Sie sind auf Seite 1von 18

ARQUITECTURA DE REDES DE COMPUTADORAS.

Concepto de Arquitectura
La arquitectura de red es el medio mas efectivo en cuanto a costos para desarrollar e
implementar un conjunto coordinado de productos que se puedan interconectar. La
arquitectura es el plan con el que se conectan los protocolos y otros programas de
software. Estos es benfico tanto para los usuarios de la red como para los proveedores de
hardware y software.
Caracteristicas de la Arquitectura
Separacin de funciones. Dado que las redes separa los usuarios y los productos
que se venden evolucionan con el tipo, debe haber una forma de hacer que las
funciones mejoradas se adapten a la ultima . Mediante la arquitectura de red el
sistema se disea con alto grado de modularidad, de manera que los cambios se
puedan hacer por pasos con un mnimo de perturbaciones.
Amplia conectividad. El objetivo de la mayora de las redes es proveer conexin
optima entre cualquier cantidad de nodos, teniendo en consideracin los niveles de
seguridad que se puedan requerir.
Recursos compartidos. Mediante las arquitecturas de red se pueden compartir
recursos tales como impresoras y bases de datos, y con esto a su vez se consigue que
la operacin de la red sea mas eficiente y econmica.
Administracin de la red. Dentro de la arquitectura se debe permitir que el usuario
defina, opere, cambie, proteja y de mantenimiento a la de.
Facilidad de uso. Mediante la arquitectura de red los diseadores pueden centra su
atencin en las interfaces primarias de la red y por tanto hacerlas amigables para el
usuario.
Normalizacin. Con la arquitectura de red se alimenta a quienes desarrollan y
venden software a utilizar hardware y software normalizados. Mientras mayor es la
normalizacin, mayor es la colectividad y menor el costo.
Administracin de datos. En las arquitecturas de red se toma en cuenta la
administracin de los datos y la necesidad de interconectar los diferentes sistemas de
administracin de bases de datos.
Interfaces. En las arquitecturas tambin se definen las interfaces como de persona a
red, de persona y de programa a programa. De esta manera, la arquitectura combina
los protocolos apropiados (los cuales se escriben como programas de computadora) y
otros paquetes apropiados de software para producir una red funcional.
Aplicaciones. En las arquitecturas de red se separan las funciones que se requieren
para operar una red a partir de las aplicaciones comerciales de la organizacin. Se
obtiene mas eficiencia cuando los programadores del negocio no necesitan considerar
la operacin.
Tipos de Arquitectura
Arquitectura SRA
Con la ASR se describe una estructua integral que provee todos los modos de comunicacion
de datos y con base en la cual se pueden planear e implementar nuevas redes de
comunicacion de datos. La ASR se construyo en torno a cuatro pricipios basicos: Primero, la
ASR comprende las funciones distribuidas con base en las cuales muchas responsabilildades
de la red se puede mover de la computadora central a otros componentes de la red como
son los concentradores remotos. Segundo, la ASR define trayectorias ante los usuarios
finales (programas, dispositivos u operadores) de la red de comunicaion de datos en forma
separada de los usuarios mismos, lo cual permite hacer extensiones o modificaciones a la
configuracion de la red sin afectar al usuario final. Tercero, en la ASR se utiliza el principi de

la independencia de dispositivo, lo cual permite la comunicacion de un programa con un


