Introducción
En el capitulo 7 y 8 se desarrolla el tema de los componentes de las
redes de telecomunicaciones, los medios de transmisión de telecomunicaciones y
los tipos red utilizados. También del funcionamiento del internet, se mencionan
las principales tecnologías que se utilizan actualmente.
Desarrollo
Un red consiste en una mas
computadoras conectadas entre si. Los principales componentes son hardware,
software, transmisión que se utilizan en una red simple son una computadora
cliente y una computadora servidor, interfaces de red, un medio de conexión,
software de sistema operativo de red y un concentrador (hub) o un conmutador
(switch).
Cada computadora en la red contiene un dispositivo de interfaz de red
llamado tarjeta de interfaz de red (NIC). El medio de conexión para vincular
componentes de red puede ser un cable telefónico, uno coaxial o una señal de
radio, en el area local redes Wi-Fi.
El sistema operativo de red enruta y adminisra las comunicaciones
en la red y coordina los recursos.
La computadora servidor es la que esta en una red que realiza
funciones de red para computadoras
cliente como servir paginas Web, almacenar datos y almacenar sistemas
operativos como Microsoft Windows Server, Linux, Novel Open Entreprise Server.
Las redes contienen un switch o hub que actúa como punto de conexión
entre las computadoras. Los hubs son dispositivos que conectan componentes de
red. Un switch puede flltrar y reenviar datos a un destino especificado en la
red.
Un enrutador es un procesador de comunicaciones que enruta paquetes de
datos a través de distintas redes y asegurar que los datos lleguen a la
dirección correcta.
La infraestructura de redes para una empresa grande consiste de una
gran cantidad de pequeñas redes de área local vinculadas a otras de área local
y con redes corporativas.
Las redes digitales e internet
se basan en tres tecnologías claves:
Computación cliente/ servidor, es un modelo de computación en donde
parte del poder de procesamiento esta dentro de pequeñas computadoras cliente y
está en equipos de escritorio, laptops o dispositivos portátiles. Están
vinculados entre sí mediante una red controlada por una computadora servidor de
red. Esta computación se extiende a departamentos, grupos de trabajo y otras
partes de la empresa. El internet es la implementación más grande de la
computación cliente / servidor.
Conmutación de paquetes
Es un método para dividir mensajes digitales en parcelas llamadas
paquetes y se envían por distintas rutas de comunicación a medida que se vuelvan
disponibles y reensamblarlos una vez que llegan a sus destinos. Los mensajes se
descomponen en pequeños grupos fijos de datos conocidos como paquetes, que
tienen la información para dirigir el paquete a la dirección correcta y
verifica los errores de transmisión junto con los datos.
TCP / IP y Conectividad
Los distintos componentes en una red se puede comunicar si se adhieren
a un conjunto común de reglas llamado protocolo, el cual gobierna la
transmisión de información entre dos puntos en una red. Las redes corporativas
usan el protocolo de control de transmisión / protocolo de internet (TCP / IP) y se utiliza en una suite de protocolos. TCP
se encarga del movimiento de datos entre computadoras, secuencia la
transferencia de paquetes y confirma su recepción. El IP entrega los paquetes y comprende los
procesos de desensamblar y reensamblar los paquetes durante la transmisión. Las
cuatro capas para TCP / IP son:
Capa de aplicación, permite a los programas de aplicaciones cliente
acceder a las otras capas.
Capa de transporte, provee la capa de aplicación de los servicios de
comunicación y de paquetes.
Capa de internet, direcciona, enruta y empaqueta los paquetes de datos
datagramas.
Capa de interfaz de red, coloca paquetes en el medio de red y recibirlos
del mismo.
Los tipos de redes que se
encuentran son:
Redes de área local
Esta diseñada para conectar computadoras personales y otros
dispositivos dentro de un radio de media
milla. Existen tres topologías importantes que son:
Estrella, todos los dispositivos en l red se conectan a un solo
concentrador.
