TP Redes Seguras

30

Click here to load reader

Transcript of TP Redes Seguras

Page 1: TP Redes Seguras

UNIVERSIDAD DE BUENOS AIRES

FACULTAD DE CIENCIAS ECONÓMICAS

TRABAJO PRÁCTICO FINALTECNOLOGIA DE LA INFORMACION

Profesor: Contaldi, Arturo.Docente auxiliar: Martínez Cataldi, Juan FranciscoCuatrimestre: 2ª año 2009

Nombre del grupo: Redes seguras

Integrantes del grupo:

Nombre Número de registroTorrico, Carolina 803.068García Gaudio, Carla 827.905Arias, Mabel 829.412Filosa, Matías 840.831Brito, Diana 844.021

Blog: redesseguras9.blogspot.com

Tema: Tipos de redes analizadas desde el punto de vista del usuario, y considerando la seguridad en las mismas.

Page 2: TP Redes Seguras

Universidad de Buenos Aires “Redes, usuarios y seguridad informática”Facultad de Ciencias Económicas

Tecnología de la Información 2º cuatrimestre de 2009

Índice

Importancia de los conocimientos básicos de red……………………………………5

Componentes de una red………………………………………………………………5

Tipos de redes, considerando distintos criterios para su clasificación…………8

Breve descripción de los Usuarios “tipos” elegidos………………………………9

Seguridad informática………………………………………………………………….10

Diseño y mantenimiento de redes, considerando el costo……………………………………………………………………………………14

Mantenimiento preventivo de una red……………………………………………...17

Conclusión……………………………………………………………………………..19

Bibliografía……………………………………………………………………………20

2

Page 3: TP Redes Seguras

Universidad de Buenos Aires “Redes, usuarios y seguridad informática”Facultad de Ciencias Económicas

Tecnología de la Información 2º cuatrimestre de 2009

Hipótesis del TP: “El principal objetivo del presente trabajo es el de disminuir la incertidumbre de los usuarios en la elección de una adecuada red en función de sus necesidades. Para ello, previa introducción al tema, desarrollaremos aspectos tales como ventajas y desventajas de los tipos de red, costos asociados a su implementación, nivel de seguridad requerida, etc., para que pueda obtenerse el resultado más eficiente con el menor costo posible.”

Temas a desarrollar:1. Importancia de los conocimientos básicos de red.2. Componentes de una red.3. Tipos de redes, considerando distintos criterios para su clasificación.4. Breve descripción de los Usuarios “tipos” elegidos para el análisis.5. Seguridad informática.6. Diseño y mantenimiento de redes, considerando el costo.7. Mantenimiento preventivo de redes.

3

Page 4: TP Redes Seguras

Universidad de Buenos Aires “Redes, usuarios y seguridad informática”Facultad de Ciencias Económicas

Tecnología de la Información 2º cuatrimestre de 2009

Resumen Ejecutivo

En el presente trabajo hemos desarrollado diferentes aspectos relacionados con la problemática de elegir e implementar una red informática. Para ello hemos partido de la importancia de tener conocimientos de una red y los elementos que la conforman en sus distintas variantes.Seguidamente, definimos algunas de las topologías de redes, considerando criterios como la forma de conectar los distintos nodos de una red, o el alcance de la misma, entre otros; considerando además si la comunicación se realiza en forma inalámbrica o alámbrica.Luego definimos a tres usuarios tipos a los cuales tomamos como eje para el posterior análisis de la seguridad informática y el diseño de una red informática, previo marco conceptual de los elementos fundamentales de dichos temas. Posteriormente se desarrolla brevemente el mantenimiento preventivo de una red.

4

Page 5: TP Redes Seguras

Universidad de Buenos Aires “Redes, usuarios y seguridad informática”Facultad de Ciencias Económicas

Tecnología de la Información 2º cuatrimestre de 2009

Importancia de los conocimientos básicos de red

Hoy en día el mundo globalizado, los avances tecnológicos, la cantidad de información que se maneja y muchos otros elementos obligan al planeta entero a estar interconectado, para aprender y enterarse de todo y mantenerse actualizado constantemente. Para esta comunicación, para transmitir noticias y conocimiento, son necesarias las redes. Tanto las redes locales (intranets) o extranets o redes mas grandes como ser Internet, conocida como la red de redes son muy importantes.Es imprescindible hoy en día, para las empresas, contar con una buena red, para que sus usuarios puedan compartir toda la información necesaria, en tiempo y forma. Muchas compañías tienen filiales en otros países y también necesitan están intercomunicadas, esto también a través de las redes. Las decisiones que tomen se basan en la información que capten tanto del interior como del exterior, y el tener información incorrecta o no a tiempo, generaría errores en elecciones quizá muy importantes y sin vuelta atrás.Es por ello que seria bueno conocer un poco más sobre el tema. He aquí una simple definición de las redes informáticas.Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (acceso a Internet, e-mail, chat, juegos), etc. Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos. Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, fibra óptica, etc.)

Componentes de una red

Servidor (Server)Es la máquina principal de la red. Se encarga de administrar los recursos de ésta y el flujo de la información. Algunos servidores son dedicados, es decir, realizan tareas específicas. Por ejemplo, un servidor de impresión está dedicado a imprimir; un servidor de comunicaciones controla el flujo de los datos, etcétera. Para que una máquina sea un servidor es necesario que sea una computadora de alto rendimiento en cuanto a velocidad, procesamiento y gran capacidad en disco duro u otros medios de almacenamiento. Estación de trabajo (Workstation):Es una PC que se encuentra conectada físicamente al servidor por medio de algún tipo de cable. En la mayor parte de los casos esta computadora ejecuta su propio sistema operativo y, posteriormente, se añade al ambiente de la red.Recursos a compartir: Son aquellos dispositivos de hardware que tienen un alto costo y que son de alta tecnología. En estos casos los más comunes son las impresoras en sus diferentes modalidades.

Cliente - servidor:Modelo de proceso en el que las tareas se reparten entre programas que se ejecutan en el servidor y otros en la estación de trabajo del usuario. En una red, cualquier equipo puede ser el servidor o el cliente. El cliente es la entidad que solicita la realización de una tarea, el servidor es quien realiza en nombre del cliente.