dispositivo de entrada / salida sin importar los requrimientos de cualquier dispositivo unico.
Esto tambien permite aadir o modificar programas de aplicacion y equipo de comunicacion
sin afectar a otros elementos de la red de comunicacion. Cuarto, en la ASR se utilizan
funciones y protocolos logicos y fisicos normalizado para la comunicacion de informacion
entre dos puntos cualesquiera, y esto siginifca que se puede tener una arquitectura de
proposito general y terminales industriales de muchas variedades y un solo protocolo de red.
La organizacion logica de una red AS, sin importar su configuracion fisica, se divide en dos
grandes categorias de componentes: unidades direccionables de red y red de control de
trayectoria.
La unidades de direccionables de red son grupos de componentes de ASR que proporcionan
los servicios mediante los cuales el usuario final puede enviar datos a traves de la red y
ayudan a los operadores de la red a realizar el control de esta y las funciones de
administracion.
La red de control de trayectoria provee el control de enrutamiento y flujo; el principal
servicio que proporciona la capa de control del enlace de datos dentro de la red de control de
trayectoria es la transmision de datos por enlaces individuales.
La red de control de trayectoria tiene dos capas: la capa de control de trayectoria y la capa
de control de enlace de datos. El control de enrutamiento y de flujo son los principales
servicios proporcionados por la capa de control de trayectoria, mientras que la transmision
de datos por enlaces individuales es el principal servicio que proporciona la capa de control
de enlace de datoss
Una red de comunicacion de datos construida con base en los conceptos ARS consta de lo
siguiente.
Computadora principal
Procesador de comunicacion de entrada (nodo intermedio)
Controlador remoto inteligente (nodo intermedio o nodo de frontera)
Diversar terminales de proposito general y orientadas a la industria (nodo terminal o
nodo de gruupo)
Posiblemente redes de are local o enlaces de microcomputadora o macrocomputadora.
Arquitectura de Red Digital (DRA).- Esta es una arquitectura de red distribuida de la
Digital Equipment Corporation. Se le llama DECnet y consta de cinco capas. Las capas fisica,
de control de enlace de datos, de transporte y de servicios de la red corresponden casi
exactamente a las cuatro capas inferiores del modelo OSI. La quinta capa, la de aplicacin,
es una mezcla de las capas de presentacion y aplicacin del modelo OSI. La DECnet no
cuenta con una capa de sesion separada.
La DECnet, al igual que la ASR de IBM, define un marco general tanto para la red de
comunicacin de datos como para el procesamiento distribuido de datos. El objetivo de la
DECnet es permitir la interconexion generalizada de diferentes computadoras principales y
redes punto a punto, multipunto o conmutadas de manera tal que los usuarios puedan
compartir programas, archivos de datos y dispositivos de terminal remotos.
La DECnet soporta la norma del protocolo internacional X.25 y cuenta con capacidades para
conmutacion de paquetes. Se ofrece un emulador mediante el cual los sistemas de la Digital
Equipment Corporation se pueden interconectar con las macrocomputadoras de IBM y correr
en un ambiente ASR. El protocolo de mensaje para comunicacin digital de datos (PMCDD)
de la DECnet es un protocolo orientado a los bytes cuya estructura es similar a la del
protocolo de Comunicacin Binaria Sincrona (CBS) de IBM.
Arcnet
La Red de computacion de recursos conectadas (ARCNET, Attached Resource Computing
Network) es un sistema de red banda base, con paso de testigo (token) que ofrece

topologias flexibles en estrella y bus a un precio bajo. Las velocidades de transmision son de
2.5 Mbits/seg. ARCNET usa un protocolo de paso de testigo en una topologia de red en bus
con testigo, pero ARCNET en si misma no es una norma IEEE. En 1977, Datapoint desarrollo
ARCNET y autorizo a otras compaias. En 1981, Standard Microsystems Corporation (SMC)
desarrollo el primer controlador LAN en un solo chip basado en el protocolo de paso de
testigo de ARCNET. En 1986 se introdujo una nueva tecnologia de configuracion de chip.
ARCNET tiene un bajo rendimiento, soporta longitudes de cables de hasta 2000 pies cuando
se usan concentradores activos. Es adecuada para entrornos de oficina que usan
aplicaciones basadas en texto y donde los usuarios no acceden frecuentemente al servidor
de archivos. Las versiones mas nuevas de ARCNET soportan cable de fibra optica y de partrenzado. Debido a que su esquema de cableado flexible permite de conexin largas y como
se pueden tener configuraciones en estrella en la misma red de area local (LAN Local Area
Network). ARCNET es una buena eleccion cuando la velocidad no es un factor determinante
pero el precio si. Ademas, el cable es del mismo tipo del que se utiliza para la conexin de
determinales IBM 3270 a computadoras centrales de IBM y puede que va este colocado en
algunos edificios.
ARCNET proporciona una red rebusta que no es tan susceptible a fallos como Ethernet de
cable coaxial si el cable se suelta o se desconecta. Esto se debe particularmente a su
topologia y a su baja velocidad de transferencia. Si el cable que une una estacion de trabajo
a un concentrador se desconecta o corta, solo dicha estacion de trabajo se va a abajo, no la
red entera. El protocolo de paso de testigo requiere que cada transaccion sea reconocida, de
modo no hay cambios virtuales de errores, aunque el rendimiento es mucho mas bajo que en
otros esquemas de conexin de red.
ARCNET Plus, una version de 20 Mbits/seg que es compartible con ARCNET a 2.5 Mbits/seg.
Ambas versiones pueden estar en la misma LAN. Fundamentalmente, cada nodo advierte de
sus capacidades de transmision a otros nodos, de este modo si un modo rapido necesita
comunicarse con uno lento, reduce su velocidad a la mas baja durante esa sesion ARCNET
Plus soporta tamaos de paquetes mas grandes y ocho veces mas estaciones. Otra nueva
caracteristica en la capacidad de conectar con redes Ethernet, anillo con testigo y Protocolo
de control de transmision/Protocolo Internet (TCP/IP, Transmission Control Protocol/Internet
Protocol) mediante el uso de puentes (bridges) y encaminadores (routers). Esto es posible
porque la version nueva soporta la norma de control de enlace logico IEEE 802.2.
Metodo de acceso a la ARCnet.ARCnet utiliza un protocolo de bus de token que considera a la red como un anillo logico. El
permiso para transmitrir un token se tiene que turnar en el anillo logico, de acuerdo con la
direccion de la tarjeta de interfaz de red de la estacion de trabajo, la cual debe fijarse entre 1
y 255 mediante un conmutador DIP de 8 posiciones. Cada tarjeta de interfaz de red conoce
su propia modo con la direccion de la estacion de trabajo a la cual le tiene que pasar la ficha.
El moso con la direccion mayor cierra el anillo pasando la ficha al modo con la direccion
menor.
Ethernet
Desarrollado por la compaa XERTOX y adoptado por la DEC (Digital Equipment
Corporation), y la Intel, Ethernet fue uno de los primero estndares de bajo nivel.
Actualmente es el estndar mas ampliamente usado.
Ethernet
esta principalmente orientado para automatizacin de oficinas,
procesamiento de datos distribuido, y acceso de terminal que requieran de una
conexin econmica a un medio de comunicacin local transportando trafico a altas
velocidades
Este protocolo esta basado sobre una topologa bus de cable coaxial, usando CSMA/CD
para acceso al medio y transmisin en banda base a 10 MBPS. Adems de cable