Bus, una estación transmite señales que viajan en ambas direcciones a
lo largo de un solo segmento de transmisión.
Anillo, conecta a los componentes de la red en un lazo cerrado, los
mensajes pasan de una computadora a otra solo en una dirección a través del
lazo y solo una estación puede transmitir
a la vez.
Redes metropolitanas y de area amplia
Abarcan distancias geográficas amplias: regiones completas, estados,
continentes o todo el globo terráqueo. L a mas poderosa y universal es el
internet.
Medios de transmisión físicos
Cable trenzado
Consiste en tiras de cable de cobre trenzadas en pares y es uno de los
tipos más antiguos de medios de transmisión.
Cable coaxial
Consiste en cable de cobre con aislamiento grueso, el cual puede
transmitir un mayor volumen de datos que el cable trenzado, con velocidades
hasta de 1 Gbps.
Fibra óptica y redes ópticas
Consiste en tiras unidas de fibra de vidrio transparente, del grosor
del cabello humano, los datos se transforman en pulsos de luz, los cuales se
envían a través del cable de fibra mediante un dispositivo laser. El cable es
mucho más veloz, ligero, durable y mas costoso.
Medios de transmisión inalámbrica
Hay tres tipos que se utilizan en las computadoras
Microondas, transmiten señales de radio de alta frecuencia a través de
la atmosfera y se utilizan para la comunicación punto a punto de alto volumen y
larga distancia, las señales siguen una línea recta y no se doblan con la
curvatura de la tierra.
Celular, las comunicaciones se transmiten de un celular a una celda
local pasan de una antena a otra hasta que llegan a su destino final.
La cantidad total de información digital se mide en bits por segundo,
el número de ciclos por segundo que se pueden enviar a través del medio se mide
en hertz lo que equivale a un ciclo por segundo. El rango de frecuencia que se
puede acomodar en un canal de telecomunicaciones se conoce su ancho de banda,
siendo este la diferencia entre las frecuencias más altas y más bajas que se
acomodan en un solo canal.
Internet
Es la implementación más grande de la computación cliente/servidor y
de las interredes. La mayoría de hogares y pequeñas empresas se conectan a
internet mediante una suscripción por un proveedor de servicios de internet,
quien es una organización comercial con
una conexión permanente que vende conexiones temporales a suscriptores
minoristas.
La tecnología de línea de suscriptor digital opera a través de las
líneas telefónicas para transportar voz, datos y video. Las conexiones de
internet por cable que ofrecen los distribuidores de televisión utilizan líneas
coaxiales de cable digital para ofrecer internet.
El nombre de dominio es el nombre en ingles o español que corresponde
a la dirección IP numérica única de 32 bits para cada computadora conectada a
internet. Para que una computadora tenga internet los usuarios deben
especificar su nombre de dominio.
.com es utilizado por
empresas
.edu instituciones educativas
.gov gobierno
.mil milicia de Estados
Unidos
.net computadoras de red
.org organizaciones y
fundaciones sin fines de lucro
.biz firmas de negocios
.info proveedores de
información
Internet2 y próxima generación de internet son consorcios que
representan a 200 universidades, empresas privadas y gobierno que trabajan para
una nueva versión de internet con ancho de banda alto.
Los principales servicios de internet son:
Correo electrónico, es para mensajería de personas, compartición de
documentos. Permite intercambiar mensajes de una computadora a otra, reenviar
mensajes y adjuntar documentos de texto o archivos multimedia.
Salas de chat y mensajería instantánea, conversaciones interactivas.
Permite a los participantes crear por propios canales privados, ejemplo yahoo,
Messenger, google talk y windowa live Messenger.
Grupos de noticias, grupos de discusión en tableros de anuncios
electrónicos, donde las personas comparten información sobre un tema especifico.
Telnet, iniciar sesión en un sistema de computadora y trabajar en
otro.
Protocolo de transferencia de archivos, transferir archivos de una
computadora a otra.