5

Page 6: TP Redes Seguras

Universidad de Buenos Aires “Redes, usuarios y seguridad informática”Facultad de Ciencias Económicas

Tecnología de la Información 2º cuatrimestre de 2009Este es el caso de aplicaciones de acceso a bases de datos, en las cuales, las estaciones ejecutan

las tareas de interfaz de usuario (pantallas de entrada de datos o consultas, listados, etc.) y el servidor realiza las actualizaciones y recuperaciones de datos en la base.Redes de pares (Peer-to-Peer; Punto a punto): Modelo que permite la comunicación entre usuarios (estaciones) directamente, sin tener que pasar por un equipo central para la transferencia

Software de red: Controla el flujo de datos, mantiene la seguridad de la red, administra el registro de las cuentas de usuarios, entre otros. Además, este software se encuentra representado por un programa o software exclusivo para servidores, el cual es: NOS (Network Operating System), sistema operativo para redes.El software de red consiste en programas informáticos que establecen protocolos, o normas, para que las computadoras se comuniquen entre sí. Estos protocolos se aplican enviando y recibiendo grupos de datos formateados denominados paquetes. Los protocolos indican cómo efectuar conexiones lógicas entre las aplicaciones de la red, dirigir el movimiento de paquetes a través de la red física y minimizar las posibilidades de colisión entre paquetes enviados simultáneamente.Sistema operativo de red: Es el sistema (software) que se encarga de administrar y controlar en forma general a la red. Existen varios sistemas operativos multiusuario, por ejemplo: Unix, Netware de Novell, Windows NT, etc.Hardware de red:

Dispositivos. que se utilizan para interconectar a los componentes de la red. Encontramos a las tarjetas de red (NIC;Network Interface Cards; Tarjetas de interfaz de red), al cableado entre servidores y estaciones de trabajo, así como a los diferentes cables para conectar a los periféricos:

Medios de transmisión:El medio de transmisión constituye el soporte por el cual a través de ellos el emisor y receptor pueden comunicarse en un sistema de transmisión de datos. Existen dos tipos de medios: guiados y no guiados. En ambos casos la transmisión se realiza por medio de ondas electromagnéticas. Los medios guiados conducen (guían) las ondas a través de un camino físico, ejemplos de estos medios son:

Par Trenzado: Consiste en dos hilos de cobre trenzado, aislados de forma independiente y trenzados entre sí. El par está cubierto por una capa aislante externa. Entre sus principales ventajas tenemos:

Es una tecnología bien estudiada No requiere una habilidad especial para instalación La instalación es rápida y fácil La emisión de señales al exterior es mínima. Ofrece alguna inmunidad frente a interferencias, modulación cruzada y corrosión.

Cable Coaxial: Se compone de un hilo conductor de cobre envuelto por una malla trenzada plana que hace las funciones de tierra. Entre el hilo conductor y la malla hay una capa gruesa de material aislante, y todo el conjunto está protegido por una cobertura externa. El cable está disponible en dos espesores: grueso y fino.El cable grueso soporta largas distancias, pero es más caro. El cable fino puede ser más práctico para conectar puntos cercanos. El cable coaxial ofrece las siguientes ventajas: 

Soporta comunicaciones en banda ancha y en banda base. Es útil para varias señales, incluyendo voz, video y datos. Es una tecnología bien estudiada.

Conexión fibra óptica: Esta conexión es cara, pero permite transmitir la información a gran velocidad e impide la intervención de las líneas. Como la señal es transmitida a través de luz, existen muy pocas posibilidades de interferencias eléctricas o emisión de señal. El cable consta de dos núcleos ópticos, uno interno y otro externo, que refractan la luz de forma distinta. La fibra está encapsulada en un cable protector. Ofrece las siguientes ventajas:

Alta velocidad de transmisión No emite señales eléctricas o magnéticas, lo cual redunda en la seguridad Inmunidad frente a interferencias y modulación cruzada. Mayor economía que el cable coaxial en algunas instalaciones. Soporta mayores distancias

6

Page 7: TP Redes Seguras

Universidad de Buenos Aires “Redes, usuarios y seguridad informática”Facultad de Ciencias Económicas

Tecnología de la Información 2º cuatrimestre de 2009Router:

El router, o enrutador, tiene la particularidad de ser capaz de decidir la dirección de red a la que encaminar los datos entre varias redes, además de establecer la mejor velocidad para hacerlo. Es ideal para conectar varias redes. La variante quizás más conocida de los routers son los Modem Router o Router ADSL, que unen a las propiedades del router la capacidad de gestionar los protocolos de conexión ADSL para Internet. A deferencia de los switch, la mayoría se pueden configurar manualmente, además de soportar (dependiendo del modelo) conexiones WIFI.

Hub: Ya prácticamente no se usan por los problemas de colisiones que daban, pero para pequeñas redes (2 – 4 ordenadores) puede servir.

Switch: Sustituto de los hubs, actúan como conmutadores entre ordenadores conectados por cable, permitiendo un mayor y más rápido tráfico de datos entre una o varias redes. Tienen la capacidad de almacenar y discriminar las direcciones de red de los equipos, por lo que se ahorra mucho tráfico de datos inútil. Para explicarlo de una forma sencilla, el switch, cuando se conecta un ordenador, reconoce su IP, así como la velocidad a la que se conecta, de modo que cuando recibe un paquete de datos para ese ordenador ya sabe a qué puerto debe enviarlo, no teniendo que buscar a ver dónde está el ordenador de destino, mientras que el hub cuando recibe un paquete de datos para un ordenador tiene que buscar a ver donde esta ese ordenador. Esto, cuando hablamos de redes de 3 – 4 ordenadores y con poco tráfico de datos, prácticamente no tiene importancia, pero imaginaros una red con 20 ordenadores, enviándose datos continuamente entre ellos…. Para dar servicio a ordenadores conectados vía WIFI, podemos conectar un Access Point a uno de los puertos del switch.

Access Point: Un Access Point o Punto de Acceso en un dispositivo, conectado por RJ45 a un router WIFI o a un switch, capaz de transformar la señal de red en WIFI y viceversa. Un Access Point puede dar señal a unos 40 ordenadores aprox., con un alcance de entre 150 m en interior hasta varios centenares en exterior, dependiendo de las interferencias que reciba.

Tarjetas de Red

Tarjeta PCI Ethernet: Es una tarjeta de red con conector de entrada RJ45. Actualmente prácticamente todas las placas base llevan este tipo de conexión incorporada, por lo que es un tipo de tarjeta que cada vez se ve menos. Las velocidades de conexión de estas tarjetas suelen ser 10/100/100 Mbs.