coaxial soporta pares trenzados. Tambin es posible usar Fibra Optica haciendo uso de
los adaptadores correspondientes.
Adems de especificar el tipo de datos que pueden incluirse en un paquete y el tipo de
cable que se puede usar para enviar esta informacin, el comit especifico tambin la
mxima longitud de un solo cable (500 metros) y las normas en que podran usarse
repetidores para reforzar la seal en toda la red.
Funciones de la Arquitectura Ethernet
Encapsulacion de datos
Formacin de la trama estableciendo la delimitacin correspondiente
Direccionamiento del nodo fuente y destino
Deteccin de errores en el canal de transmisin
Manejo de Enlace
Asignacin de canal
Resolucin de contencin, manejando colisiones
Codificacin de los Datos
Generacin y extraccin del prembulo para fines de sincronizacin
Codificacin y decodificacin de bits
Acceso al Canal
Transmisin / Recepcin de los bits codificados.
Sensibilidad de portadora, indicando trafico sobre el canal
Deteccin de colisiones, indicando contencin sobre el canal
Formato de Trama
En una red ethernet cada elemento del sistema tiene una direccin nica de 48 bits, y
la informacin es transmitida serialmente en grupos de bits denominados tramas. Las
tramas incluyen los datos a ser enviados, la direccin de la estacin que debe
recibirlos y la direccin de la estacin que los transmite
Cada interface ethernet monitorea el medio de transmisin antes de una transmisin
para asegurar que no est en uso y durante la transmisin para detectar cualquier
interferencia.
En caso de alguna interferencia durante la transmisin, las tramas son enviadas
nuevamente cuando el medio est disponible. Para recibir los datos, cada estacin
reconoce su propia direccin y acepta las tramas con esa direccin mientras ignora las
dems.
El tamao de trama permitido sin incluir el prembulo puede ser desde 64 a 1518
octetos. Las tramas fuera de este rango son consideradas invalidas.
Campos que Componen la Trama
El prembulo Inicia o encabeza la trama con ocho octetos formando un patrn de 1010,
que termina en 10101011. Este campo provee sincronizacin y marca el limite de trama.
Direccin destino Sigue al prembulo o identifica la estacin destino que debe recibir la
trama, mediante seis octetos que pueden definir una direccin de nivel fsico o mltiples
direcciones, lo cual es determinado mediante el bit de menos significacin del primer byte
de este campo. Para una direccin de nivel fsico este es puesto en 0 lgico, y la misma es
nica a travs de toda la red ethernet. Una direccin mltiple puede ser dirigida a un grupo
de estaciones o a todas las estaciones y tiene el bit de menos significacin en 1 lgico. Para
direccionar todas las estaciones de la red, todos los bits del campo de direccin destino se
ponen en 1, lo cual ofrece la combinacin FFFFFFFFFFFFH.
Direccin fuente Este campo sigue al anterior. Compuesto tambin por seis octetos, que
identifican la estacin que origina la trama.
Los campos de direccin son adems subdivididos: Los primeros tres octetos son asignados a
un fabricante, y los tres octetos siguientes son asignados por el fabricante. La tarjeta de red

