organización o su PC personal, es altamente recomendado, para evitar escaneos de usuarios mal intencionados; que podrían llegar a comprometer la seguridad y estabilidad de su entorno informático.

Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor que está accediendo. Cuando navegamos a través de un proxy, nosotros en realidad no estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el proxy y es éste quien se conecta con el servidor que queremos acceder y nos devuelve el resultado de la solicitud.

Cuando nos conectamos con un proxy, el servidor al que accedemos en realidad recibe la solicitud del proxy, en vez de recibirla directamente desde nuestro ordenador. Puede haber sistemas proxy que interceptan diversos servicios de Internet. Lo más habitual es el proxy web, que sirve para interceptar las conexiones con la web y puede ser útil para incrementar la seguridad, rapidez de navegación o anonimato.

El proxy web es un dispositivo que suele estar más cerca de nuestro ordenador que el servidor al que estamos accediendo. Este suele tener lo que denominamos una caché, con una copia de las páginas web que se van visitando. Entonces, si varias personas que acceden a Internet a través del mismo proxy acceden al primer sitio web, el proxy la primera vez accede físicamente al servidor destino, solicita la página y la guarda en la caché, además de enviarla al usuario que la ha solicitado. En sucesivos accesos a la misma información por distintos usuarios, el proxy sólo comprueba si la página solicitada se encuentra en la caché y no ha sido modificada desde la última solicitud. En ese caso, en lugar de solicitar de nuevo la página al servidor, envía al usuario la copia que tiene en la caché. Esto mejora el rendimiento o velocidad de la conexión a Internet de los equipos que están detrás del proxy.

Otro caso típico de uso de un proxy es para navegar anónimamente. Al ser el proxy el que accede al servidor web, el proxy puede o no decir quién es el usuario que lo está utilizando. El servidor web puede entonces tener constancia de que lo están accediendo, pero puede que piense que el usuario que lo accede es el propio proxy, en lugar del usuario real que hay detrás del proxy. Hay proxies anónimos y los hay que sí informan del usuario real que está conectado a través del él.

Utilizar un proxy también tiene sus desventajas, como posibilidad de recibir contenidos que

Page 20: Por qué las redes son importantes

no están actualizados, tener que gestionar muchas conexiones y resultar un cuello de botella, o el abuso por personas que deseen navegar anónimamente. También el proxy puede ser un limitador, por no dejar acceder a través suyo a ciertos protocolos o puertos.