Powered By Blogger

miércoles, 24 de junio de 2015

Tarea 4 Ensayo capitulo 7 y 8




Introducción

En el capitulo 7 y 8 se desarrolla el tema de los componentes de las redes de telecomunicaciones, los medios de transmisión de telecomunicaciones y los tipos red utilizados. También del funcionamiento del internet, se mencionan las principales tecnologías que se utilizan actualmente.
Desarrollo
Un red consiste en una  mas computadoras conectadas entre si. Los principales componentes son hardware, software, transmisión que se utilizan en una red simple son una computadora cliente y una computadora servidor, interfaces de red, un medio de conexión, software de sistema operativo de red y un concentrador (hub) o un conmutador (switch).
Cada computadora en la red contiene un dispositivo de interfaz de red llamado tarjeta de interfaz de red (NIC). El medio de conexión para vincular componentes de red puede ser un cable telefónico, uno coaxial o una señal de radio, en el area local redes Wi-Fi.
El sistema operativo de red enruta y adminisra las comunicaciones en  la red y coordina los recursos.
La computadora servidor es la que esta en una red que realiza funciones de red para computadoras  cliente como servir paginas Web, almacenar datos y almacenar sistemas operativos como Microsoft Windows Server, Linux, Novel Open Entreprise Server.
Las redes contienen un switch o hub que actúa como punto de conexión entre las computadoras. Los hubs son dispositivos que conectan componentes de red. Un switch puede flltrar y reenviar datos a un destino especificado en la red.
Un enrutador es un procesador de comunicaciones que enruta paquetes de datos a través de distintas redes y asegurar que los datos lleguen a la dirección correcta.
La infraestructura de redes para una empresa grande consiste de una gran cantidad de pequeñas redes de área local vinculadas a otras de área local y con redes corporativas.
  Las redes digitales e internet se basan en tres tecnologías claves:
Computación cliente/ servidor, es un modelo de computación en donde parte del poder de procesamiento esta dentro de pequeñas computadoras cliente y está en equipos de escritorio, laptops o dispositivos portátiles. Están vinculados entre sí mediante una red controlada por una computadora servidor de red. Esta computación se extiende a departamentos, grupos de trabajo y otras partes de la empresa. El internet es la implementación más grande de la computación cliente / servidor.

Conmutación de  paquetes
Es un método para dividir mensajes digitales en parcelas llamadas paquetes y se envían por distintas rutas de comunicación a medida que se vuelvan disponibles y reensamblarlos una vez que llegan a sus destinos. Los mensajes se descomponen en pequeños grupos fijos de datos conocidos como paquetes, que tienen la información para dirigir el paquete a la dirección correcta y verifica los errores de transmisión junto con los datos.
TCP / IP y Conectividad
Los distintos componentes en una red se puede comunicar si se adhieren a un conjunto común de reglas llamado protocolo, el cual gobierna la transmisión de información entre dos puntos en una red. Las redes corporativas usan el protocolo de control de transmisión / protocolo de internet (TCP / IP)  y se utiliza en una suite de protocolos. TCP se encarga del movimiento de datos entre computadoras, secuencia la transferencia de paquetes y confirma su recepción.  El IP entrega los paquetes y comprende los procesos de desensamblar y reensamblar los paquetes durante la transmisión. Las cuatro capas para TCP / IP son:
Capa de aplicación, permite a los programas de aplicaciones cliente acceder a las otras capas.
Capa de transporte, provee la capa de aplicación de los servicios de comunicación y de paquetes.
Capa de internet, direcciona, enruta y empaqueta los paquetes de datos datagramas.
Capa de interfaz de red, coloca paquetes en el medio de red y recibirlos del mismo.
 Los tipos de redes que se encuentran son:
Redes de área local
Esta diseñada para conectar computadoras personales y otros dispositivos  dentro de un radio de media milla. Existen tres topologías importantes que son:
Estrella, todos los dispositivos en l red se conectan a un solo concentrador.
Bus, una estación transmite señales que viajan en ambas direcciones a lo largo de un solo segmento de transmisión.
Anillo, conecta a los componentes de la red en un lazo cerrado, los mensajes pasan de una computadora a otra solo en una dirección a través del lazo y solo una estación puede transmitir  a la vez.
Redes metropolitanas y de area amplia
Abarcan distancias geográficas amplias: regiones completas, estados, continentes o todo el globo terráqueo. L a mas poderosa y universal es el internet.
Medios de transmisión físicos
Cable trenzado
Consiste en tiras de cable de cobre trenzadas en pares y es uno de los tipos más antiguos de medios de transmisión.
Cable coaxial
Consiste en cable de cobre con aislamiento grueso, el cual puede transmitir un mayor volumen de datos que el cable trenzado, con velocidades hasta de 1 Gbps.
Fibra óptica y redes ópticas
Consiste en tiras unidas de fibra de vidrio transparente, del grosor del cabello humano, los datos se transforman en pulsos de luz, los cuales se envían a través del cable de fibra mediante un dispositivo laser. El cable es mucho más veloz, ligero, durable y mas costoso.  
Medios de transmisión inalámbrica
Hay tres tipos que se utilizan en las computadoras
Microondas, transmiten señales de radio de alta frecuencia a través de la atmosfera y se utilizan para la comunicación punto a punto de alto volumen y larga distancia, las señales siguen una línea recta y no se doblan con la curvatura de la tierra.
Celular, las comunicaciones se transmiten de un celular a una celda local pasan de una antena a otra hasta que llegan a su destino final.
La cantidad total de información digital se mide en bits por segundo, el número de ciclos por segundo que se pueden enviar a través del medio se mide en hertz lo que equivale a un ciclo por segundo. El rango de frecuencia que se puede acomodar en un canal de telecomunicaciones se conoce su ancho de banda, siendo este la diferencia entre las frecuencias más altas y más bajas que se acomodan en un solo canal.
Internet
Es la implementación más grande de la computación cliente/servidor y de las interredes. La mayoría de hogares y pequeñas empresas se conectan a internet mediante una suscripción por un proveedor de servicios de internet, quien  es una organización comercial con una conexión permanente que vende conexiones temporales a suscriptores minoristas.
La tecnología de línea de suscriptor digital opera a través de las líneas telefónicas para transportar voz, datos y video. Las conexiones de internet por cable que ofrecen los distribuidores de televisión utilizan líneas coaxiales de cable digital para ofrecer internet.
El nombre de dominio es el nombre en ingles o español que corresponde a la dirección IP numérica única de 32 bits para cada computadora conectada a internet. Para que una computadora tenga internet los usuarios deben especificar su nombre de dominio.
.com    es utilizado por empresas
.edu    instituciones educativas
.gov   gobierno
.mil    milicia de Estados Unidos
.net   computadoras de red
.org   organizaciones y fundaciones sin fines de lucro
.biz    firmas de negocios
.info    proveedores de información