podra venir defectuosa, pero la direccin del nodo debe permanecer consistente. El chip de
memoria ROM que contiene la direccin original puede ser removido de una tarjeta vieja
para ser insertado en una nueva tarjeta, o la direccin puede ser puesta en un registro
mediante el disco de diagnostico de la tarjeta de interfaces de red (NIC). Cualquiera que sea
el mtodo utilizado se deber ser cuidadoso para evitar alteracin alguna en la administracin
de la red.
Tipo Este es un campo de dos octetos que siguen al campo de direccin fuente, y
especifican el protocolo de alto nivel utilizado en el campo de datos. Algunos tipos serian
0800H para TCP/IP, y 0600H para XNS.
Campo de dato Contiene los datos de informacin y es el nico que tiene una longitud de
bytes variable que puede oscilar de un mnimo de 46 bytes a un mximo de 1500. El
contenido de ese campo es completamente arbitrario y es determinado por el protocolo de
alto nivel usado.
Frame Check Secuence Este viene a ser el ultimo campo de la trama, compuesto por 32
bits que son usados por la verificacin de errores en la transmisin mediante el mtodo CRC,
considerando los campo de direccin tipo y de dato
Modelo OSI
El modelo OSI surge como una bsqueda de solucin al problema de incompatibilidad de las
redes de los aos 60. Fue desarrollado por la ISO (International Organization for
Standardization) en 1977 y adoptado por UIT-T.
Consiste de una serie de niveles que contienen las normas funcionales que cada nodo debe
seguir en la Red para el intercambio de informacin y la nter- operabilidad de los sistemas
independientemente de suplidores o sistemas. Cada nivel del OSI es un modulo
independiente que provee un servicio para el nivel superior dentro de la Arquitectura o
modelo.
El Modelo OSI se compone de los siete niveles o capas correspondientes:
Nivel Fsico
Es el nivel o capa encargada del control del transporte fsico de la informacin entre dos
puntos. Define caractersticas funcionales, elctricas y mecnicas tales como:
Establecer, mantener y liberar las conexiones punto a punto y multipunto.
Tipo de transmisin asincrnica o sincrona
Modo de operacin simplex, half-duplex, full dplex.
Velocidad de transmisin.
Niveles de voltaje.
Distribucin de pines en el conector y sus dimensiones.
En este nivel se definen las interfaces, mdem, equipos terminales de lnea, etc. Tambin
son representativas de este nivel las recomendaciones del UIT-T, serie V para mdem,
interfaz V.24 no su equivalente RS-232C, las interfaces de alta velocidad V.35 o RS 449, las
interfaces para redes de datos X.21 o las recomendaciones I.431 para RDSI.
Nivel de Enlace
Define la tcnica o procedimiento de transmisin de la informacin a nivel de bloques de
bits, o sea, la forma como establecer, mantener y liberar un enlace de datos ( en el caso del
nivel 1 se refiere al circuito de datos), provee control del flujo de datos, crea y reconoce las
delimitaciones de Trama.
Son representativos de este nivel los procedimientos o protocolos:
BSC (Binary Synchronous Communication)
HDLC (High Level Data Link Control)
SDLC (Synchronous Data Link Control)
DDCMP (Digital Data Communication Message Protocol)

La funcin mas importante de esta capa es la referida al control de errores en la transmisin


entre dos puntos, proporcionando una transmisin libre de error sobre el medio fsico lo que
permite al nivel prximo mas alto asumir una transmisin virtualmente libre de errores sobre
el enlace. Esta funcin esta dividida en dos tareas: deteccin y correccin de errores, entre
la cual destaca la deteccin de errores por el mtodo de chequeo de redundancia cclica
(CRC) y el mtodo de correccin por retransmisin.
Nivel de Red
Destinado a definir el enrutamiento de datos en la red, as como la secuencial correcta de los
mensajes. En este nivel se define la va mas adecuada dentro de la red para establecer una
comunicacin ya que interviene en el enrutamiento y la congestin de las diferentes rutas.
Funcin importante de este nivel o capa es la normalizacin del sistema de sealizacin y
sistema de numeraciones de terminales, elementos bsicos en una red conmutada. En caso
necesario provee funciones de contabilidad para fines de informacin de cobro.
Traduce direcciones lgicas o nombres en direcciones fsicas. En un enlace punto a punto el
nivel 3 es una funcin nula, o sea existe pero transfiere todos los servicios del nivel 2 al 4.
En el nivel 3 es representativa la recomendacin X.25 del CCITT, que define el protocolo de
intercambio de mensajes en el modo paquete.
Nivel de Transporte
En este nivel o capa se manejan los parmetros que definen la comunicacin de extremo a
extremo en la red:
Asegura que los datos sean transmitidos libre de errores, en secuencia, y sin
duplicacin o perdida.
Provee una transmisin segura de los mensajes entre Host y Host a travs de la red de
la misma forma que el Nivel de Enlace la asegura entre nodos adyacentes.
Provee control de flujo extremo a extremo y manejo a extremo.
Segmenta los mensajes en pequeos paquetes para transmitirlos y los reensambla en
el host destino.
Nivel de Sesin
Es la encargada de la organizacin y sincronizacin del dialogo entre terminales. Aqu se
decide por ejemplo, cual estacin debe enviar comandos de inicio de la comunicacin, o
quien debe reiniciar si la comunicacin se ha interrumpido. En general control la conexin
lgica (no fsica ni de enlace).
Es importante en este nivel la sincronizacin y resincronizacion de tal manera que el estado
asumido en la sesin de comunicacin sea coherente en ambas estaciones. Tambin, se
encarga de la traduccin entre nombres y base de datos de direcciones.
Nivel de Presentacin
Este nivel o capa es el encargado de la representacin y manipulacin de estructuras de
datos. Establece la sintaxis (o forma) en que los datos son intercambiados. Representativos
de este nivel son el terminal virtual (VM: Virtual Machine), formateo de datos , compresin
de informacin, encriptamiento, etc.
Nivel de Aplicacin
En este nivel el usuario ejecuta sus aplicaciones. Ejemplo de este nivel son las bases de
datos distribuidas en lo referente a su soporte.
Se distinguen dos categoras: servicios que usan el modo conexin para operar en tiempo
real y aquellos que usan modos de conexin retardados (no en tiempo real).
Algunas aplicaciones de este nivel son:
Correo electrnico segn recomendacin X.400 de CCITT.
Servicios interactivos, tales como transacciones bancarias, interrogacin de bases de
datos, procesamiento en tiempo compartido.