World Wide Web, recuperar y mostrar información, darle formato con
vínculos de hipertexto.
Las comunicaciones unificadas integran canales dispares para
comunicaciones de voz, comunicación de datos, mensajería instantánea, correo
electrónico y conferencias electrónicas en uno solo, donde los usuarios pueden
alternar entre los distintos modos de comunicación sin problemas.
La red privada virtual es segura
que se configuro dentro de una red pública para aprovechar la economía
de escala y las facilidades administrativas de las grandes redes como internet.
Web es el servicio más popular de internet, sistema con estándares
aceptados para almacenar, recuperar, dar formato, mostrar información por medio
de una arquitectura cliente / servidor. Un sitio web es una colección de
páginas web vinculadas a una página de inicio. Las páginas web tienen un
lenguaje de hipertexto el cual da formato a los documentos, incorpora imagines
almacenadas en la computadora. El protocolo de transferencia de hipertexto http
es el estándar de comunicaciones que se utiliza para transferir paginas en web,
es el primer conjunto de letras al inicio de cada dirección web, seguido del
nombre del dominio que especifica la computadora servidor de la empresa que
almacena los datos.
Un servidor web es un software para localizar y administrar páginas
web almacenadas. El más usado es Apache http y el segundo es Microsoft internet
Information Services.
Los motores de búsqueda, cuando los usuarios introducen un término de
búsqueda, aparecen dos listados, los vínculos patrocinados y los orgánicos no
patrocinados.
La optimización de motores de búsqueda es el proceso de mejorar la
calidad y el volumen del tráfico web hacia un sitio web, para ayudar a obtener
una mayor clasificación con ciertas palabras o frases claves en la búsqueda.
Los bots de compras usan software de agente inteligente para buscar en
internet la información sobre compras, ayudan a hacer una compra, filtrar y
recuperar información sobre los productos de interés.
La Web 2.0 tien cuatro características distintivas: interactividad,
control del usuario en tiempo real, participación social y contenido generado
por el usuario. Las tecnologías y servicios detrás de estas características
están la computación en la nube, los
mushups y widgets de software, blogs, RSS, wikis y redes sociales.
Un blog es un sitio web personal que tiene entradas cronológicas,
además de vínculos a paginas relacionadas. El acto de crear un blog se le
conoce como bloguear. La totalidad de los sitios web relacionados con blog se
les llama blogosfera. Se permite hacer comentarios pero no modificar el
material original.
Los wikis son sitios web donde se puede eliminar, modificar, agregar
contenido original, permite solo un formato de texto, tiene muchos usos
comerciales.
Los sitios de redes sociales permiten crear comunidades de amigos y profesionales.
Cada usuario crea un perfil para publicar fotos, videos, archivos MP3 y
texto y lo comparten con sus amigos o
contactos. Las redes mas importantes son Facebook, MySpace y linkedIn.
La Web 3.0 es la web futura en donde toda la información digital y los
contactos se puedan entrelazar para formar una sola experiencia significativa.
Entre los accesos a internet con red inalámbrica esta el
bluetooth útil para crear redes de área
personal, conecta teclados, ratones inalámbricos a computadoras, es baja en
energía, lo que es apropiado para las computadoras portátiles y teléfonos.
En las comunicaciones
Wi-Fi los dispositivos inalámbricos se
comunican con una LAN fija mediante puntos de acceso, es una caja que consiste en un receptor / transmisor de
radio y antenas con vínculos a una red fija, u n enrutador o un concentrador
(hub).
Los puntos activos consisten en uno o más puntos de acceso que proveen
acceso inalámbrico a internet en lugar público. Algunos son gratuitos o requieren software adicional para usarse, se
pueden encontrar en hoteles, aeropuertos, cafés y universidades.
