martes, 29 de abril de 2014

Seguridad de Red

Conceptos fundamentales de normas de seguridad para una red.

*Contar con un Firewall para restringir el acceso desde Internet a tu red local.
* Tener las PCS con las ultimas actualizaciones de antivirus de ser posible actualizarlas de manera automatica.
* Contar con seguridad a nivel usuario para proteger informacion de cada individuo esto lo puedes hacer con un active directory
* Tener los accesos a bases de datos y a equipos protegidos con passwords y de ser posible ligados a un TACACS server.
* Muchas empresas cuentan conservicios de NETWORK ADMISON CONTROL en el que cada PC tiene que pasar por una auditoria para entrar a ser parte de la red.
* Se recomienda instalar tambien un proxy para auditar el trafico.

“NORMAS DE SEGURIDAD APLICABLES A LA CONSTRUCCION DE UNA RED DE AREA LOCAL”

* Contar con un Firewall para restringir el acceso desde Internet a tu red local.
* Tener las PCS con las ultimas actualizaciones de antivirus de ser posible actualizarlas de manera automatica.
* Contar con seguridad a nivel usuario para proteger informacion de cada individuo esto lo puedes hacer con un active directory
Si se cuenta con red wireless tener mecanismos dificiles de burlar como WEP2 o TKIP
* Tener los accesos a bases de datos y a equipos protegidos con passwords y de ser posible ligados a un TACACS server.
* Muchas empresas cuentan conservicios de NETWORK ADMISON CONTROL en el que cada PC tiene que pasar por una auditoria para entrar a ser parte de la red.
* Se recomienda instalar tambien un proxy para auditar el trafico.
* Si se cuenta con servidorr de correo se deben tener mecanismos de anti spam etc.
Las normas ofrecen muchas recomendaciones y evitan problemas en la instalación del mismo, pero básicamente protegen la inversión del cliente. Al ser el cableado estructurado un conjunto de cables y conectores, sus componentes, diseño y técnicas de instalación deben de cumplir con una norma que dé servicio a cualquier tipo de red local de datos, voz y otros sistemas decomunicaciones, sin la necesidad de recurrir a un único proveedor de equipos y programas. De tal manera que los Sistemas de Cableado Estructurado se instalan de acuerdo a la Norma para Cableado paraTelecomunicaciones, EIA/TIA/568-A, junto con la Asociación de la Industria Electrónica.
Norma EIA/TIA 568:
ANSI/TIA/EIA-568-A (Alambrado de Telecomunicaciones para Edificios Comerciales)
Este estándar define un sistema genérico de alambrado de telecomunicaciones para edificios comerciales que puedan soportar un ambiente deproductos y proveedores múltiples.



Sofware de Seguridad de red


Gestión de la seguridad Hay algo peor que un pirata informático: un empleado descontento. Protéjase de los ataques, incluidos los internos. Adopte un enfoque proactivo de seguridad con la ayuda de las soluciones para la gestión de la seguridad de Novell.
Los piratas informáticos están más organizados y motivados y son más agresivos que nunca. Se sabe que en la actualidad las intrusiones y vulneraciones de la seguridad a manos del crimen organizado han aumentado, y los piratas informáticos ahora cuentan con una clara motivación económica para sustraer información confidencial. Sin embargo, también existe un evidente riesgo interno, ya se trate de ex empleados descontentos, miembros del personal que intentan extorsionar la empresa, o despistes e indiscreciones de efectos catastróficos. Sea como sea, la protección de su compañía frente a riesgos de seguridad internos y externos es una tarea complicada. Nosotros podemos ayudarle.
La solución de gestión de la seguridad de Novell funciona como el sistema nervioso central de su seguridad. Así, recopila y relaciona la información de seguridad de todos los rincones de su organización y le ofrece una vista clara de los eventos pasados, el estado actual y las vulnerabilidades futuras. Incluye un potente sistema de gestión de registros de eventos, así como la solución SIEM (gestión de eventos, información y seguridad) más sólida, ampliable y madura del mercado, con la garantía de haberse usado y probado en las empresas más grandes del mundo.

Antivirus

ESET NOD32 Antivirus Business para Mac OS X  


Con la protección contra las amenazas multiplataforma (Mac, Windows o Linux) se evita que los Mac sean transmisores de amenazas que podrían pasar a usuarios de otros sistemas operativos.
Disfrutarás de una instalación rápida y un rendimiento sin interrupciones con una solución optimizada para tu entorno.