Servicio teletex, en particular la transferencia de documentos segn recomendacin


T60, T61 y T62 de CCITT.
Modelo SNA
El modelo SNA tiene las siguientes caractersticas:
Permite compartir recursos
Reconoce perdida de datos durante la transmisin, usa procedimientos de control de
flujo, evade sobrecarga y la congestin, reconoce fallos y hace correccin de errores.
Provee interfaces abiertas documentadas.
Simplifica la determinacin de problemas gracias a los servicios de administracin de
la red.
Mantiene una arquitectura abierta.
Provee facilidad de interconexin de redes
Provee seguridad a travs de rutinas de logon y facilidades de encryptamiento
Usa Synchronous Data Link Control (SDLC)
Niveles del Modelo SNA
Nivele de Control del Enlace Fsico
El enlace fsico de control de capas es la capa o nivel mas baja en la arquitectura. Este
permite el uso de una variedad realistica de medios fsicos par la interconexin de
procedimientos de control. Procedimientos de protocolos tpicos para esta capa o nivel son
conexiones fsicas provistas por lneas de comunicacin, mdem y la interfaces EIA RS-232C.
Esta capa o nivel no tan solo permite variar tipos de circuitos punto a punto o multipunto,
sino que provee los protocolos fsicos para establecer, controlar y liberar los circuitos de
datas conmutados.
Nivel de Enlace de Datos
Los medios de comunicacin fsicos (ej.: Lnea telefnica) requieren tcnicas especificas para
ser usadas con el fin de transmitir dato entre sistemas a pesar de la naturaleza de tendencia
de error de las facilidades fsicas. Estas tcnicas especificas son usadas en los
procedimientos de control de enlace de dato. Las caractersticas primarias de la capa o nivel
de enlace de Data de IBM SNA es que esta usa Control de Enlace de Data Sincrono
( Synchronous Data Link Control - SDLC) como el protocolo de lnea de comunicacin.
Nivel de Control de Ruta
Este nivel provee rutas virtualmente libre de errores entre los ultimo orgenes y destinos
conectados a la red. Sobre todo el control de la red abarca o agrupa el establecimiento y
manejo de estas rutas a travs de la red.
El control de sendas o rutas (paths) por lo tanto tiende dos funciones primarias:
Enrutar mensajes a travs de la red desde el origen hacia las localidades de destino.
Segmentar grandes mensajes o combinar pequeos mensajes, llamado segmentar en
bloques (blocking), con el propsito de un caudal de transferencia mas eficiente a travs de
la red.
Nivel de Control de Transmisin
Provee un control bsico de los recursos de transmisin de la red. Las funciones que provee
son:
Numero de verificacin de secuencia cuando se recibe un mensaje
Encriptamento de datos
Administracin de la rapidez en que los requerimientos enviados de una unidad lgica
son recibidos en otra unidad lgica.
Soporte para las funciones de frontera para nodos perifricos
Nivel de Control de Flujo de Datos
El flujo de datos en una sesin LU-LU necesita ser controlado de acuerdo a los protocolos de
sesin usados y este nivel provee ese control. Las funciones que provee este nivel son:

Asignacin de nmeros de secuencia de flujo de datos


Correlacin de la peticin y respuesta
Soporte para protocolos encadenados gracias a que hace agrupamiento en cadenas de
las unidades relacionadas de peticin
Soporte y refuerzo de la peticin de sesin y protocolos de modo de respuesta
Soporte y coordinacin de los modos de transmisin y recepcin de los protocolos de
sesin
Nivel de Servicio de Presentacin
Los programas de transacciones se comunican unos con otros, de acuerdo con lo bien
definidos protocolos de conversacin, usando verbos de conversacin. Este nivel define
estos protocolos para comunicaciones de programa a programa de comunicacin. Tambin,
controla el uso del nivel de verbos de los programas de transacciones.
Controla la carga y el inicio de los programas de transaccin
Mantiene y soporta los modos de transmisin y recepcin de protocolos de
conversacin
Supervisa el uso de los parmetros de los verbos de los programas de transaccin
Refuerza las restricciones de los protocolos de secuencia
Procesa verbos de programas de transacciones
Nivel de Servicios de Transaccin
Es el nivel en el que los programas de servicios de transaccin son implementados. Provee
los siguientes servicios de usuario final:
Control operativo del imite de sesin LU-LU
Arquitectura de Intercambio de Documentos (DIA) para distribucin de documentos
entre sistemas de informacin de oficina basados en SNA
Servicios Distribuidos SNA (SNADS) para comunicacin asincronica de datos.

NORMAS DE SEGURIDAD DE REDES

Planificacin de la seguridad de la red


En un entorno de red debe asegurarse la privacidad de los datos sensibles. No slo es
importante asegurar la informacin sensible, sino tambin, proteger las operaciones de la
red de daos no intencionados o deliberados.
El mantenimiento de la seguridad de la red requiere un equilibrio entre facilitar un acceso
fcil a los datos por parte de los usuarios autorizados y restringir el acceso a los datos por
parte de los no autorizados. Es responsabilidad del administrador crear este equilibrio.
Incluso en redes que controlan datos sensibles y financieros, la seguridad a veces se
considera medida tarda. Las cuatro amenazas principales que afectan a la seguridad de los
datos en una red son:
Acceso no autorizado.
Soborno electrnico
Robo.
Dao intencionado o no intencionado.
La seguridad de los datos no siempre se implementa de forma apropiada, precisamente por
la seriedad de estas amenazas. La tarea del administrador es asegurar que la red se
mantenga fiable y segura. En definitiva, libre de estas amenazas.
Nivel de seguridad
La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de
entorno en el que trabaja la red. Una red que almacena datos para un banco importante,
requiere una mayor seguridad que una LAN que enlaza equipos en una pequea
organizacin de voluntarios.
Configuracin de las polticas o normativas

Generar la seguridad en una red requiere establecer un conjunto de reglas, regulaciones y


polticas que no dejan nada al azar. El primer paso para garantizar la seguridad de los datos
es implementar las polticas que establecen los matices de la seguridad y ayudan al
administrador y a los usuarios a actuar cuando se producen modificaciones, esperadas como
no planificadas, en el desarrollo de la red.
Prevencin
La mejor forma de disear las polticas de seguridad de los datos es optar por una
perspectiva preventiva. Los datos se mantienen seguros cuando se evita el acceso no
autorizado. Un sistema basado en la prevencin requiere que el administrador conozca todas
las herramientas y mtodos disponibles que permiten mantener la seguridad de los datos.
Autenticacin
Para acceder a la red, un usuario debe introducir un nombre de usuario y una contrasea
vlida. Dado que las contraseas se vinculan a las cuentas de usuario, un sistema de
autenticacin de contraseas constituye la primera lnea de defensa frente a usuarios no
autorizados.
Es importante no permitir un exceso de confianza en este proceso de autenticacin
engandonos con una falsa idea de seguridad. Por ejemplo, en una red de peer-to-peer, casi
todos los usuarios pueden entrar en el sistema con un nombre y contrasea nica. Esto slo
puede proporcionar a un usuario acceso completo a la red, de forma que cualquier cosa que
se comparta est disponible para este usuario. La autenticacin funciona slo en una red
basada en servidor, donde el nombre y contrasea de usuario debe ser autenticada
utilizando para ello la base de datos de seguridad.
Proteccin fsica de acceso a las redes
Independientemente de las medidas que se adopten para proteger los equipos de una red de
rea local y el software que reside en ellos, se deben tomar medidas que impidan que
usuarios no autorizados puedan acceder. Las medidas habituales dependen del medio fsico
a proteger.
A continuacin se enumeran algunos de los mtodos, sin entrar al tema de la proteccin de
la red frente a ataques o intentos de intrusin desde redes externas, tales como Internet.
Redes cableadas
Las rosetas de conexin de los edificios deben estar protegidas y vigiladas. Una medida
bsica es evitar tener puntos de red conectados a los switches. Aun as siempre puede ser
sustituido un equipo por otro no autorizado con lo que hacen falta medidas adicionales:
norma de acceso 802.1x, listas de control de acceso por MAC addresses, servidores de DHCP
por asignacin reservada, etc.
Redes inalmbricas
En este caso el control fsico se hace ms difcil, si bien se pueden tomar medidas de
contencin de la emisin electromagntica para circunscribirla a aquellos lugares que
consideremos apropiados y seguros. Adems se consideran medidas de calidad el uso del
cifrado ( WPA, WPA v.2, uso de certificados digitales, etc.), contraseas compartidas y,
tambin en este caso, los filtros de direcciones MAC, son varias de las medidas habituales
que cuando se aplican conjuntamente aumentan la seguridad de forma considerable frente
al uso de un nico mtodo.
Sanitizacin
Artculo principal: Sanitizacin
Proceso lgico y/o fsico mediante el cual se elimina informacin considerada sensible o
confidencial de un medio ya sea fsico o magntico, ya sea con el objeto de desclasificarlo,
reutilizar el medio o destruir el medio en el cual se encuentra.