Internet2 y próxima generación de internet son consorcios que representan a 200 universidades, empresas privadas y gobierno que trabajan para una nueva versión de internet con ancho de banda alto.
Los principales servicios de internet son:
Correo electrónico, es para mensajería de personas, compartición de documentos. Permite intercambiar mensajes de una computadora a otra, reenviar mensajes y adjuntar documentos de texto o archivos multimedia.
Salas de chat y mensajería instantánea, conversaciones interactivas. Permite a los participantes crear por propios canales privados, ejemplo yahoo, Messenger, google talk y windowa live Messenger.
Grupos de noticias, grupos de discusión en tableros de anuncios electrónicos, donde las personas comparten información sobre un tema especifico.
Telnet, iniciar sesión en un sistema de computadora y trabajar en otro.
Protocolo de transferencia de archivos, transferir archivos de una computadora a otra.
World Wide Web, recuperar y mostrar información, darle formato con vínculos de hipertexto.

Las comunicaciones unificadas integran canales dispares para comunicaciones de voz, comunicación de datos, mensajería instantánea, correo electrónico y conferencias electrónicas en uno solo, donde los usuarios pueden alternar entre los distintos modos de comunicación sin problemas.
La red privada virtual es segura  que se configuro dentro de una red pública para aprovechar la economía de escala y las facilidades administrativas de las grandes redes como internet.
Web es el servicio más popular de internet, sistema con estándares aceptados para almacenar, recuperar, dar formato, mostrar información por medio de una arquitectura cliente / servidor. Un sitio web es una colección de páginas web vinculadas a una página de inicio. Las páginas web tienen un lenguaje de hipertexto el cual da formato a los documentos, incorpora imagines almacenadas en la computadora. El protocolo de transferencia de hipertexto http es el estándar de comunicaciones que se utiliza para transferir paginas en web, es el primer conjunto de letras al inicio de cada dirección web, seguido del nombre del dominio que especifica la computadora servidor de la empresa que almacena los datos.
Un servidor web es un software para localizar y administrar páginas web almacenadas. El más usado es Apache http y el segundo es Microsoft internet Information Services.
Los motores de búsqueda, cuando los usuarios introducen un término de búsqueda, aparecen dos listados, los vínculos patrocinados y los orgánicos no patrocinados.
La optimización de motores de búsqueda es el proceso de mejorar la calidad y el volumen del tráfico web hacia un sitio web, para ayudar a obtener una mayor clasificación con ciertas palabras o frases claves en la búsqueda.
Los bots de compras usan software de agente inteligente para buscar en internet la información sobre compras, ayudan a hacer una compra, filtrar y recuperar información sobre los productos de interés.
La Web 2.0 tien cuatro características distintivas: interactividad, control del usuario en tiempo real, participación social y contenido generado por el usuario. Las tecnologías y servicios detrás de estas características están  la computación en la nube, los mushups y widgets de software, blogs, RSS, wikis y redes sociales.
Un blog es un sitio web personal que tiene entradas cronológicas, además de vínculos a paginas relacionadas. El acto de crear un blog se le conoce como bloguear. La totalidad de los sitios web relacionados con blog se les llama blogosfera. Se permite hacer comentarios pero no modificar el material original.
Los wikis son sitios web donde se puede eliminar, modificar, agregar contenido original, permite solo un formato de texto, tiene muchos usos comerciales.
Los sitios de redes sociales permiten crear comunidades de amigos y profesionales. Cada usuario crea un perfil para publicar fotos, videos, archivos MP3 y texto  y lo comparten con sus amigos o contactos. Las redes mas importantes son Facebook, MySpace y linkedIn.
La Web 3.0 es la web futura en donde toda la información digital y los contactos se puedan entrelazar para formar una sola experiencia significativa.