G Data AntiVirus Business

G Data AntiVirus asegura su red corporativa contra malware de todo tipo con una protección antivirus múltiples veces premiada. Incluye control centralizado y protección automática para servidores, estaciones de trabajo, portátiles y terminales móviles Android

Ventajas y Desventajas

Ventajas

1º Gran detección de virus polimórficos o desconocidos

2º Gran Protección Garantizada

3º gran facilidad de uso

4º Buena Apariencia

5º protección en tiempo real contra los virus

6º fácil de actualizar la base de virus para una mejor protección

7º elimina todo fácilmente

8º Es Fácil de instalar



Desventaja

1º utiliza muchos recursos y pone lento el pc

2º Es lento a la hora de escanear

3º Es apto para computadores que tengan como mínimo en 512 de Memoria Ram

4º Las opciones de conexion, busqueda y proteccion son muy reducidas y limitadas, obligando a tener que soportar muchos ejecuciones secundarias no deseadas del programa.

5º No es software libre




miércoles, 27 de noviembre de 2013

ÁREA DE TRABAJO

El concepto área de trabajo puede interpretarse de diferentes formas, dependiendo del contexto en que se use.

 En monitores, el área de trabajo es la superficie real de una pantalla. Un monitor puede tener 17 pulgadas verticalmente, pero el área real de trabajo puede ser menor. Los monitores con tecnología LCD, suelen aprovechar al máximo el área de trabajo, sin desperdiciar los bordes (que generalmente en los monitores CRT suelen desperdiciarse con franjas negras).

 En aplicaciones, el área de trabajo suele ser la parte principal del programa, que es donde el usuario realiza el trabajo o edición. Por ejemplo, en el programa de dibujo Photoshop, el área de trabajo es donde aparece la imagen digital, y es donde el usuario irá aplicando diferentes filtros, ediciones, selecciones y cambios en general. El área de trabajo suele estar rodeada de diferentes accesos directos, herramientas y barras que permiten trabajar en esta.

 De forma genérica, el área de trabajo es cualquier lugar físico o virtual donde uno o más usuarios desarrollan sus tareas. El área de trabajo, tanto virtual como real, debe contar con las herramientas y comodidades necesarias para un buen desarrollo de las actividades. Ver usabilidad y ergonomía.



CUARTO DE TELECOMUNICACIONES


El cuarto de telecomunicaciones es donde todo el equipo de
interconexión de la red tanto de voz como de datos se guarda, y su estructura esta bajo las normas de las telecomunicaciones tales como EIA/TIA, IEEE entre otras.





CABLEADO VERTICAL 


El Backbone provee interconexión entre el cuarto de telecomunicaciones, cuarto de equipos y la entrada al edificio. Este consiste del cable Backbone, del cross-connect intermedio y principal, de las terminaciones mecánicas y de los patch cords.











CABLEADO HORIZONTAL

El cableado horizontal es la porción del sistema de cableado de las telecomunicaciones que va del conector/salida de telecomunicaciones del área de trabajo de telecomunicaciones a la conexión cruzada horizontal en el armario de telecomunicaciones. El cableado horizontal incluye los cables horizontales, el conector/salida de telecomunicaciones l área de trabajo, la terminación mecánica, y las cuerdas auxiliares o puentes situadas en el armario de telecomunicaciones.


Multipunto

QUE ES UNA RED PUNTO A PUNTO?

Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en contraposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos.


CUALES SON LAS FUNCIONES?
La funcion al conectar en red 2 equipos de computo que puedan comunicarse entre sí, compartir información, y el uso de impresoras y servicios de internet, esto mediante una medio físico que es el cable de par trenzado con una configuración A con B y un diseño lógico en el cual ambos equipos tendrán las mismas funciones para un funcionamiento correcto.

COMO CONFIGURAR UNA RED?
1.Selecciona un equipo principal para ser el equipo servidor. Enciende la computadora y haz clic en el botón "Inicio" situado en la esquina inferior izquierda de la pantalla. Busca y haz clic en "Panel de control".

2.Pulsa en "Conexiones de red e Internet" dentro del panel de control. Después, haz doble clic en "Conexiones de red".

3.Busca "Conexión de red inalámbrica" y haz clic con el botón derecho sobre él. Luego haz clic en "Ver redes inalámbricas disponibles". Verás una ventana abierta que se titula "Conectar a la red inalámbrica".