Tarjeta PCI WIFI: Es una tarjeta de red WIFI conectada a un slot PCI. Tienen una antena que puede ir en la misma placa o conectada a esta mediante un cable para poder ponerla en un sitio con mejor señal. Suelen tener un alcance útil de hasta 400 metros en exteriores. Esta antenita se puede quitar y sustituir por un amplificador de señal en el caso de que no tengamos una buena recepción o necesitemos una mayor distancia.

Adaptador USB WIFI Es un receptor WIFI que se conecta a un puerto USB. Se está extendiendo mucho entre los proveedores de Internet, más que nada por no necesitar manipulación en el ordenador para instalarlo. Entre sus ventajas está la de ser fácil de transportar y de cambiar de un equipo a otro, además de poder conectarlo a un prolongador USB y buscar la posición con mejor señal posible. Es el sistema menos estable, ya que une a los problemas propios de las conexiones WIFI los problemas que suelen dar las conexiones USB

Adaptador PCMCIA WIFI Tarjeta WIFI utilizada en portátiles. Es más estable que los WIFI USB, tanto como los WIFI PCI de los ordenadores de sobremesa. Debemos tener en cuenta que el costo no es un factor determinante entre estas opciones, ya que los tres receptores WIFI están más o menos al mismo precio, sobre los 30 - 40 euros. En las conexiones WIFI las velocidades de conexión dependen de la normativa empleada.

7

Page 8: TP Redes Seguras

Universidad de Buenos Aires “Redes, usuarios y seguridad informática”Facultad de Ciencias Económicas

Tecnología de la Información 2º cuatrimestre de 2009

Topologías de redes

La topología: o forma lógica de una red se define como la forma de tender el cable a estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores a considerar para determinar cual topología es la más apropiada para una situación dada. Dentro de las topologías podemos citar:Según la forma en que se encuentran conectados los nodos o terminales de una red

Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información. Anillo: Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa. Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos. La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.La topología en estrella del cableado permite el mantenimiento de cualquier puesto informático sin afectar al resto de ordenadores informáticos, por lo que también facilita la integración de servicios futuros.

Híbridas: El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes híbridas. Anillo en Estrella: Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo."Bus" en Estrella: El fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea físicamente como una estrella por medio de concentradores.Estrella Jerárquica: Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada par formar una red jerárquica.Árbol: Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.Trama: Esta estructura de red es típica de las WAN, pero también se puede utilizar en algunas aplicaciones de redes locales (LAN). Las estaciones de trabajo están conectadas cada una con todas las demás.InterRedes: este concepto pretende vincular redes como si se vincularán estaciones.Las tres topologías utilizadas para estos tipos de redes son:Red de Enlace Central: Se encuentra generalmente en los entornos de oficina o campos, en los que las redes de los pisos de un edificio se interconectan sobre cables centrales. Los Bridges y los Routers gestionan el tráfico entre segmentos de red conectados.Red de Malla: Esta involucra o se efectúa a través de redes WAN, una red malla contiene múltiples caminos, si un camino falla o está congestionado el tráfico, un paquete puede utilizar un camino diferente hacia el destino. Los routers se utilizan para interconectar las redes separadas.Red de Estrella Jerárquica: Esta estructura de cableado se utiliza en la mayor parte de las redes locales

8

Page 9: TP Redes Seguras

Universidad de Buenos Aires “Redes, usuarios y seguridad informática”Facultad de Ciencias Económicas

Tecnología de la Información 2º cuatrimestre de 2009actuales, por medio de concentradores dispuestos en cascada para formar una red jerárquica.

Una central de telefonía privada (PBX): es una computadora de propósito especial diseñada para manejar y conmutar las llamadas de un teléfono de oficina en el sitio de una compañía. Pueden almacenar, transferir y conservar y volver a realizar llamadas telefónicas.El alcance de las PBXs es limitado, puede conectarse a otras PBX, para abarcar un área geográfica más grande. Las principales desventajas de las PBXs son que están limitadas a las líneas telefónicas y que no pueden manejar fácilmente grandes volúmenes de datos. Según el alcance podemos distinguir:Redes de área local: Una red de área local (LAN) abarca una distancia limitada, usualmente un edificio o varios edificios cercanos. La mayoría de las LANs conectan dispositivos ubicados en un radio de 650 metros y se han utilizado ampliamente para enlazar PCs. Lan LANs requieren sus propios canales de comunicaciones y en ocasiones las controlan y operan grupos de usuarios o departamentos de la empresa.En general las LANs tienen mayores capacidades de transmisión que las PBXs, utilizan topologías de bus y de anillo y un ancho de banda alto. Se recomiendan para aplicaciones que transmiten altos volúmenes de datos y otras funciones que requieren altas velocidades de transmisión.Wi-fi: es un estándar para LANs inalámbricas de alta velocidad, proporcionando una tecnología flexible de bajo costo para conectar grupos de trabajo y dar acceso móvil a internet.Bluetooth: es otro estándar de red inalámbrica que es útil principalmente para crear pequeñas redes de área personal que enlazan hasta 8 dispositivos en un área de 10 metros utilizando una comunicación basada en radio de baja potencia.

Redes de área amplia: Las redes de área amplia (WAN) alcanzan enormes distancias geográficas que abarcan desde varios kilómetros, hasta continentes completos. Las WANs constan de una combinación de lineas conmutadas y dedicadas, microondas y satélite. Las líneas conmutadas son líneas telefónicas a las que una persona puede tener acceso desde su terminal para transmitir datos a la otra computadora. Las líneas dedicadas están disponibles continuamente para transmisión y el arrendatario suele pagar una tasa fija por el acceso total a la línea.

Usuarios “Tipos” elegidos.