A continuacin se enumeran una serie de medidas que se consideran bsicas para asegurar
un sistema tipo, si bien para necesidades especficas se requieren medidas extraordinarias y
de mayor profundidad:
Utilizar tcnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo
el software que se implante en los sistemas, partiendo de estndares y de personal
suficientemente formado y concienciado con la seguridad.
Implantar medidas de seguridad fsicas: sistemas anti incendios, vigilancia de los centros
de proceso de datos, sistemas de proteccin contra inundaciones, protecciones elctricas
contra apagones y sobretensiones, sistemas de control de accesos, etc.
Codificar la informacin: criptologa, criptografa y criptociencia. Esto se debe realizar en
todos aquellos trayectos por los que circule la informacin que se quiere proteger, no solo en
aquellos ms vulnerables. Por ejemplo, si los datos de una base muy confidencial se han
protegido con dos niveles de firewall, se ha cifrado todo el trayecto entre los clientes y los
servidores y entre los propios servidores, se utilizan certificados y sin embargo se dejan sin
cifrar las impresiones enviadas a la impresora de red, tendramos un punto de
vulnerabilidad.
Contraseas difciles de averiguar que, por ejemplo, no puedan ser deducidas a partir de
los datos personales del individuo o por comparacin con un diccionario, y que se cambien
con la suficiente periodicidad. Las contraseas, adems, deben tener la suficiente
complejidad como para que un atacante no pueda deducirla por medio de programas
informticos. El uso de certificados digitales mejora la seguridad frente al simple uso de
contraseas.
Vigilancia de red. Las redes transportan toda la informacin, por lo que adems de ser el
medio habitual de acceso de los atacantes, tambin son un buen lugar para obtener la
informacin sin tener que acceder a las fuentes de la misma. Por la red no solo circula la
informacin de ficheros informticos como tal, tambin se transportan por ella: correo
electrnico, conversaciones telefnica (VoIP), mensajera instantnea, navegacin Internet,
lecturas y escrituras a bases de datos, etc. Por todo ello, proteger la red es una de las
principales tareas para evitar robo de informacin. Existen medidas que abarcan desde la
seguridad fsica de los puntos de entrada hasta el control de equipos conectados, por
ejemplo 802.1x. En el caso de redes inalmbricas la posibilidad de vulnerar la seguridad es
mayor y deben adoptarse medidas adicionales.
Redes perimetrales de seguridad, o DMZ, permiten generar reglas de acceso fuertes entre
los usuarios y servidores no pblicos y los equipos publicados. De esta forma, las reglas ms
dbiles solo permiten el acceso a ciertos equipos y nunca a los datos, que quedarn tras dos
niveles de seguridad.
Tecnologas repelentes o protectoras: cortafuegos, sistema de deteccin de intrusos antispyware, antivirus, llaves para proteccin de software, etc.
Mantener los sistemas de informacin con las actualizaciones que ms impacten en la
seguridad.
Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten mantener la
informacin en dos ubicaciones de forma asncrona.
Controlar el acceso a la informacin por medio de permisos centralizados y mantenidos
(tipo Active Directory, LDAP, listas de control de acceso, etc.). Los medios para conseguirlo
son:
Restringir el acceso (de personas de la organizacin y de las que no lo son) a los
programas y archivos.

Asegurar que los operadores puedan trabajar pero que no puedan modificar los
programas ni los archivos que no correspondan (sin una supervisin minuciosa).
Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el
procedimiento elegido.
Asegurar que la informacin transmitida sea la misma que reciba el destinatario al cual
se ha enviado y que no le llegue a otro y que existan sistemas y pasos de emergencia
alternativos de transmisin entre diferentes puntos.
Organizar a cada uno de los empleados por jerarqua informtica, con claves distintas y
permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
Actualizar constantemente las contraseas de accesos a los sistemas de cmputo,
como se ha indicado ms arriba, e incluso utilizando programa que ayuden a los usuarios a
la gestin de la gran cantidad de contraseas que tienen gestionar en los entornos actuales,
conocidos habitualmente como gestores de identidad.
Redundancia y descentralizacin.

MAPA CONCEPTUAL DE ARQUITECTURA DE REDES DE


AREA LOCAL

COMPONENTES DE UNA RED DE AREA LOCAL.