4.Haz clic en el botón "Opciones avanzadas" situado en la parte inferior izquierda de la ventana. Se abrirá una nueva ventana llamada "Propiedades de conexión de red inalámbrica". Busca y haz clic en la pestaña "Redes inalámbricas" en la parte superior de la ventana. Aquí es donde vas a crear una nueva red inalámbrica punto a punto.

5.Haz clic en el botón "Añadir" en la parte inferior izquierda de la ventana. Aparecerá la ventana "Propiedades de red inalámbrica" en la pantalla cuando hagas clic en "Añadir". Aquí es donde vas a poner nombre a la red y a asegurarla.

6.Elige el nombre de la red que deseas crear. Puedes elegir cualquier nombre o título que quieras utilizar. Escribe el nombre de la red en el cuadro de texto "Nombre de red (SSID)". Ten en cuenta que este nombre tiene que ser distinto del de cualquier otra red en las inmediaciones.

7.Haz clic en la "casilla de verificación" junto a la frase "Esta es una red de equipo a equipo (ad hoc)". Si estás creando una red no segura sin contraseña, haz clic en "Aceptar". Sin embargo, si deseas crear una punto a punto segura, haz clic en la "casilla de verificación" junto a "Cifrado de datos (WEP habilitado)".

8.Desmarca la casilla de verificación junto a "La clave se proporciona automáticamente". Elige una clave de red que hayan acordado todos los que acceden a la red e introduce la llave en la caja de texto "Clave de red".

9.Selecciona el tipo de clave en el menú desplegable debajo del cuadro de texto "Clave de red" en la sección "Formato de clave". El formato seleccionado debe ser conocido por todos los que tendrán acceso. En el siguiente menú desplegable junto a "Longitud de la clave", selecciona el número de caracteres que tendrá la clave. Debe coincidir con el número de caracteres que introdujiste como clave de red inicialmente. Luego selecciona el "Índice de las teclas", que es una opción avanzada opcional para mayor seguridad. Si lo dejas como predeterminado, el índice de la clave será "0".

10.Haz clic en "Aceptar" para finalizar la configuración y asegúrate de dar la siguiente información a las personas que tengan acceso a la red : la clave de red, el formato clave, la longitud de la clave, y la clave de índice (si se utiliza).

como crear una red de punto a punto

COMO CREAR UNA RED PUNTO A PUNTO

1.Necesitas un cable de red cruzado en donde en un extremo del cable debe tener la norma de T-568A y el otro extremo la norma T-568B. Al tener listo el cable cruzado conecta conecta cable extrmo a una PC diferente.


2.Entrar al centro de redes y recursos compartidos y da clic sobre conexion de area local.

3. En esa ventana da clic en propiedades y debes modificar la opcion IP automatica a usar la siguiente direccion IP. Pon dos IPs diferentes pero que esten en la misma red, por ejemplo para la PC 1 ponemos IP:192.172.1.1 y PC 2 IP:192.172.1.2. La mascara de su red dejamos la misma para las dos computadoras.





4.Aceptamos la opcion de las dos ventanas y ya estaran en red, solo resta seleccionar que la red sea domestica y de esta manera podremos compartir archivos entre ambas computadoras, por lo general al conectar los cables aparece el cartel para seleccionar el tipo de red, ahi seleccionen red domestica.
En caso de no aparecer vamos al centro de recursos compartidos y en la esquina inferior izquierda tenemos grupo/hogar, ingresar ahi para seleccionar unirse ahora y por ultimo copiar la contraseña de la otra PC.


viernes, 1 de noviembre de 2013

hardware necesario para crear una red

uEn primer lugar necesitamos de más de un equipo, por lo menos dos, cada uno de ellos debe disponer de una tarjeta de red o de una conexión Wifi, en cualquier caso ambos deben ser del mismo tipo. Si disponemos de más de dos, necesitamos un router, un hub o un switch que regule el tráfico de los datos. Dependiendo de la configuración que se desea realizar se utiliza un tipo de hardware u otro. La configuración más extendida es la red Ethernet, para la cual se explica el hardware necesario.

TARJETAS DE RED
 uLa tarjeta de red es un hardware imprescindible en cada ordenador para poder comunicarlos. Existen varios tipos de tarjetas, las más utilizadas son de 100 Mb, compatibles con la Novell NE2000, utilizando el protocolo IEEE 802.3. Disponen de una conexión con ocho hilos sobre un conector RJ- 45, parecido al del teléfono, o bien una conexión con cable coaxial de tipo BNC a demás de la conexión al bus del ordenador. Incluso puede que disponga de los dos tipos de conexiones. 
En la actualidad el hardware de red ya viene implementado sobre la placa base en un buen número de equipos.




