redes informaticas (c)

57
REDES INFORMÁTICAS Dr. Raúl Salazar Tabarné

Upload: renzo-cordova-vasquez

Post on 10-Dec-2015

224 views

Category:

Documents


1 download

DESCRIPTION

la informatica en los tiempos modernos

TRANSCRIPT

REDES INFORMÁTICAS

Dr. Raúl Salazar Tabarné

Sistema de comunicación que conecta ordenadores y otros equipos informáticos entre sí, con la finalidad de compartir información y recursos.

¿Qué se espera?Mejorar de este modo elrendimiento global de laorganización.

Red Informática

Ventajas:

Mayor facilidad en la comunicación entre usuarios

Mayor seguridad para acceder a la información

Mejoras en la integridad de los datos

Mejoras en la administración de los equipos y programas

Posibilidad de organizar grupos de trabajo

Reducción en el presupuesto para hardware

Reducción en el presupuesto para software

Red Informática

Para obtener todas las ventajas que supone el uso de una red, se deben tener instalados una serie de servicios de red, como son:

1. AccesoVerifican identidad del usuario - permite la conexión de usuarios a la red desde lugares remotos.

2. Ficheros.Ofrecen a la red grandes capacidades de almacenamiento para descargar o eliminar los discos de las estaciones.

Red Informática

3. ImpresiónPermite compartir impresoras entre varios ordenadores de red reduciendo costos.

4. Información.Pueden almacenar bases de datos para su consulta por los usuarios de la red u otro equipo.

5. Otros.Ofrecen a la red grandes capacidades de almacenamiento para descargar o eliminar los discos de las estaciones.

Red Informática

Equipos de Red:

Servidores Computadoras que ofrece servicios de red a las

estaciones de trabajo. Procesador potente, discos de alta capacidad y gran

memoria RAM.

Estaciones de trabajo Cuando un ordenador se conecta a una red el primero se

convierte en un nodo o estación de trabajo de la última.

Red Informática

Tipos de redes inalámbricas:

• Wireless WAN (Wide Area Network)

• Wireless LAN (Local Area Network)

• Wireless MAN (Metropolitan Area Network)

Red Informática

REDES LAN Es un sistema de interconexión de equipos informáticos

basado en líneas de alta velocidad (decenas o cientos de megabits por segundo) y que suele abarcar, como mucho, un edificio.

Un usuario dentro de una red WLAN puede transmitir y recibir voz, datos y video dentro de edificios, entre edificios o campus universitarios.

Red Informática

REDES LAN

Acceso a la información en tiempo real y desde cualquier lugar.

Simplicidad y rapidez en la instalación.

Flexibilidad en la instalación.

Costo de propiedad reducido. Las configuraciones son muy fáciles de cambiar y además resulta muy fácil la incorporación de nuevos usuarios a la red.

REDES LAN – ventajas:Red Informática

• Es un sistema de interconexión de equipos informáticos geográficamente dispersos, que pueden estar incluso en continentes distintos.

• Red de computadores que abarca un área geográfica relativamente extensa. Ejm: oficinas de empresas, universidades, otras.

REDES WAN

Red Informática

REDES WAN

REDES WAN

Formas:

Anillo Estrella Bus Árbol Trama

Red Informática

REDES WAN

Medio físico: cables de cobre

Par trenzado Cable coaxial

Red Informática

REDES WAN

Medios físicos: cables de cobre

Fibras ópticas

Red Informática

Se pueden conectar las diferentes localidades utilizando conexiones satelitales, o por antenas de radio microondas.

Estas redes son mucho más flexibles, económicas y fáciles de instalar.

REDES WAN

Red Informática

Una Wireless PAN es aquella que permite interconectar dispositivos electrónicos dentro de un rango de

pocos metros, para comunicar y sincronizar información.

La tecnología líder en esta área es Bluetooth

REDES PAN

Red Informática

TECNOLOGÍA 3G Comunicaciones móviles de tercera generación (3G) hacen

posible transferir vocablos, vídeo, textos y datos digitales a velocidades impresionantes, vienen acompañados de una nueva clase de soluciones y servicios que permitirán expandir la capacidad de la Internet al ámbito inalámbrico.