Teniendo en cuenta que el principal enfoque de nuestro trabajo se orienta al usuario y la elección de la mas adecuada red que permita satisfacer sus crecientes necesidades, hemos tomado 3 usuarios tipo, de los cuales daremos las características generales, que permitirán el posterior análisis de éstos conjuntamente con los tipos de redes, la seguridad vinculada a cada tipo, y los costos necesarios para su instalación; los usuarios elegidos son:

a- Pymes: es aquella entidad independiente con fines de lucro, que cuentan con un numero reducido de personas y cuya venta anual en valores no excede un determinado importe; respecto a esto ultimo, como sus volúmenes de facturación no son muy elevados en comparación con una gran empresa, poseen un menor acceso al financiamiento externo, lo que puede ser un obstáculo para implementar una red excesivamente costosa y que además tampoco precisa por sus actividades debido a que se circunscriben a un radio mucho menor que una empresa grande.

b- Empresa Grande: son aquellas entidades con fines de lucro que poseen una mayor cantidad de empleados, manejo de un significativo volumen de facturación (el piso es de aproximadamente 1.000 millones anuales) y desarrollan sus actividades en un área de mayor alcance que las PYMES, con lo cual los flujos de información con los que se trabajan son mucho mayores.

c- Empresa Multinacional: son las que no sólo están establecidas en su país de origen, sino que

también se constituyen en otros países, para realizar sus actividades mercantiles tanto de venta y compra como de producción en los países donde se han establecido; están en capacidad de expandir la producción y otras operaciones alrededor del mundo, así como de movilizar plantas industriales de un país a otro, en consecuencia requieren de redes de mayor alcance para conectar las distintas sedes que se encuentran dispersas en el mundo

9

Page 10: TP Redes Seguras

Universidad de Buenos Aires “Redes, usuarios y seguridad informática”Facultad de Ciencias Económicas

Tecnología de la Información 2º cuatrimestre de 2009

A modo de síntesis sobre los usuarios tipo podemos reflejar lo siguiente:

Cantidad de empleados con los que trabaja

Volumen de operaciones

Alcance geográfico de sus negocios

PYME 20-500 Menor volumen de facturación de las tres analizadas

Nivel local o a lo sumo regional.

Empresa GRANDE Desde 500 Depende del tipo de empresa y de la actividad que realiza pero sus ventas superan las de cualquier PYME

Nivel local, regional nacional o a veces abarca otros países.

MULTINACIONAL Puede superar los 1.000, dependiendo el país en el que se encuentra

Es la de mayor volumen de ventas de las 3 analizadas

Nivel mundial.

Seguridad Informática

 La seguridad se refiere a las políticas, procedimientos y medidas técnicas utilizadas para impedir el acceso, alteración, robo  o el daño físico a los sistemas de información. Y el control consiste en métodos, políticas y procedimientos organizacionales que garantizan la seguridad de los activos Nos evocaremos a indagar cuales son las tips mas comunes a resolver y las necesidades que se presentan en el contexto actual.Las organizaciones necesitan enlazarse a Internet y otras redes. Al ser Internet una frontera electrónica insegura, abierta y sin reglas definidas, quienes tienen la capacidad de ingresar a los sistemas no solo vulneran los sistemas sino destruyen información valiosa para la organización, lo cual genera una pérdida aun mayor al reponerla.  Debido al avance en las comunicaciones y en la necesidad de relacionarse con el cliente han surgido diferentes amenazas, y riesgos que obligan a  las organizaciones  asegurar los sistemas informáticos, restringiendo e implementando medidas y controles al acceso de información de datos.Las amenazas más comunes en los sistemas suelen ser: fallas del hardware, fallas del software, acciones del personal, penetración de accesos a las terminales, robo de datos, de servicio o equipos, fuego, problemas eléctricos, errores del usuario, cambios de programa, problemas de telecomunicaciones u otros. La seguridad informática  surge a partir de la  necesidad de proteger  la información. Como  también de garantizar que los datos, y recursos de software se usen únicamente para los propósitos por lo que fueron creados dentro de la organización.En la actualidad las organizaciones dependen tanto de los sistemas de información que los problemas de vulnerabilidad y control se deben identifican lo mas rápido posible. ¿Que busca la seguridad informática?Asegurar la confidencialidad de los datos a trasmitir, es decir que el mensaje sea recibido por el destinatario previsto.La integridad del contenido del mensaje La autenticación del remitente El no desconocimiento de la recepción por el destinatario. Elementos de la seguridad informática   1-Información 2-Equipos que la soportan la información (Software, hardware y organización)3-Usuarios

1) La información importante o confidencial puede ser fácilmente copiada o sustraída. Representa el Activo de mayor valor para una organización, su objetivo es el resguardo de la información,

10

Page 11: TP Redes Seguras

Universidad de Buenos Aires “Redes, usuarios y seguridad informática”Facultad de Ciencias Económicas

Tecnología de la Información 2º cuatrimestre de 2009independientemente del lugar en donde se encuentre registrada ya sea en algún medio

electrónico o soporte físico. Para tal requisito se deberán tomar las siguientes consideraciones;    Códigos de seguridad  para acceder al sistema de cómputos  para lograr una seguridad mas

estricta las contraseñas se deben cifrar o encriptar  y cambiar con frecuencia Archivos de respaldo que son archivos de datos duplicados o programa, si los archivos actuales

se  destruyen esos archivos se utilizan para reconstruirlos. Restringir el acceso a los programas y archivos.  Aplicar barreras y procedimientos que resguarden los accesos a los datos, permitiendo solo el

acceso a los usuarios autorizados. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes

puntos. Asegurar que se utilicen los datos, archivos y programas correctos por el procedimiento elegido.

  2) Equipos que la soportan la información (Software, hardware y organización)

Principalmente la organización debe estructurar medidas de prevención en todo el SI: Elaborar reglas y procedimientos para cada servicio de la organización. Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible

intrusión Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos

bien establecidos Actualizar constantemente contraseñas de accesos a los sistemas de cómputo.

 Con respecto al hardware  (elemento físico de la organización) Deben existir técnicas que  aseguren la seguridad física que se establezca sobre los equipos en

los cuales se almacena gran cantidad de datos. Evaluar y controlar permanentemente la seguridad física es la base para  comenzar a integrar la

seguridad como una función primordial dentro de la organización 

 3) Usuarios: son los que generalmente utilizan la estructura tecnológica y de comunicaciones que manejan la información. Una medida de prevención consiste en concientizar y capacitar  a los operadores con los problemas ligados con la seguridad de los sistemas informáticos.

 Efectos De Ataques   Interrupción: un recurso del sistema es destruido o se vuelve no disponible. Este  ataque afecta contra la disponibilidad. (Destrucción de un elemento hardware, como un disco duro, cortar una línea de comunicación o deshabilitar el sistema de gestión de ficheros).Intercepción: una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad. La entidad no autorizada podría ser una persona, un programa o un ordenador,   Podría ser la intercepción de  una línea o la copia ilícita de ficheros o programas (intercepción de datos), o bien la lectura de paquetes para desvelar la identidad de uno o más de los usuarios implicados en la comunicación observada ilegalmente (intercepción de identidad). Modificación: una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad. Cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente o datos a alterar.Falsificación : una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad. Ejemplos de este ataque son la inserción de mensajes espurios en una red o añadir registros a un archivo.