CONECTORES Y CABLES


Cuando lo que deseamos es implementar una redde topología anillo o bus, se utiliza el cable coaxial para la misma, mientras en topología estrella, denominada Ethernet 100 Base T, se emplea los pares de cables trenzados.
+Las redes de cable coaxial utilizan:
+El adaptador en T del tipo BNC.
+Las cargas de 50 W en los extremos del
+cable para que no haya onda estacionaria.
+Cable coaxial fino de 50 W del tipo RG 58.
+Conector BNC macho para el cable RG 58




ROUTERS, HOB Y SWITCH

uEl Hub o concentrador se encarga de tomar los paquetes que llegan hasta una de sus entradas y enviarlos por el resto, de manera que las estaciones que se encuentran a la escucha las reciban. El inconveniente es que llegan hasta todas ellas los paquetes y no sólo hasta la interesada. Esto hace que se ocupen todas las líneas de paquetes que no se aprovechan en general y disminuye el ancho de banda de la transmisión. El Switch realiza la misma tarea que un Hub con la diferencia de que incrementa la velocidad de transmisión de los paquetes ganando algo de ancho de banda en la transmisión. El Router es un dispositivo inteligente, cuando recibe un paquete hacia un destinatario, la primera vez lo envía por todos los caminos posibles, y  cuando recibe la verificación de por donde se encuentra el destinatario, “se anota el camino”, y en las veces sucesivas lo envía solamente por el camino correcto y no por todos los posibles


CONEXIONES Y COMPROBACION DE LOS CABLES

En las redes de cable coaxial se conecta el adaptador en T al ordenador, cada uno de los extremos del adaptador se conecta con el del ordenador siguiente y anterior respectivamente. En aquellos casos en que los adaptadores no llegan hasta otro ordenador, es necesario conectar una carga terminadora de Red (resistencia de 50 W) que evite la onda estacionaria. Si no ponemos estas cargas la red no funciona correctamente. Se trata de una instalación muy sencilla de implementar.
La red Ethernet 100 Base T, necesita conectar los pares sobre un conector RJ 45. Si deseamos conectar más de dos estaciones es necesario hacerlo a través de un Hub, Switch o Router para ello necesitamos implementar la conexión que se indica a continuación en cada uno de los cables que conectan a la estación con el Hub, Switch o Router.

Se trata de un cable cruzado que permite la comunicación entre dos ordenadores. Para conectar los cables a los conectores necesitamos de un alicate especial en el que se inserta el conector RJ 45 con los hilos y se encarga de hacer la conexión.
Por otra parte la longitud máxima que puede tener el cable es de 100 metros. El conexionado de la red Ethernet debe ser el siguiente:



CONEXIONES INALAMBRICAS
uEn la actlidad se han extendido mucho las redes inalámbricas. El Router además de las conexiones de RJ 45, dispone de una antena o dos, por la que se comunica con las estaciones inalámbricasCuando la distancia es mayor debemos colocar un repetidor para que la señal llegue hasta las estaciones. Si queremos alagar nuestra rede entre dos puntos alejados y la conexión inalámbrica se utiliza como sustituta de un cable, debemos configurar el router destino como un BridgeLas estaciones deben tener un punto de acceso cliente con el que recibir la señal.

INSTALACION DE LA TARJETA NIC
Herramienta/Preparación
Sistema informático que ejecute Windows 95
Ranura de expansión PCI o ISA vacía
Tarjeta de red PCI o ISA (adaptador Ethernet)
Disco del controlador de la tarjeta de red y/o CD de Windows 95
Cable de red
Juego de herramientas
Alfombrilla para electricidad estática y correa para la muñeca







