Capítulo 7 –
Telecomunicaciones, internet y tecnología inalámbrica
¿Qué es una red de computadoras?
Es la
conexión entres si de dos o más computadoras. Cada computadora en la red
contiene un dispositivo de interfaz de red llamado Tarjeta de Interfaz de Red
(NIC).
El sistema
operativo de red (NOS) enruta y administra las comunicaciones en la red y
coordina los recursos de esta.
La mayoría
de las redes también contienen un switch o un hub que actúa como un punto de
conexión entre las computadoras. Los hubs son dispositivos muy simples que
conectan componentes de red, para lo cual envían un paquete de datos a todos
los demás dispositivos conectados. Un switch tiene mayor funcionalidad que un
hub y puede tanto filtrar datos a un destino especificado en la red.
En el caso
de que quisiera comunicarse con otra red, como por ejemplo internet,
necesitaría un enrutador, que es un procesado de comunicaciones que se utiliza
para enrutar paquetes de datos a través de distintas redes y asegurar que los
datos enviados lleguen a la dirección correcta.
Componentes de una red de computadoras simple

Redes de compañías grandes
Esta
infraestructura consiste de una gran cantidad de pequeñas redes de área local
vinculadas con otras redes de área local y con redes corporativas de la
empresa. Varios servidores poderosos soportan un sitio web corporativo, una
intranet corporativa y talvez una extranet.
Infraestructura corporativa

Tecnologías de redes digitales clave
Estas se
basan en tres tecnologías clave: computación cliente/servidor, uno de la
conmutación de paquetes y el desarrollo de estándares de comunicación con
amplio uso para vincular redes y computadoras dispares.
1. Computación cliente/servidor: es un modelo de computación distribuida en el
que parte del poder de procesamiento se encuentra dentro de pequeñas
computadoras cliente económicas, y que reside literalmente en equipos de
escritorio, laptops o en dispositivos portátiles. Estos poderosos clientes
están vinculados entre sí mediante una red controlada por una computadora
servidor de red.
2. Conmutación de paquetes: es un método para dividir mensajes digitales en parcelas llamadas
paquetes, y estos se envían por distintas rutas de comunicación a medida que se
vuelven disponibles, para después reensamblarlos una vez que llegan a sus
destinos. La conmutación de paquetes hace un uso mucho más eficiente de la
capacidad de comunicaciones de una red.
Aquí, los mensajes primero se descomponen en pequeños grupos fijos de
datos conocidos como paquetes. Los cueles contienen información para dirigir el
paquete a la dirección correcta y verificar los errores de transmisión junto
con los datos.
3. TCP/IP y conectividad: este utiliza una suite de protocolos; TCP e IP son los principales. TCP
se refiere al Protocolo de Control de Transmisión (TCP), el cual se encarga del
movimiento de datos entre computadoras. TCP establece una conexión entre las
computadoras, secuencia la transferencia de paquetes u confirma la recepción de
los paquetes enviados.
El departamento de defensa posee un modelo de un modelo de referencia de
cuatro capas:
o
Capa de aplicación: permite a los programas de aplicaciones cliente acceder a las otras
capas y define los protocolos que utilizan esas aplicaciones para intercambiar
datos. Uno de estos protocolos de aplicación es el Protocolo de Transferencia
de Hipertexto (HTTP), el cual se utiliza para transferir archivos de páginas
web.
o
Capa de transporte: es responsable de proveer a la capa de aplicación los servicios de
comunicación y de paquetes. Esta capa tiene TCP y otros protocolos.
o
Capa de internet: es responsable de direccionar, enrutar y empaquetar los paquetes de
datos conocidos como datagramas IP.
o
Capa de interfaz de la red: es responsable de colocar paquetes en el medio
de red y recibirlos del mismo.
7.2 Redes de comunicaciones
Señales Analógicas:
se representa median una forma de onda continua que pasa por medio o canal de
comunicación y se ha utilizado para la comunicación por voz. Los dispositivos más
comunes son el auricular telefónico, el altavoz en su computadora o los
audífonos de si iPod.
Señales
digitales: es una forma de onda binaria discreta, en vez de una forma de onda
continua. Las señales digitales comunican la información como cadenas de dos
estados discretos: bits ceros y bits uno, que se representan como pulsos
eléctricos de encendido-apagado.
Tipos de Redes
-
Redes de área local: (LAN) está diseñada para conectar computadoras personas y otros
dispositivos digitales dentro de un radio de media milla o 500 metros.