Entre los accesos a internet con red inalámbrica esta el bluetooth  útil para crear redes de área personal, conecta teclados, ratones inalámbricos a computadoras, es baja en energía, lo que es apropiado para las computadoras portátiles y teléfonos.
En las  comunicaciones Wi-Fi   los dispositivos inalámbricos se comunican con una LAN fija mediante puntos de acceso, es una caja  que consiste en un receptor / transmisor de radio y antenas con vínculos a una red fija, u n enrutador o un concentrador (hub).
Los puntos activos consisten en uno o más puntos de acceso que proveen acceso inalámbrico a internet en lugar público. Algunos son gratuitos o  requieren software adicional para usarse, se pueden encontrar en hoteles, aeropuertos, cafés y universidades.
Los sistemas  son vulnerables ya que es posible acceder a los datos que están en las redes, robar datos valiosos  alterar mensajes. Los intrusos pueden lanzar ataques de negación de servicio o software malicioso para interrumpir la operación de los sitios web. Las redes públicas están expuestas porque cualquiera puede entrar como es el internet. Las computadoras que tienen conexión constante a internet mediante módems de cable son más propensas a que personas externas infiltren  debido al uso de direcciones fijas, lo cual crea un objetivo fijo para los hackers. La vulnerabilidad ha aumentado al exceso de correos electrónicos y la mensajería instantánea. Las redes de Wi-Fi y bluetooth son susceptibles a la piratería informática.
Los programas de software malicioso se llaman malware, incluye varias amenazas como virus de computadora, gusanos y caballos de Troya. Un virus de computadora es un programa de software malintencionado que se une a otros programas o archivos de datos para ejecutarse sin el conocimiento del usuario. La mayoría de los ataque provienen de gusanos, los cuales son programas independientes que se copian a sí mismos de una computadora a otra a través de una red, destruyen datos y programas, pueden interrumpir  o detener operaciones de las redes de computadoras. Los gusanos y virus se esparcen a través de internet, archivos adjuntos en correos electrónicos y mensajería instantánea.
El malware se esparce mediante correo electrónico, mensajes de texto, bluetooth y descargas desde archivos de la Web por medio de Wi-Fi o celulares.
Un caballo de Troya es un programa de software que no es un virus, es un medio para que los virus  u otro tipo de software malicioso entren en un sistema computacional.
El spyware infringe la privacidad de los usuarios de computadora. Los keyloggers registran cada pulso de tecla para robar números de serie de software, lanzar ataques por internet, obtener acceso a cuentas de correo, conseguir contraseñas, entre otros.
Un hacker es un individuo que intenta obtener acceso sin autorización a un sistema computacional. Un cracker ingresa sin autorización al sistema con intención criminal. El cibervandalismo  es la interrupción, desconfiguracion o destrucción intencional de un sitio web.  El spoofing imlicar el hecho de redirigir un vinculo web a una dirección distinta de la que tenia pensada, en donde el sitio se hace pasar por el destino esperado.  Un husmeador o sniffer es un programa espía que monitorea la información que viaja por una red,  pueden ser para identificar problemas en las redes o puede ser criminal, ser dañino y difícil de detectar.
Un ataque de negación de servicio es cuando los hacker inundan un servidor de red o Web con muchas comunicaciones o solicitudes de servicio falsas para hacer que la red falle. Un ataque de negación se servicio distribuida utiliza varias computadoras para saturar la red desde muchos puntos de lanzamiento.

Ejemplos de delitos por computadora
Computadoras como blancos de delitos ejemplos:
Violar la confidencialidad de los datos computarizados protegidos.
Acceder a un sistema computacional sin autorización.
Acceder de manera intencional a una computadora protegida para cometer fraude.
Acceder de manera intencional una computadora protegida y causar daño por negligencia.
Transmitir conscientemente un programa, código de programa o comando que provoque daños intencionales a la computadora protegida.
Amenazar con provocar daños a una computadora protegida.