Los sistemas son vulnerables ya
que es posible acceder a los datos que están en las redes, robar datos
valiosos alterar mensajes. Los intrusos
pueden lanzar ataques de negación de servicio o software malicioso para
interrumpir la operación de los sitios web. Las redes públicas están expuestas
porque cualquiera puede entrar como es el internet. Las computadoras que tienen
conexión constante a internet mediante módems de cable son más propensas a que
personas externas infiltren debido al
uso de direcciones fijas, lo cual crea un objetivo fijo para los hackers. La
vulnerabilidad ha aumentado al exceso de correos electrónicos y la mensajería
instantánea. Las redes de Wi-Fi y bluetooth son susceptibles a la piratería
informática.
Los programas de software malicioso se llaman malware, incluye varias
amenazas como virus de computadora, gusanos y caballos de Troya. Un virus de
computadora es un programa de software malintencionado que se une a otros
programas o archivos de datos para ejecutarse sin el conocimiento del usuario.
La mayoría de los ataque provienen de gusanos, los cuales son programas
independientes que se copian a sí mismos de una computadora a otra a través de
una red, destruyen datos y programas, pueden interrumpir o detener operaciones de las redes de
computadoras. Los gusanos y virus se esparcen a través de internet, archivos
adjuntos en correos electrónicos y mensajería instantánea.
El malware se esparce mediante correo electrónico, mensajes de texto,
bluetooth y descargas desde archivos de la Web por medio de Wi-Fi o celulares.
Un caballo de Troya es un programa de software que no es un virus, es
un medio para que los virus u otro tipo
de software malicioso entren en un sistema computacional.
El spyware infringe la privacidad de los usuarios de computadora. Los
keyloggers registran cada pulso de tecla para robar números de serie de
software, lanzar ataques por internet, obtener acceso a cuentas de correo,
conseguir contraseñas, entre otros.
Un hacker es un individuo que intenta obtener acceso sin autorización
a un sistema computacional. Un cracker ingresa sin autorización al sistema con
intención criminal. El cibervandalismo
es la interrupción, desconfiguracion o destrucción intencional de un
sitio web. El spoofing imlicar el hecho
de redirigir un vinculo web a una dirección distinta de la que tenia pensada,
en donde el sitio se hace pasar por el destino esperado. Un husmeador o sniffer es un programa espía
que monitorea la información que viaja por una red, pueden ser para identificar problemas en las
redes o puede ser criminal, ser dañino y difícil de detectar.
Un ataque de negación de servicio es cuando los hacker inundan un
servidor de red o Web con muchas comunicaciones o solicitudes de servicio
falsas para hacer que la red falle. Un ataque de negación se servicio
distribuida utiliza varias computadoras para saturar la red desde muchos puntos
de lanzamiento.
Ejemplos de delitos por computadora
Computadoras como blancos de delitos ejemplos:
Violar la confidencialidad de los datos computarizados protegidos.
Acceder a un sistema computacional sin autorización.
Acceder de manera intencional a una computadora protegida para cometer
fraude.
Acceder de manera intencional una computadora protegida y causar daño
por negligencia.
Transmitir conscientemente un programa, código de programa o comando
que provoque daños intencionales a la computadora protegida.
Amenazar con provocar daños a una computadora protegida.
Ejemplos con computadoras como instrumentos de delito:
Robo de secretos comerciales.
Copia de autorización de software o propiedad intelectual protegida
por derechos de autor como libros, música y video.
Uso del correo electrónico para amenazas o acoso.
Acceder de manera ilegal a las comunicaciones electrónicas almacenadas
como correo electrónico.
Transmitir o poseer pornografía infantil con la computadora.
El robo de identidad es un crimen donde un impostor obtiene piezas
clave de información personal, numero de
identificación, de licencia de conducir y hacerse pasar por alguien.
Las nuevas tecnologías de
phishing como gemelos malvados y pharming son difíciles de detectar. Los
gemelos malvados son redes inalámbricas que pretenden ofrecer conexiones Wi-Fi con las de los aeropuertos, hoteles o
cafeterías, donde los estafadores tratan de capturar contraseñas o números de
tarjetas de crédito de usuarios sin que se den cuenta. El pharming ridirige a
los usuarios a una página de internet falsa aunque el usuario escriba la pagina
Web correcta en su navegador.