Los servicios inalámbricos de la tercera generación están diseñados para ofrecer velocidades de 3Mbps.

Red Informática

TECNOLOGÍA 3G

TECNOLOGÍA 3GBeneficios:

Se puede tener la oficina en el bolsillo.

La voz los datos e incluso el video y otros consumidores de ancho de banda no representarán ningún problema para esta red inalámbrica.

Red Informática

TECNOLOGÍA BLUETOOTH La tecnología Bluetooth es una especificación abierta para la

comunicación inalámbrica (WIRELESS) de datos y voz, es la norma que define un standard global.

Está basada en un enlace de radio frecuencia de bajo costo y corto alcance, proporcionando conexiones instantáneas para entornos de comunicaciones entre diferentes equipos tanto móviles como estáticos.

Red Informática

TECNOLOGÍA BLUETOOTH

TECNOLOGÍA BLUETOOTH Se caracteriza por usar enlaces de radio de corto alcance

entre móviles y otros dispositivos, como teléfonos celulares, puntos de accesos de red (access points) y computadoras.

Opera en la banda de 2.4 GHz. y tiene la capacidad de atravesar paredes, por lo cual es ideal tanto para el trabajo móvil como para el trabajo en oficinas.

Fabricantes: Ericsson, Nokia, Toshiba, IBM, Intel y otros.

Red Informática

TECNOLOGÍA BLUETOOTHAlgunas de las aplicaciones de los dispositivos Bluetooth son:

• El Teléfono 3 - en - 1,

• Conexión a Internet,

• Dispositivo Manos libres,

• Laptop como teléfono,

• Sincronización automática,

• Escritorio Inalámbrico

Red Informática

TECNOLOGÍA BLUETOOTH Las impresoras, las agendas electrónicas, los PDA, los faxes,

los teclados, los joysticks y prácticamente cualquier otro dispositivo digital son susceptibles de formar parte de un sistema Bluetooth.

Red Informática

TECNOLOGÍA BLUETOOTHUtilidades en el automóvil:

Mientras conducimos podemos responder y realizar llamadas desde nuestro móvil Bluetooth sin necesidad de sostenerlo.

Los kits de manos libres Bluetooth son la mejor fórmula para hablar por teléfono cumpliendo con las normativas de Tráfico y sin correr ningún riesgo que ponga en peligro nuestra vida.

Red Informática

TECNOLOGÍA BLUETOOTHUtilidades en la calle:

En la calle podemos ir hablando por teléfono sin necesidad de sostener el teléfono. Con el manos libres Bluetooth colocado en la oreja nos es posible atender cualquier llamada llevando el teléfono móvil en el bolso o en el bolsillo, sin cable alguno que tenga que unir ambos dispositivos.

Red Informática

TECNOLOGÍA BLUETOOTHUtilidades en la casa:

Podemos sincronizar los datos de nuestra PDA con los de nuestro ordenador personal. Si toda la familia utiliza el mismo ordenador, todos y cada uno de ellos podrán sincronizar y organizar sus contactos, citas.

Podemos enviar las fotos y vídeos captados con cámara digital o cámara incorporada al móvil a otros familiares o amigos, a nuestro ordenador personal o al televisor.

Red Informática

TECNOLOGÍA BLUETOOTHUtilidades en el trabajo:

La tecnología Bluetooth nos permite una conexión inalámbrica entre nuestra PDA y el ordenador.

El ordenador se conecta sin cables con los aparatos como Pocket PCs, teléfonos móviles e impresoras compatibles con esta tecnología, y soporta hasta siete conexiones simultáneas.

Red Informática

TECNOLOGÍA WI-FI (Wireless Fidelity) Puede ofrecer desde 11 Mbit/s hasta 54 Mbit/s, y sus distintas

aplicaciones, especialmente en los hot-spots (hoteles, aeropuertos, estaciones de servicio, centros de convenciones y comerciales, pueblos, etc., en los que se ofrece acceso a Internet, en muchos casos, de forma gratuita.

Ventajas:

• Movilidad.• Fácil instalación.• Flexibilidad.

• Facilidad.• Adaptabilidad.