Ejemplos con computadoras como instrumentos de delito:
Robo de secretos comerciales.
Copia de autorización de software o propiedad intelectual protegida por derechos de autor como libros, música y video.
Uso del correo electrónico para amenazas o acoso.
Acceder de manera ilegal a las comunicaciones electrónicas almacenadas como correo electrónico.
Transmitir o poseer pornografía infantil con la computadora.

El robo de identidad es un crimen donde un impostor obtiene piezas clave de información  personal, numero de identificación, de licencia de conducir y hacerse pasar por alguien.
Las nuevas  tecnologías de phishing como gemelos malvados y pharming son difíciles de detectar. Los gemelos malvados son redes inalámbricas que pretenden ofrecer conexiones  Wi-Fi con las de los aeropuertos, hoteles o cafeterías, donde los estafadores tratan de capturar contraseñas o números de tarjetas de crédito de usuarios sin que se den cuenta. El pharming ridirige a los usuarios a una página de internet falsa aunque el usuario escriba la pagina Web correcta en su navegador.
El fraude de clic ocurre cuando un individuo o programa de computadora hace clic de manera fraudulenta en un anuncio en línea sin intención de aprender más sobre el anunciante de realizar una compra.
Los errores de software son amenaza para los sistemas de información, el tamaño y complejidad de los programas contribuye al incremento en las fallas o vulnerabilidades del software, en la seguridad y esto abre puertas a los intrusos. Para corregir las fallas se crean parches  para reparar sin afectar la operación del software.
El control y seguridad inadecuada puede provocar una responsabilidad legal grave. La empresa debe proteger sus activos de información, de los clientes, empleados y socios, sino se pueden involucrar en litigios costosos por exposición o robo de datos.

Controles generales
Control de software, monitorea el uso  del software del sistema y evita el acceso no autorizado de los programas.
Control de hardware, asegura que sea seguro y verifican las fallas del equipo.
Controles de operaciones de computadora, supervisan el trabajo de TI para asegurar que los procedimientos se apliquen de manera correcta en el almacenamiento y procesamiento de datos.
Controles de seguridad de datos, asegura que los archivos de datos en discos no estén sujetos a un acceso sin autorización.
Controles de implementación, auditan el proceso de desarrollo de sistemas que asegurara que el proceso se controle y administre de manera apropiada.
Controles administrativos, formalicen estándares, reglas y procedimientos para asegurar que los controles generales y de aplicación se ejecuten adecuadamente.

Una evaluación del riesgo determina el nivel de riesgo para la empresa sino se controla una actividad o proceso, no todos los riesgos se pueden anticipar o medir.
Una política de seguridad consiste de enunciados que clasifican los riesgos de información, identifican los objetivos de seguridad aceptables y los mecanismos para lograr estos objetivos.
La administración de identidad consiste en los procesos de negocios y las herramientas de software para identificar a los usuarios validos de un sistema y controlar el acceso a los recursos del mismo.
La planificación de recuperación de desastres idea planes para restaurar los servicios de cómputo y comunicaciones después de su interrupción, para mantener los sistemas en funcionamiento, ver que archivos respaldar y e mantenimiento de los sistemas de computo de respaldo.
La Auditoria de MIS examina el entorno de seguridad general de la empresa, además de controlar los sistemas de información individual. Las auditorias de seguridad revisan las tecnologías, procedimientos, documentación, la capacitación y el personal. Puede simular el ataque para evaluar la respuesta de la tecnología, el personal de sistemas de información y los empleados de la empresa.
La autenticación es  la habilidad de saber que una persona es quien dice ser, se hace mediante el uso de contraseñas que solo conocen los usuarios autorizados.
Una tarjeta inteligente es un dispositivo que contiene un chip formateado con permiso de acceso. La autenticación biométrica usa sistemas que lee o interpreta rasgos humanos individuales como huellas  digitales, el iris de los ojos y las voces para poder otorgar o negar acceso.
Los sistemas de detección de intrusos contiene herramientas de monitoreo de tiempo completo que se coloca en los puntos más vulnerables de las redes corporativas, para detectar o evadir a los intrusos, se genera una alarma en un evento sospechoso.
El software antivirus está diseñado para revisar los sistemas de computo y las unidades en busca de la presencia de virus para eliminarlo del área afectada.

Conclusión
Es importante proteger los equipos en la empresa porque es la información de la empresa la que está en manos de muchas personas, también es importante proteger nuestra información de otras personas.

Bibliografía


Laudon , K.C y Laudon,J.P. Libro Sistemas de Información Gerencial. Pearson.(12º ed)

Mapa conceptual



No hay comentarios.:

Publicar un comentario