1. Servidor
2. Estacin de trabajo
3. Tarjeta de red
4. Conmutador de red
5. Concentradores de red
6. Repetidores
7. Routers
8. Bridges
9. Sistemas operativos que soporten Redes de reas Locales
10.
Cables
Servidor: En informtica, un servidor es una computadora que, formando parte de una red,
provee servicios a otras computadoras denominadas clientes.
Estacin de trabajo: En informtica una estacin de trabajo (en ingls workstation) es un
microordenador de altas prestaciones destinado para trabajo tcnico o cientfico. En una red
de computadoras, es una computadora que facilita a los usuarios el acceso a los servidores y
perifricos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y
est fsicamente conectada por medio de cables u otros medios no guiados con los
servidores. Los componentes para servidores y estaciones de trabajo alcanzan nuevos
niveles de rendimiento informtico, al tiempo que ofrecen fiabilidad, compatibilidad,
escalabilidad y arquitectura avanzada ideales para entornos multiproceso.
Tarjeta de Red: Una tarjeta de red o adaptador de red es un perifrico que permite la
comunicacin con aparatos conectados entre si y tambin permite compartir recursos entre
dos o ms computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red

tambin se les llama NIC (por network interface card; en espaol "tarjeta de interfaz de
red"). Hay diversos tipos de adaptadores en funcin del tipo de cableado o arquitectura que
se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el ms
comn es del tipo Ethernet utilizando una interfaz o conector RJ-45.
Conmutador de Red: Un conmutador o switch es un dispositivo digital de lgica de
interconexin de redes de computadores que opera en la capa de enlace de datos del
modelo OSI. Su funcin es interconectar dos o ms segmentos de red, de manera similar a
los puentes de red, pasando datos de un segmento a otro de acuerdo con la direccin MAC
de destino de las tramas en la red.
Concentrador de Red: Un concentrador o hub es un dispositivo que permite centralizar el
cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una seal
y repite esta seal emitindola por sus diferentes puertos.
Repetidor: Un repetidor es un dispositivo electrnico que recibe una seal dbil o de bajo
nivel y la retransmite a una potencia o nivel ms alto, de tal modo que se puedan cubrir
distancias ms largas sin degradacin o con una degradacin tolerable.
El trmino repetidor se cre con la telegrafa y se refera a un dispositivo electromecnico
utilizado para regenerar las seales telegrficas. El uso del trmino ha continuado en
telefona y transmisin de datos.
Router: Un router anglicismo, tambin conocido como encaminador, enrutador,
direccionador o ruteador es un dispositivo de hardware usado para la interconexin de
redes informticas que permite asegurar el direccionamiento de paquetes de datos entre
ellas o determinar la mejor ruta que deben tomar. Opera en la capa tres del modelo OSI.
Bridge: Un puente o bridge es un dispositivo de interconexin de redes de ordenadores que
opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos
segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red
hacia otra, con base en la direccin fsica de destino de cada paquete.
Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de
establecimiento de red.

COTIZACION DE LAN.

Router

1 mto
1 mto
1 mto

Los accesorios de Hardware a utilizar son:

CAN
T
1
1
1
1
6
6
50
8
1
28
20
2
9
1
1
9
9
2

DETALLE

VALOR
$ 100.000
$ 2.000.000
$ 2.000.000
$ 60.000
$ 240.000

Router
switch 16 puertos
Gabinete metlico o rack
Organizador de cables para llegar al SWIFT
Multitomas para la conexin elctrica
($40.000) c/u
Puntos para RJ 45 ($ 20.000) c/u
Mtos Cable UTP (Metro $ 1.200)
Computadores ($ 1.200.000) c/u
Servidor
Conectores RJ-45 ($ 500) c/u
Canaletas plasticas de 2 mts c/u(2 x 4cms $
5.000)
Codos para canaleta ( $ 1.000 )c/u
UPS ($ 140.000) c/u
Aire Acondicionado
Planta elctrica (MARCO DE BATERIA)
Muebles y accesorios para los equipos ($
120.00) c/u
Sillas (25.000)
Lamparas Neon blanco + balastra + base ($
50.000) c/u
Mano de Obra (instalacin de la Red)

$ 120.000
$ 60.000
$ 9.600.000
$ 3.000.000
$ 14.000
$ 100.000
$ 2.000
$ 1.260.000
$ 1.500.000
$ 500.000
$ 1.080.000
$ 225.000
$ 100.000
$ 1.000.000
$
16.661.000

TOTAL

Los accesorios de software a utilizar son:

CAN
T
9
9

DETALLE
Licencias Windows XP
Licencias Windows OFFICCE
TOTAL

VALOR
$ 1.800.000
$ 7.200.000
$ 9.000.000

COTIZACION REALIZADA POR MI.

CABLE UTP 200


METROS

Switch de 16
puertos

Total

$560.00

$830.00

$1390.00

Das könnte Ihnen auch gefallen