-
Redes metropolitanas y de área amplia: (WAN) abarcan distancias geográficas amplias:
regiones completas, estados, continentes o todo el globo terráqueo. La WAN más
poderosa y universal es el internet.
Una red de área metropolitana (MAN) abarca un área metropolitana, por lo
general una ciudad y sus principales suburbios. Su alcance geográfico esta
entre una WAN y una LAN.
Medios de transmisión físicos
-
Cable trenzado: consiste en tiras de cable de cobre
trenzadas en pares y es uno de los tipos más antiguos de medio de transmisión.
-
Cable coaxial: consiste en cable de cobre con
aislamiento grueso, el cual puede transmitir un mayor volumen de datos que el
cable trenzado.
-
Fibra óptica y redes ópticas: el cable de fibra óptica consiste
en tiras unidas de fibra de vidrio transparente, cada una del grosor de un
cabello humano. Los datos se transforman en pulsos de luz, los cuales se envían
a través del cable de fibra óptica mediante un dispositivo laser a velocidades
que varían desde 500 kilobits hasta varios billones de bits por segundo en
entornos experimentales. Este cable es mucho más veloz, ligero y durable que el
medio de cable.
Medios de transmisión inalámbrica
Se basa en
señales de radio de varias frecuencias. Hay tres tipos
-
Microondas: tanto terrestres como celestiales,
transmites señales de radio de alta frecuencia a través de la atmosfera y se
utilizan mucho para la comunicación punto a punto de alto volumen y larga
distancia
-
Celular
-
Wi-fi
7.3
Internet Global
Un
proveedor de servicios de internet (ISP) es una organización comercial con una
conexión permanente a internet que vende conexiones temporales a suscriptores
minoristas.
Direccionamiento y arquitectura de internet
El sistema
de nombres de dominio: DNS, convierte los nombres de dominio en direcciones IP.
El nombre de dominio es el nombre en inglés o español de que corresponde a la
dirección IP numérica única de 32 bits para cada computadora conectada a
internet.

Servicios de internet y herramientas de
comunicación
-Servicios de internet:

7.4 La Revolución Inalámbrica
-
Sistemas celulares
Redes inalámbricas de computadoras y acceso a internet
-
Bluetooth
-
Wi-FI
y acceso inalámbrico a internet: redes LAN inalámbricas.
-
WiMax:
tiene un rango de acceso inalámbrico de hasta 31 millas y una velocidad de
transmisión de hasta 75 Mbps.
Redes de sensores inalámbricas y RFID
-
Identificación por radio frecuencia
(RFID): ofrecen una
tecnología poderosa para rastrear el movimiento de productos a través de la
cadena de suministros.

-
Redes de sensores inalámbricas: WSN, son redes de dispositivos
inalámbricos interconectados, los cuales esta incrustados en el entorno físico
para proveer mediciones de muchos puntos a lo largo de espacios grandes.
Capítulo 8 –
Seguridad en los sistemas de información
Porque son vulnerables los sistemas
Cuando se
almacenan grandes cantidades de datos en forma electrónica, son vulnerables a
muchos más tipos de amenazas que cuando existían en forma manual.

Vulnerabilidad de Internet
Las redes públicas
grandes, como internet, son más vulnerables que las internas, ya que están
abiertas para casi cualquiera.
Software malicioso: virus, gusanos, caballos de
Troya y spyware
-
Virus de computadora: es un programa de software
malintencionado que se une a otros programas de software o archivos de datos
para poder ejecutarse, por lo general sin el conocimiento o permiso del
usuario.
-
Gusanos: programa de computadora independiente que se
copian a sí mismos de una computadora a otras, a través de una red. Estos
destruyen datos y programas; además pueden interrumpir e incluso detener la
operación de las redes de computadoras.
-
Caballo de Troya: es un programa que parece ser
benigno, pero entonces hace algo distinto de lo esperado.

Los hackers y los delitos computacionales
-
Hacker: es un individuo que intenta obtener acceso sin
autorización a un sistema computacional.
-
Cibervandalismo: la interrupción, desfiguración o
destrucción intencional de un sitio web o sistema de información corporativo.
-
Spoofing: puede implicar el hecho de
redirigir un vínculo web a una dirección distinta de la que se tenía pensada,
en donde el sitio se hace pasar por el destino esperado.
-
Sniffer (husmeador): es un tipo de programa espía que
monitorea la información que viaja a través de una red.
-
Ataque de negación de servicio (DoS): los hackers inundan una red o web
con muchos miles de comunicaciones o solicitudes de servicios falsas para hacer
que la red falle.
-
Ataque de negación de servicio distribuida
(DDoS): utiliza
varias computadoras para saturar la red desde muchos puntos de lanzamiento.
-
Delitos por computadora