El fraude de clic ocurre cuando un individuo o programa de computadora
hace clic de manera fraudulenta en un anuncio en línea sin intención de
aprender más sobre el anunciante de realizar una compra.
Los errores de software son amenaza para los sistemas de información,
el tamaño y complejidad de los programas contribuye al incremento en las fallas
o vulnerabilidades del software, en la seguridad y esto abre puertas a los
intrusos. Para corregir las fallas se crean parches para reparar sin afectar la operación del
software.
El control y seguridad inadecuada puede provocar una responsabilidad
legal grave. La empresa debe proteger sus activos de información, de los
clientes, empleados y socios, sino se pueden involucrar en litigios costosos
por exposición o robo de datos.
Controles generales
Control de software, monitorea el uso
del software del sistema y evita el acceso no autorizado de los
programas.
Control de hardware, asegura que sea seguro y verifican las fallas del
equipo.
Controles de operaciones de computadora, supervisan el trabajo de TI
para asegurar que los procedimientos se apliquen de manera correcta en el
almacenamiento y procesamiento de datos.
Controles de seguridad de datos, asegura que los archivos de datos en
discos no estén sujetos a un acceso sin autorización.
Controles de implementación, auditan el proceso de desarrollo de
sistemas que asegurara que el proceso se controle y administre de manera
apropiada.
Controles administrativos, formalicen estándares, reglas y
procedimientos para asegurar que los controles generales y de aplicación se
ejecuten adecuadamente.
Una evaluación del riesgo determina el nivel de riesgo para la empresa
sino se controla una actividad o proceso, no todos los riesgos se pueden
anticipar o medir.
Una política de seguridad consiste de enunciados que clasifican los
riesgos de información, identifican los objetivos de seguridad aceptables y los
mecanismos para lograr estos objetivos.
La administración de identidad consiste en los procesos de negocios y
las herramientas de software para identificar a los usuarios validos de un
sistema y controlar el acceso a los recursos del mismo.
La planificación de recuperación de desastres idea planes para
restaurar los servicios de cómputo y comunicaciones después de su interrupción,
para mantener los sistemas en funcionamiento, ver que archivos respaldar y e
mantenimiento de los sistemas de computo de respaldo.
La Auditoria de MIS examina el entorno de seguridad general de la
empresa, además de controlar los sistemas de información individual. Las auditorias
de seguridad revisan las tecnologías, procedimientos, documentación, la
capacitación y el personal. Puede simular el ataque para evaluar la respuesta
de la tecnología, el personal de sistemas de información y los empleados de la
empresa.
La autenticación es la
habilidad de saber que una persona es quien dice ser, se hace mediante el uso
de contraseñas que solo conocen los usuarios autorizados.
Una tarjeta inteligente es un dispositivo que contiene un chip
formateado con permiso de acceso. La autenticación biométrica usa sistemas que
lee o interpreta rasgos humanos individuales como huellas digitales, el iris de los ojos y las voces
para poder otorgar o negar acceso.
Los sistemas de detección de intrusos contiene herramientas de
monitoreo de tiempo completo que se coloca en los puntos más vulnerables de las
redes corporativas, para detectar o evadir a los intrusos, se genera una alarma
en un evento sospechoso.
El software antivirus está diseñado para revisar los sistemas de
computo y las unidades en busca de la presencia de virus para eliminarlo del
área afectada.
Conclusión
Es importante proteger los equipos en la empresa porque es la información
de la empresa la que está en manos de muchas personas, también es importante
proteger nuestra información de otras personas.
Bibliografía
Laudon , K.C y Laudon,J.P. Libro Sistemas de Información Gerencial. Pearson.(12º ed)
Mapa conceptual
Mapa conceptual


No hay comentarios.:
Publicar un comentario