Amenazas comunes

Delito informático : El Delito informático es una amenaza creciente, ocasionados por las acciones criminales o irresponsables de individuos que aprovechan el uso difundido de las computadoras, Internet y otras redes. La AITP  Asociación de profesionales de tecnología de la información, los defineComo

11

Page 12: TP Redes Seguras

Universidad de Buenos Aires “Redes, usuarios y seguridad informática”Facultad de Ciencias Económicas

Tecnología de la Información 2º cuatrimestre de 2009 Uso, acceso modificación y destrucción no autorizadas de hardware, software, datos o

recursos de red. comunicación no autorizada de información la copia no autorizada de software negar el acceso a un usuario a su propio hardware u otros

Piratería informática: (backing) estos pueden ser personas externas  a la empresa o empleados, para dañar o robar datos y programas. Pueden monitorear el correo electrónico, el acceso a los servidores de WEB o transferencia de archivos para contraer contraseñas, robar archivos de redes o plantar datos para que un sistema acepte intrusos. Robo cibernético: robo de dinero, accesos no autorizados y  alteración fraudulenta de base de cómputo.  Phishing: robo de datos personales  (pesca de información), que por lo general es información personal, números de cuenta de tarjeta  de crédito o cuentas bancarios a través de los correos electrónicos fraudulentos argumentan ser una entidad o institución que ya posee los detalles personales de alguien a quien pide que confirmen esos datos. Los correos electrónicos phishing se usan junto con un sitio WEB falso muy parecido al sitio WEB real de una institución importante. La mayor perdida provocadas por el phishing son absorbidas por los bancos y las empresa de tarjetas de crédito, consecuentemente el temor por el robo de identidad ha  Virus y gusanos informáticos: un virus es un código de programa que no puede trabajar sin ser insertado en otro programa  u  gusano es un programa que puede ejecutarse sin ayuda. Destruyen contenidos de las memorias, discos duros y otros dispositivos de almacenamiento. Estos por lo general ingresan a través del correo electrónico y archivos adjuntos por medio de Internet o servicio en línea.  

Técnicas Para Asegurar El Sistema1- Encriptación “Codificar la información”  Cristología: "hacer una escritura secreta", es decir la Criptografía es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es (mediante claves que sólo el emisor y el destinatario conocen), para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo. Los sistemas o métodos de cifrado utilizan una clave para el cifrado (clave publica) y otra para el  descifrado de la información. (Clave privada).El proceso cifrado puede hacerse por medio de una o 2 claves-Sistemas de clave privada o secreta; conocidos como simétrico por ser la clave del cifrado igual al descifrado. (Algoritmo DES) la protección es fácil en redes pequeñas,  el estándar DES tiene una desventaja requiere que se comparta. El conocimiento de la clave privada. Por lo tanto una persona debe confiar en la otra que guarda la clave secreta. Implica que no se cumpla con la autentificación. Sistema de clave publica   Asimétrico; algoritmo RSA, emplea un par combinado de claves donde cada clave es la función inversa de la otra.Desde el momento que solamente el propietario puede utilizar su propia clave privada, el mensaje encriptado se transforma en una especie de firma digital.Nivel de encriptaciónEs el tiempo que se requiriera, en promedio para determinar la clave y descriptar el texto cifrado.Firmas digitales El cifrado con clave pública permite generar firmas digitales que hacen  posible certificar la procedencia de un mensaje. La firma digital es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que gocen de unas características que únicamente eran propios a los documentos de papel.Para la legislación Argentina existe una presunción “iuris tantum” en su favor: es decir un documento firmado digitalmente verificado correctamente, se presume, que proviene del suscriptor del certificado asociado y que no fue modificado. La encriptación por si sola no es suficiente, no asegura la identidad del remitente de la información encriptada.Los certificados digitales solucionan ese problema. Los certificados son documentos digitales que dan fe de la vinculación entre una clave pública y un individuo o entidad. Contando con un certificado digital

12

Page 13: TP Redes Seguras

Universidad de Buenos Aires “Redes, usuarios y seguridad informática”Facultad de Ciencias Económicas

Tecnología de la Información 2º cuatrimestre de 2009emitido por la autoridad de certificación. Un individuo posee su propia tarjeta de identificación

electrónica. Los programas de encriptación se venden como productos independientes o se integran a otro software utilizado para el proceso de encriptación.  2-Listas de Control de AccesosProveen de un nivel de seguridad adicional. Estas listas permiten definir permisos a usuarios y grupos concretos.

3-Tecnologías protectorasCortafuegos, sistemas de detección de intrusos antispyware, antivirus, llave para protección de software firewall o puertas de seguridad.

previenen la intromisión de atacantes o virus a los sistemas de organización manteniendo los sistemas de información actualizados.

Inspeccionan el trafico de redes buscando posibles ataques, controlan el registro de los servidores para detectar acciones sospechosas   Controlan el ingreso de cada nuevo archivo al sistema para detectar Caballos de Troya o

semejantes. Controlan el núcleo del Sistema Operativo para detectar posibles infiltraciones en él, Avisan al administrador de cualquiera de las acciones mencionadas. Cada una de estas herramientas permiten mantener alejados a la gran mayoría de los intrusos

normales   Inversión Los costos de las diferentes herramientas de protección son accesibles, en general incluso para las organizaciones más pequeñas. Esto hace que la implementación de mecanismos de seguridad se dé prácticamente en los niveles: empresas medianas, chicas y usuarios finales. Las grandes empresas requieren una mayor seguridad debido al volumen y tamaño de la información .Esto representa una gran inversión necesaria para obtener una alta rentabilidad y garantizar la calidad de sus servicios por medio de Tecnologías informáticas. Todos pueden acceder a las herramientas que necesitan y los costos van de acuerdo con el tamaño y potencialidades de la herramienta. Pero no es sólo una cuestión de costos, los constantes cambios de la tecnología hacen que para mantener un nivel parejo de seguridad, se deba actualizar permanentemente las herramientas con las que se cuenta. Como los intrusos mejoran sus armas y metodologías de penetración de forma incesante, el recambio y la revisión constantes en los mecanismos de seguridad se convierten en imprescindibles.

 Política de Seguridad Para implementar un buen sistema de seguridad es necesario considerar ciertos aspectos 

Implementar un análisis de riesgo consiste en diseñar  y ejecutar las posibles amenazas y debilidades del sistema.  