-
Robo de identidad: es un crimen en el que un impostor
obtiene piezas clave de información personal, como números de identificación
del seguro social, números de licencias de conducir o números de tarjetas de
crédito para hacerse pasar por alguien más.
-
Phishing: implica el proceso de estables
sitios web falsos o enviar tanto correo electrónico como mensajes de texto que
parezcan a los de las empresas legítimas, para pedir a los usuarios datos
personales.
-
Gemelos malvados: son redes inalámbricas que
pretenden ofrecer conexiones Wi-Fi de confianza a internet, como las que se
encuentran en las salas de los aeropuertos, hoteles o cafeterías.
-
Pharming: redirige a los usuarios a una página
web falsa, aun y cuando el individuo escribe la dirección de la página web
correcta en su navegador.
-
Fraude del clic: ocurre cuando un individuo o
programa de computadora hace clic de manera fraudulenta en un anuncio en línea,
sin intención de aprender más sobre anunciante o de realizar una compra.
8.2 Valor de negocios de la seguridad y el
control
Requerimientos legales y regulatorios para la
administración de registros digitales
-
HIPAA
(Ley de responsabilidad y portabilidad de los seguros médicos): describe las
reglas de seguridad y privacidad medica
-
Ley
Gramm-Leach-Bliley: requiere que las instituciones financieras garanticen la
seguridad y confidencialidad de los datos de los clientes.
-
Ley
Sarbanes-Oxley: diseñada para proteger a los inversionistas después de los
escándalos financieros de Henron, WorldCom.
Evidencia electrónica y análisis forense de
sistemas
El análisis
forense se encarga de los siguientes problemas:
-
Recuperar
datos de las computadoras y preservar al mismo tiempo la integridad evidenciar.
-
Almacenar
y manejar con seguridad los datos electrónicos recuperados.
-
Encontrar
información importante en un gran volumen de datos electrónicos.
-
Presentar
la información a un juzgado.
8.3 Establecimiento
de un marco de trabajo para la seguridad y el control
Controles de los sistemas de información
-
Controles generales: gobiernan el diseño, la seguridad y
el uso de los programas de computadora, además de la seguridad de los archivos
de datos en general, a lo larga de toda la infraestructura de tecnología de
información de la organización.
-
Controles de aplicación: son controles específicos únicos
para cada aplicación computarizada, como nómina o procesamiento de pedidos. Se
clasifican como:
o
Controles de entrada: verificar la presión e integridad
de los datos cuando entran al sistema.
o
Controles de procesamiento: establecen que los datos sean
completos y precisos durante la actualización.
o
Controles de salida: aseguran que los resultados del
procesamiento de computadora sean precisos, completos y se distribuyan de
manera apropiada.
Evaluación de riesgo: determina el nivel de riesgo para
la firma si no se controla una actividad o proceso específico de manera
apropiada.
Política de seguridad: consiste en enunciados que
clasifican los riesgos de información, identifican los objetivos de seguridad
aceptables y también los mecanismos para lograr los objetivos.
Política de uso aceptable (AUP): define los usos admisibles de los
recursos de información y el equipo de cómputo de la firma, que incluye las
computadoras laptop y de escritorio.
Administración de identidad: consiste en los procesos de
negocios y las herramientas de software para identificar a los usuarios validos
de un sistema, y para controlar su acceso a los recursos del mismo.
Planeación
de recuperación de desastres y planificación de la continuidad de negocios
-
Planificación de recuperación de
datos: idea planes
para restaurar los servicios de cómputo y comunicaciones después de haberse
interrumpido.
-
Planificación de continuidad de
negocios: se enfoca
en la forma en la que la compañía puede restaurar las operaciones de negocios
después de que ocurre un desastre.
La función de la auditoria
Una
auditoria de MIS examina el entorno de seguridad general de la firma, además de
controlar el gobierno de los sistemas de información individuales.
8.4 Tecnologías y herramientas para proteger
los recursos de información
Administración de la identidad y la
autenticación
-
Autenticación: se refiere a la habilidad de saber
que una persona es quien dice ser.
-
Token: es un dispositivo físico, similar a una
tarjeta de identificación, que está diseñada para demostrar la identidad de un
solo usuario.
-
Tarjeta inteligente: es un dispositivo de tamaño
aproximado al de una tarjeta de crédito, que contiene un chip formateado con
permisos de acceso y otros datos.
-
Autenticación biométrica: usa sistemas que leen e interpretan
rasgos humanos individuales, como huellas digitales, el iris de los ojos y las
voces, para poder otorgar o negar el acceso.
Firewalls, sistemas de detección de intrusos y
software antivirus
-
Firewalls: evitan que los usuarios sin
autorización accedan a redes privadas.
-
Sistema de detección de intrusos: contiene herramientas de monitoreo
de tiempo completo que se colocan en los puntos más vulnerables de las redes
corporativos, para detectar y evadir a los intrusos de manera continua.
-
Antivirus: está diseñado para revisar los
sistemas computacionales y las unidades en busca de la presencia de virus de
computadora.
Cifrado e infraestructura de clave publica
-
Cifrado: es el proceso de transformar texto o datos
simples en texto cifrado que no pueda leer nadie más que el emisor y el
receptor deseado.
-
Certificados digitales: son archivos de datos que se
utilizan para establecer la identidad de los usuarios y los activos
electrónicos para proteger las transacciones en línea.
Aspectos de seguridad para la computación en la
nube y la plataforma digital móvil
-
Seguridad
en la nube
-
Seguridad
en las plataformas móviles
No hay comentarios.:
Publicar un comentario