uApague la computadora y desconecte el cable de corriente. Use una alfombrilla para la electricidad estática y colóquese la correa para la muñeca para realizar la conexión a tierra.
uRetire la cubierta y luego la placa contra el polvo del gabinete de la computadora que corresponde a la ranura de expansión PCI o ISA vacía en la que desea instalar la tarjeta NIC.
uRetire la tarjeta de red de la bolsa antiestática. Sujete los bordes superiores de la tarjeta de red con ambas manos. Alinee las lengüetas de la tarjeta de red con la ranura y "oscile" suavemente la tarjeta de adelante hacia atrás para insertarla en la ranura de expansión. Por último, use un tornillo para fijar la tarjeta en el gabinete.
uVuelva a colocar la cubierta del gabinete de la computadora y luego reinicie el computador. El detector de hardware de Windows 95 determina automáticamente el controlador de adaptador para la tarjeta de red. Es posible que Windows 95 le solicite que proporcione el nombre de la computadora y del grupo de trabajo. Seleccione un nombre  para su PC y use el nombre de grupo de trabajo "laboratorio" para esta práctica.
uHaga doble clic en el icono Entorno de red del escritorio. Si aparecen otros nombres de computadoras en la ventana, la tarjeta de red funciona correctamente. Si no aparecen otros nombres de computadores, es posible que Windows 95 haya instalado un controlador incorrecto para la tarjeta de red. De ser así, deberá seguir estos pasos para agregar un controlador de adaptador:
+Haga clic en el botón Inicio, seleccione Configuración y luego seleccione Panel de control.
+Haga doble clic en el icono Red. Aparece un cuadro de diálogo de Red.
+Haga clic en el botón Agregar. Seleccione Adaptador y haga clic de nuevo en el botón Agregar.
+Haga clic en el botón Utilizar disco. Inserte el disquete del controlador de la tarjeta de red en la unidad de disquete. Haga clic en Aceptar. La configuración de Windows 95 instalará el controlador.
+Es posible que Windows 95 le solicite que reinicie el sistema. Una vez que haya reiniciado el computador, siga las instrucciones que aparecen al comienzo de este ejercicio para verificar si la tarjeta de red funciona correctamente.

TARJETA PCI
uTarjeta PCI para red Gigabit Ethernet, maneja velocidades 10BASE-T, 100BASE-T, 1000BASE-T. Con esta tarjeta se puede agregar un puerto para red a su computadora de escritorio y conectarla a una red de computadoras.

Sus características son:
- Compatible con el estándar IEEE 802.3/IEEE802.3u
- Soporta la función remota full
duplex y half duplex


TARJETA USB
uAdaptador de USB a cable de red RJ45 (Ethernet 10/100 Mbps), para que puedas conectar tu PC o laptop fácil y rápido a cualquier red, sin instalaciones complicadas. Se adapta prácticamente a cualquier computadora PC o MAC y es compatible con Windows XP, Vista, 7 y Linux.

Fibra optica


FIBRA OPTICA
La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede serláser o un LED.
Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de radio y superiores a las de cable convencional. Son el medio de transmisión por excelencia al ser inmune a las interferencias electromagnéticas, también se utilizan para redes locales, en donde se necesite aprovechar las ventajas de la fibra óptica sobre otros medios de transmisión.


cable partrenzado


CABLE PARTRENZADO
El cable de par trenzado consiste en dos alambres de cobre aislados que se trenzan de forma helicoidal, igual que una molécula de ADN. De esta forma el par trenzado constituye un circuito que puede transmitir datos. Esto se hace porque dos alambres paralelos constituyen una antena simple. Cuando se trenzan los alambres, las ondas se cancelan, por lo que la radiación del cable es menos efectiva.1 Así la forma trenzada permite reducir la interferencia eléctrica tanto exterior como de pares cercanos.
Un cable de par trenzado está formado por un grupo de pares trenzados, normalmente cuatro, recubiertos por un material aislante. Cada uno de estos pares se identifica mediante un color.
El entrelazado de cables que llevan señal en modo diferencial (es decir que una es la invertida de la otra), tiene dos motivos principales:
1.    Si tenemos que la forma de onda es A(t) en uno de los cables y en el otro es -A(t) y n(t) es ruido añadido por igual en ambos cables durante el camino hasta el receptor, tendremos: A(t) + n(t) en un cable y en el otro -A(t) + n(t) al hacer la diferencia en el receptor, quedaremos con 2A(t) y habremos eliminado el ruido.
2.    Si pensamos en el campo magnético que producirá esta corriente en el cable y tenemos en cuenta que uno está junto al otro y que en el otro la corriente irá en sentido contrario, entonces los sentidos de los campos magnéticos serán opuestos y el módulo será prácticamente el mismo, con lo cual eliminaremos los campos fuera del cable, evitando así que se induzca alguna corriente en cables aledaños.