Red Informática

TECNOLOGÍA WI-FI

TECNOLOGÍA WI-FI (Wireless Fidelity)Desventajas:

Comparte la misma frecuencia que Bluetooth y cuando entran en conflicto la conexión Wi-Fi se vuelve casi 30% mas lenta.

Las conexiones también se vuelven más lentas cuando los usuarios se alejan de sus estaciones base.

Los receptores de tarjeta PC Wi-Fi consumen la vida de la batería de una notebook de 20% a 30% mas rápido.

Red Informática

TECNOLOGÍA WI-FI (Wireless Fidelity)Beneficios:

Conecta a sus empleados en su red desde cualquier parte, dentro de la oficina o en lugares públicos

Red Informática

TECNOLOGÍA WI-FI (Wireless Fidelity)Telefónica y Wi-Fi:

Speedy Wi-Fi es un nuevo servicio de conexión inalámbrica a Internet de Banda Ancha, con el cual te puedes conectar desde lugares públicos.

Con una computadora portátil o un PDA (ejemplo: Palm, Pocket Pc) puedes conectarte a Internet desde lugares públicos (Hot Spots) tales como aeropuertos, hoteles, cafés, universidades, escuelas de post grado, centros comerciales y clubes a nivel nacional

Red Informática

TECNOLOGÍA WI-MAX(Worldwide Interoperability for Microwave Access)

Es un tipo de tecnología inalámbrica que ofrece más ventajas que la Wi-Fi. Puede ofrecer desde 70 Mbit/s hasta 124 Mbit/s y una cobertura de hasta 70 km.

TECNOLOGÍA WI-MAX(Worldwide Interoperability for Microwave Access)

Soporta varios cientos de usuarios por canal, con un gran ancho de banda y es adecuada para tráfico continuo.

Soporta las llamadas antenas inteligentes (smart antenas), propias de las redes celulares de 3G.

Red Informática

Término técnico que determina el volumen de información que puede circular por un medio físico de comunicación de datos, es decir, la capacidad de una conexión.

El ancho de banda se suele asimilar al diámetro de una tubería que sirviese para canalizar el flujo de datos.

Es como la carretera por la que viaja la información.

Es la cantidad de bits que se transmiten de una computadora a otra en un tiempo dado.

ANCHO DE BANDARed Informática

ANCHO DE BANDA

A mayor ancho de banda, mejor velocidad de acceso; más personas pueden utilizar el mismo medio simultáneamente. Se mide en Hertz o bps (bits por segundo), por ejemplo 32 kbps, 64 kbps, 1Mbps, etc. Vender información y conocimientos.

Entre mayor sea el ancho de banda del que dispongas, mayor será la cantidad de información que podrás transmitir en un tiempo dado.

ANCHO DE BANDA

Inconvenientes: No se puede transmitir mucha información gráfica, ni

tener muchos usuarios; además, se limita la transferencia de archivos grandes porque satura el ancho de banda.

La línea está compartida frecuentemente por muchos usuarios. Por tanto nos sirve de muy poco saber el ancho de banda que tiene un proveedor... si no sabemos cuantos usuarios comparten esa línea en un momento determinado.

“El ancho de banda no es como una tubería, sino más bien como una telesilla muy rápido”

(Nicholas Negroponte en su libro "El mundo digital").

ANCHO DE BANDA

Importancia:

El proporcionar servicios de Internet a su red corporativa le permite múltiples ventajas, como la posibilidad de realizar pedidos, verificar estados de cuenta, programas viajes, proporcionar información para sus clientes internos y externos, en fin, las posibilidades de Internet no tienen limites.

ANCHO DE BANDA

¿Cómo asegurarse de que los empleados no utilicen el recurso de internet con otros fines?

En resumen el 80% del ancho de banda destinado a mejorar el

desempeño de los usuarios de la red y obtener información actualizada de interés para la empresa, se pierde en cuestiones completamente ajenas a la corporación.

EL ANCHO DE BANDA EN LA EMPRESA

¿Cómo asegurarse de que los empleados no utilicen el recurso de internet con otros fines?

La primera es eliminar Internet, que pos supuesto no es una solución optima ni deseable.