Construir un perfil de las amenazas que esté basado en los activos de la organización. Identificación de los activos de la organización. Identificar las amenazas de cada uno de los activos listados. Conocer las prácticas actuales de seguridad Identificar las vulnerabilidades de la organización. (Recursos humanos, técnicos y financieros) Identificar los requerimientos de seguridad de la organización. Identificación de las vulnerabilidades dentro de la infraestructura tecnológica. Detección de los componentes claves Desarrollar planes y estrategias de seguridad sobre riesgos, medidas de riesgo estrategias y

planes para reducirlos

Política de seguridad para pymes Proteger los equipos de escritorios y portátiles Proteger la red Proteger los servidores Mantener los datos a salvo Proteger las aplicaciones y los recursos Realizar la gestión de las actualizaciones

13

Page 14: TP Redes Seguras

Universidad de Buenos Aires “Redes, usuarios y seguridad informática”Facultad de Ciencias Económicas

Tecnología de la Información 2º cuatrimestre de 2009 Proteger los dispositivos móviles

Tener la protección de datos de carácter personal

Según el nivel de seguridad internacionales (ISO/IEC) Nivel C (protección discrecional y de acceso controlado)

Política de seguridad para empresas grandes y multinacionales Por el tamaño de las organizaciones y por el nivel de transacciones, estas cuentan con departamento, políticas de seguridad y Auditoria de los sistemas dentro o fuera de ellas o contratan servicios de empresas de seguridad informáticas. El nivel requerido para este tipo de organizaciones es Nivel A y B (Seguridad Etiquetada, Protección Estructurada, dominios de Seguridad. ISO/ICE)

Diseño y mantenimiento de redes, considerando el costo

Una red permite compartir bases de datos (se elimina la redundancia de datos), programas (se elimina la redundancia de software) y periféricos como puede ser un módem, una impresora, etc. (se elimina la redundancia de hardware) poniendo a nuestra disposición otros medios de comunicación como pueden ser el correo electrónico y el Chat. Nos permite realizar un proceso distribuido, es decir, las tareas se pueden repartir en distintos nodos y nos permite la integración de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo. Tener la posibilidad de centralizar información o procedimientos facilita la administración y la gestión de los equipos.El objetivo principal de tener instalada una red, es el ahorro económico, logrando de esta manera una mejor relación costo rendimiento. Por ejemplo, contar con un disco duro de gran capacidad para guardar data, para todos los usuarios de la Red, en lugar de tener un disco duro para cada usuario; no es preciso comprar muchos periféricos, se consume menos papel, y en una conexión a Internet se puede utilizar una única conexión telefónica o de banda ancha compartida por varios ordenadores conectados en red.En el caso de las redes de computadoras WAN, red de área amplia, pueden ser construidas por y para una organización o empresa particular y ser de uso privado, otras son construidas por los proveedores de Internet para proveer de conexión a sus clientes pudiendo cubrir distancias que abarquen un país o a un continente. Por esta razón analizaremos los costos de la red, LAN, red de área local, es decir, la interconexión de varios ordenadores y periféricos, para una extensión limitada físicamente a un edificio (oficinas, fábrica) o a un entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro.

Diseño de redes informáticas. El diseño de una red de área local para una empresa es determinar la estructura física de la red. Un buen diseño de la red informática es fundamental para:

Evitar problemas de pérdidas de datos Problemas de lentitud en el procesamiento de la información Caídas continúas de la red Problemas de seguridad informática

En todo diseño de la red se ha de determinar los datos necesarios para la instalación: Tipo de red que se desea: esta aclaración es básica ya que influirá en el requerimiento de todos

los componentes, la velocidad más utilizada es la del cable UTP Categoría 5, puede transmitir datos a velocidades de hasta 1000 megabits por segundo. Estos cables pueden ser blindados o sin blindar y compatible con la Categoría 6.

Tarjetas Ethernet o NIC Card, se usan para crear una red, ya sea doméstica o en una oficina,

cuando tienes mas de un ordenador y quieres que se comuniquen entre ellos; o conectar a la misma ISP (proveedor de servicios de Internet ) . En una red de casa, las posibilidades son grandes ya que podemos aprovecharnos de las ventajas de una red de cableado de alta velocidad, contratando solo un acceso a Internet y compartiéndolo entre todos los PC’s.  Habremos creado una LAN rápida y fiable donde compartir archivos, información, datos y jugar en red a velocidades de vértigo. Desde hace décadas, se ha probado que Ethernet es la solución de red mas barata y popular para negocios y empresas. La tecnología Ethernet permite a productos

14

Page 15: TP Redes Seguras

Universidad de Buenos Aires “Redes, usuarios y seguridad informática”Facultad de Ciencias Económicas

Tecnología de la Información 2º cuatrimestre de 2009Ethernet, tales como tarjetas y cables, unir ordenadores, estaciones de trabajo y

servidores de cualquier marca y modelo. A no ser que tenga una red Ethernet con solo dos equipos, necesitará un hub, controlador, router o punto de acceso. A lo mejor más de uno. A lo mejor quiere hacer una búsqueda en el Web para hacerse una idea sobre qué está disponible ya que hay numerosos distribuidores online. Por lo general, si compra online ahorra dinero cuando compra cosas con las que está familiarizado pero la verdad es que una tienda real es una fuente de información mejor (y un lugar al que siempre puede volver).

Hardware necesario: Modems, Routers, Hub o concentrador, es el medio donde llegan todas las

conexiones físicas de la red, hay muchas modalidades y sus puertos varían desde 4, 8, 12, 16 y hasta 24 conexiones; si nos pasamos este número, se requiere un Switch. Tipo de cable (“para cableado estructurado” ya sea, por “cable canal”, pared; o “piso canal”, por el suelo, en caso de no ser inalámbrica) Conectadores, Latiguillos.

Modem Hub Switch

Latiguillos

Tipo de adaptadores de red Cantidad de “puntos” a instalar (PC’s, impresoras; escáner) Tipo de hardware que tiene cada ordenador Elegir el servidor, para las conexiones entre ordenadores.

Ubicación de la instalación: si es una ciudad o pueblo, que tipo de local u oficinas. Medición del espacio, entre los ordenadores y entre los ordenadores y el servidor.

Por tanto el diseño de la red determina el presupuesto de la misma.