La segunda es la instalación y configuración de los llamados filtros de Internet, los cuales permiten al usuario trabajar y obtener información necesaria de Internet, pero evita el uso de la misma para cuestiones personales.

EL ANCHO DE BANDA EN LA EMPRESA

¿Qué resultados se obtienen?

Los filtros de Internet permiten que el ancho de banda de la red corporativa sea de gran utilidad para los fines que fue adquirida, logrando mejorar el desempeño empresarial y en ocasiones pueden configurarse según el perfil de cada usuario, de tal manera que dependiendo del trabajo o necesidad de Internet que se tenga se le de un mayor o menor acceso a ciertas paginas o categorías.

EL ANCHO DE BANDA EN LA EMPRESA

AMENAZAS DE LAS REDES WLAN

Ataque denominado "ataque del aparcamiento“ (parking lot attack):

el intruso está fuera del edificio, pero dentro del alcance de la red y ataca a las máquinas desde allí.

AMENAZAS DE LAS REDES LAN

Escuchas ilegales.

Acceso no autorizado.Interferencias aleatorias e intencionadas.

Amenazas físicas.

AMENAZAS DE LAS REDES LANAcceso no autorizado

Un intruso se introduce en el sistema de una red WLAN disfrazado de un usuario autorizado. Una vez dentro, el intruso puede violar la confidencialidad e integridad del tráfico de red.

Atacantes que engañan a las estaciones inalámbricas instalando un punto de acceso ilegal alternativo, capturando claves secretas y claves de inicio de sesión.

Posible solución: Mecanismos de autenticación que aseguren que sólo los usuarios autorizados puedan acceder a la red sin revelar sus claves secretas ni contraseñas.

AMENAZAS DE LAS REDES LANInterferencias aleatorias e intencionadas

Las interferencias de radio pueden degradar seriamente el ancho de banda (la tasa de transferencia de datos).

En muchos casos, las interferencias son accidentales, pero también la interferencia puede ser intencionada.

Si un atacante dispone de un transmisor potente, puede generar una señal de radio suficientemente fuerte como para cancelar las señales más débiles, interrumpiendo las comunicaciones.

AMENAZAS DE LAS REDES LANAmenazas físicas

Una WLAN utiliza una serie de componentes físicos, incluyendo los puntos de acceso, antenas, adaptadores inalámbricos y software.

Los daños sufridos por cualquiera de estos componentes podrían reducir la intensidad de las señales, limitar el área de cobertura o reducir el ancho de banda, poniendo en cuestión la capacidad de los usuarios para acceder a los datos y a los servicios de información.

VALIDACIÓN DE USUARIOSMecanismos para validar clientes en una red inalámbrica:

Open Autenticación

Shared Key Authentication.

Validación de estaciones Basada en dirección MAC

Open Autenticación Se basa en la encriptación de los datos enviados a través de la red inalámbrica.

Aunque un cliente pueda validarse contra el punto de acceso, si no conoce las claves de encriptación de los datos no podrá enviar información.

Si el administrador de la red no configura encriptación WEP cualquier usuario puede utilizar la red wireless sin necesidad de suministrar cualquier tipo de credencial. WEP : (Privacidad Equivalente a redes cableadas)

Shared Key Authentication Mecanismo del tipo petición/respuesta.

El punto de acceso envía al cliente un texto aleatorio para que sea cifrado con la clave WEP del cliente. Este texto es diferente cada vez que se solicita una validación. El cliente envía el texto cifrado al punto de acceso. Entonces el punto de acceso descifra con su clave WEP el texto cifrado

y comprueba si el texto de cifrado coincide con el texto aleatorio original. Si ambos coinciden el punto de acceso da por bueno el cliente.

Validación de estaciones basada en dirección MAC

El punto de acceso dispone de una lista de direcciones MAC de clientes que pueden utilizar la red inalámbrica limitando de esta manera la posibilidad de que se produzcan accesos no autorizados a la red.

MAC-Spoofing: Un posible intruso, con un analizador de protocolos, captura direcciones MAC de clientes y configura su propia tarjeta WLAN para que tenga una dirección MAC válida. MAC : (Media Access Control address)

GRACIAS