EjemploUna instalación de red LAN, de 20 “puntos”, para una Pyme pequeña podría ser:Conectar 20 pc’s, siguiendo una topología de estrella. Cada PC debe tener al lado un teléfono.Distribuidas en 5 oficinas, con 4 computadoras cada una, conectada a internet de 512/128 kb y que la red pueda funcionar a una velocidad que soporta el UTP de categoría 5, de 100 megas. El sistema operativo a instalar en los servers linux, (podría ser Windows NT, Windows 2000 Server)Componentes:Patch panel: son paneles electrónicos utilizados en algún punto de una red donde todos los cables de red terminan. Son paneles donde se ubican los puertos de una red, normalmente localizados en un rack.Rack y UTP de cat 5: el armario y el tipo de cable.Switch layer 2: son los switch tradicionales.Rosetas de 2 ports: es el conector que permite conectar el cable de red a la pc.Servidores, uno como firewall Firewall o “cortafuegos” (ordenador que conecta una red a Internet, pero impide el acceso no autorizado desde Internet) y el otro para back up y administrador.

15

Page 16: TP Redes Seguras

Universidad de Buenos Aires “Redes, usuarios y seguridad informática”Facultad de Ciencias Económicas

Tecnología de la Información 2º cuatrimestre de 2009El costo de este ejemplo o de cualquier otra red que se quiera armar dependerá de:

La elección del proveedor.La calidad de los componentes.La consideración de las características más relevantes del presupuesto.

Red alámbrica o inalámbrica¿Es menos costoso implementar una red inalámbrica (Tecnología WI-FI) que una cableada? ¿Debemos guiarnos solamente por el precio de los componentes, o se deben tener en cuenta otros aspectos?Haciendo las siguientes comparaciones, la decisión, dependerá del presupuesto inicial de cada empresa, y de las proyecciones de ganancias futuras, pero se deben considerar todos estos aspectos, para conocer cual será el verdadero costo de elegir una u otra opción.Ventajas de la red alámbrica:

Puede llegar a ser muchísimo más rápida la conexión, que una inalámbrica. Son más rápidas, hasta 1000 Mbps.

El rendimiento es mucho mejor. Cuando se necesita mover cantidades grandes de datos a altas velocidades, tales como archivos multimedia de calidad profesional, las redes cableadas son la manera más eficiente de hacerlo.

Los datos e información confidencial están más seguros. Es confiable porque en caso de un daño o desconexión, la falla se limita sólo a la sección

dañada, y no afecta al resto de la red. De igual forma, las redes basadas en cableado estructurados son más robustas frente a interferencias y condiciones adversas.

Desventajas de la red alámbrica: Es más caro implementarla. Rompe con la estética del lugar. Requiere un mayor mantenimiento.

Para ampliar una red cableada puede necesitar cableado adicional.Si se tienes más una conexión en anillo si un equipo falla todos los demás también lo harán, cosa que en una inalámbrica no pasa.Ventajas de la red inalámbrica:

Reduce el costo inicial. Con una red inalámbrica pueden reducirse los costos de cableado durante los traslados de oficina, nuevas configuraciones o expansiones.

Las redes inalámbricas pueden instalarse poco a poco, según las necesidades o el presupuesto. Son una opción adecuada para las Pymes con un presupuesto ajustado.

No existen cables físicos (no hay cables que se enreden), ya que se comunican a través de ondas de radio, como los teléfonos celulares, por lo que suelen instalarse más fácilmente.Escalabilidad: conforme crecen sus operaciones comerciales, puede que necesite ampliar su red rápidamente. Generalmente, las redes inalámbricas se pueden ampliar con el equipo existente.Todos los equipos portátiles y la mayoría de los teléfonos móviles de hoy día vienen equipados con la tecnología Wi-Fi necesaria para conectarse directamente a una LAN inalámbrica. Los usuarios pueden acceder de forma segura a sus recursos de red desde cualquier ubicación dentro de su área de cobertura. Generalmente, el área de cobertura es su instalación, aunque se puede ampliar para incluir más de un edificio. Cualquier usuario autorizado en una red inalámbrica puede transmitir y recibir voz, datos y vídeo dentro de edificios, entre edificios e inclusive sobre áreas metropolitanas a velocidades de 11 Mbits, o superiores.Seguridad: controlar y gestionar el acceso a su red inalámbrica es importante para su éxito. Los avances en tecnología Wi-Fi proporcionan protecciones de seguridad sólidas para que sus datos sólo estén disponibles para las personas a las que les permita el acceso. Movilidad: los empleados pueden permanecer conectados a la red incluso cuando no se encuentren en sus mesas. Los asistentes de una reunión pueden acceder a documentos y aplicaciones. Los vendedores pueden consultar la red para obtener información importante desde cualquier ubicación. Los visitantes (como clientes, contratistas o proveedores) pueden tener acceso de invitado seguro a Internet y a sus datos de empresa.Desventajas de la red inalámbrica:Suelen ser más baratas, sin embargo el costo de las redes inalámbricas puede crecer entre más computadoras sean y más retiradas se encuentren entre ellas.

16

Page 17: TP Redes Seguras

Universidad de Buenos Aires “Redes, usuarios y seguridad informática”Facultad de Ciencias Económicas

Tecnología de la Información 2º cuatrimestre de 2009Pueden llegar a ser más inseguras, ya que cualquiera cerca podría acceder a la red inalámbrica.

De todas maneras, se les puede agregar la suficiente seguridad como para que sea difícil hackearlas, lo que a su vez aumenta el costo.El ancho de banda se divide entre todos los usuarios que se encuentren lo que afecta el rendimiento de la red.Suelen producirse caídas de red o interferencias en entornos Wi-Fi por la naturaleza de su funcionamiento, por inducciones de aparatos eléctricos, maquinarias, clima.Todavía no hay estudios certeros sobre la peligrosidad (o no) de las radiaciones utilizadas en las redes inalámbricas.

El cableado, se constituye, como la autopista sobre la cual viajan los datos de diversa índole de una compañía que suministra suficiente desempeño para mantener comunicada la red de manera tal que cualquier servicio de voz, datos, vídeo, audio, tráfico de Internet, seguridad, control y monitoreo esté disponible desde y hacia cualquier punto de conexión de la construcción. Esto es posible distribuyendo cada servicio a través del edificio por medio de un cableado estructurado compuesto de cables de cobre o fibra óptica. Esta infraestructura está diseñada para maximizar la velocidad y eficiencia. Y es precisamente esta función vital, lo que le exige y por supuesto, le concede al cableado estructurado la característica más importante a la hora de transportar la información crítica de la empresa: la seguridad.Contrario a lo que muchas personas opinan, quizá por desconocimiento o por simple credulidad popular, los sistemas de cableado estructurado son cada vez más relevantes para la implementación de proyectos de comunicaciones, siendo los sistemas inalámbricos un servicio complementario que suple otro tipo de necesidades. Así, son diversos los requerimientos que enfrenta una compañía en el área de comunicaciones y conectividad, pero son tal vez la velocidad y la calidad con que se recibe y se envía la información las características que más demandan las personas a la hora de acceder a la red. Pensar en construir un sistema de comunicaciones a partir de soluciones inalámbricas es completamente imposible, máxime si consideramos que el medio que utiliza una solución Wireless para funcionar es el aire, es decir, un medio compartido por todo tipo de construcciones y sistemas, lo que dificulta la rapidez con la que un usuario puede acceder a la red. Debido a que estos sistemas están compartiendo su medio con indeterminados equipos o usuarios y para que garantizar el acceso rápido y eficiente es necesario acudir a construcciones de cableado. La importancia del Wireless se reduce a áreas especiales como por ejemplo, salas de junta, salones de conferencia, cafeterías y bibliotecas, donde es un requerimiento tener movilidad, y cuestiones como la velocidad y el ancho de banda pasan a un segundo plano.Lo más importante al planificar e implementar una red de comunicaciones para una compañía es asegurarse de que la velocidad, seguridad y eficiencia serán las características más sobresalientes del sistema, esto se logra con la adecuada instalación de un sistema de cableado estructurado, y si de manera alternativa, las necesidades son primordialmente de movilidad en ciertos espacios de la compañía, el Wirelees es una buena respuesta a esta demanda.

Mantenimiento preventivo de redes

Un mantenimiento informático consiste en mantener en perfecto estado de funcionamiento todo el sistema informático, tanto la parte del hardware cómo la parte del software. Por lo tanto implica la reparación física de ordenadores, servidores y periféricos así cómo la correcta configuración de cualquier tipo de software asociado al hardware y a la seguridad informática. Un servicio de mantenimiento informático eficaz ofrece dos grandes ventajas:

La prevención en el mantenimiento, lo que ahorrará cantidades importantes de dinero a la empresa,

Su capacidad de dar servicio integral, que repercute en ahorro de tiempo y recursos. Se debe buscar información sobre los servicios que ofrecen:

Si ofrece prevención en su mantenimiento, se debe determinar cómo la lleva a cabo. Si se considera integral, se debe averiguar si cuenta con personal propio para todos los servicios

que ofrece o si estos los subcontrata. Deberá asegurarse que le ofrece asesoramiento gratuito, y presupuestos detallados sobre cada

servicio.La filosofía del mantenimiento informático preventivo es la evitar el mayor número de incidencias informáticas, tanto de las que suponen reparaciones (gasto en piezas de sustitución) cómo de las que conllevan problemas de configuración y seguridad informática. Se deberá averiguar si la empresa de mantenimiento realiza:

17

Page 18: TP Redes Seguras

Universidad de Buenos Aires “Redes, usuarios y seguridad informática”Facultad de Ciencias Económicas

Tecnología de la Información 2º cuatrimestre de 2009 Revisiones periódicas de los equipos.

Análisis del nivel de seguridad informática y puntos críticos del sistema. Políticas de información sobre la directiva de carpetas y permisos de usuarios. Implantación se sistemas de protección eléctrica para la red informática. Automatizaciones sobre copias de seguridad y protección contra intrusos.

Toda empresa que no disponga de personal cualificado dentro de su plantilla debería disponer de un mantenimiento informático profesional. Cuanto más pequeña sea la empresa más necesario se hace disponer de un mantenimiento informático:

Dispone de un asesoramiento profesional que buscará potenciar técnicamente su empresa para ser más competitiva y reducir gastos.

Puede asignarse una partida fija para este apartado y no tener que hacer frente a gastos imprevistos en el peor momento.

los empleados pueden dedicar toda su atención a aquello por lo que trabajan. las averías e incidencias se resuelven en menos tiempo. Las reparaciones o configuraciones se hacen durables en el tiempo y por lo tanto no se arrastran

los problemas semana a semana.

18

Page 19: TP Redes Seguras

Universidad de Buenos Aires “Redes, usuarios y seguridad informática”Facultad de Ciencias Económicas

Tecnología de la Información 2º cuatrimestre de 2009

Conclusión.

Luego del análisis precedente hemos podido arribar a las siguientes conclusiones:

La creciente importancia que ha tomado la circulación de información ha generado la necesidad

de los usuarios a buscar distintos métodos para conectarse e intercambiar las salidas de los

distintos sistemas.

Como correlato de la necesidad antes mencionada, se han incrementado los peligros a los que

quedan expuestos los distintos usuarios en su afán por mejorar las comunicaciones, por lo tanto,

son cada vez mayores las medidas que deben tomar los entes para no quedar totalmente

vulnerables.

Existe un tipo de red, con su costo y tipo de seguridad asociada, para cada usuario; por lo que en

el momento de elegir el tipo de red siempre se deben considerar sus necesidades, es decir, se

requiere de su participación activa en la decisión en el caso de que no tenga plena autonomía en

la misma, teniendo en cuenta que dicha autonomía esta directamente relacionada al tipo de

entidad considerada.

19

Page 20: TP Redes Seguras

Universidad de Buenos Aires “Redes, usuarios y seguridad informática”Facultad de Ciencias Económicas

Tecnología de la Información 2º cuatrimestre de 2009

Datos bibliográficos.

 

Seguridad y control de los sistemas de información (Laudon & Laudon). Protección de

los sistemas de información.

Sistema de Información Gerencial. Retos de Seguridad y Ética. Marakas-O’brien MC.

Graw Hill

Estrategia, Tecnología y Negocios®. Casos de Éxito, Productividad al 100%, Editorial: Channel Planet.

 

Firma digital ley 25.506 Ley de firma digital

http:// www.channelplanet.com

http://www.instal-lan.com.                                               

http://www. housecall.trendmicro.com/es/

http://www.ciberhabitat.gob.mx/museo/cerquita/redes/fundamentos/04.htm

http://profeeduardo.com.ar/1/apuntes/redes%28c1025%29.pdf

http://www.promonegocios.net/empresa/pequena-empresa.html

http://es.wikipedia.org/wiki/Multinacional

http://www.monografias.com/trabajos21/clasificacion-empresas/clasificacion- empresas.shtml#tamaño

http:// www.segu-info.com.ar

http:// www.iniziar.com

http://inf.udec.cl./yfarran/webs_redes/ind_redeshtm

20