Red
de comunicaciones de datos o
red informática
Se podría definir como la infraestructura que posibilita que varios dispositivos intercambien datos entre sí, conectados para ello a algún medio físico que permita la transmisión de dichos datos. Los dispositivos que pueden conectarse a las redes es más amplio, incluyendo ordenadores portátiles, Smartphone, Tablet, PC, NAS, videoconsolas, escáneres, etc.

Tipos de red

La principal clasificación que se hace de las redes es en función del ámbito o alcance geográfico de la red.

Función

Son redes de comunicaciones de ámbito privado dentro de un máximo de unos pocos kilómetros de distancia (edificios, oficinas, etc.). Su uso principal es conectar ordenadores personales y equipamiento de trabajo para compartir información y recursos (impresoras, escáneres…).

Ver

Redes de Área Local

LAN (Local Area Network)

Función

Se aplica realmente a la infraestructura que permite la conexión de redes o dispositivos ubicados en diferentes zonas geográficas con una distancia lo suficientemente grande. En teoría, las redes WAN no tiene un límite de distancia cubierta.

Ver

Redes de Área Extensa

WAN (Wide Area Network)

Función

Consiste en un conjunto de sistemas o dispositivos interconectados a través de canales seguros, sobre una red pública, permitiendo el acceso remoto de los recursos y servicios de la red de forma transparente y segura.

Ver

Red Privada Virtual

VPN (Virtual Private Network)

Conceptos

Los términos administrador de red, especialista de red y analista de red se designan a aquellas posiciones laborales en las que los ingenieros se ven involucrados en redes de Computadoras, o sea, las personas que se encargan de la administración de la red.

  • Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos.
  • Hacer la red más segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella.
  • Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles.
  • Está a cargo de administrar las cuentas de los usuarios, de crear cuentas para nuevos miembros del personal y eliminarlas cuando éstos ya no pertenecen a la compañía.
  • Está a cargo de implementar medidas de protección adecuadas, supervisar los registros de actividades y controlar las alertas de seguridad.

Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante y saliente- y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad. Un firewall puede ser hardware, software o ambos.

Las funciones básicas de un firewall consisten en inspeccionar todo el tráfico intercambiado entre dos entidades (entre dos redes o entre equipo y una red) y comprobar que cumplen ciertas reglas de seguridad permitiendo o denegando dicho tráfico en función de que se cumplan o no dichas reglas. El tipo más habitual de reglas se basa en el criterio de selección de puertos.

Un firewall dispone una serie de limitaciones:

  • No protege por ataques internos o usuarios negligentes
  • Ataques de redes sociales
  • No protege el virus informático
  • No protege por fallas de seguridad de los protocolos de servicios

Conexion de red

Es el sistema de enlace con que la computadara, dispositivo móvil o red de computadoras cuenta para conectarse a red.

Conexión con cable

La mayoría de las redes están conectadas por algún tipo de cableado, que actúan como medio de transmisión.
Los tres tipos de cables más utilizados en las LAN para transmisión de datos son:

  • El cable de par trenzado: es el tipo de cable más utilizados tanto para las comunicaciones de voz (línea telefónica convencional) como para los datos.
  • El cable coaxial: tiene un blindaje superior al de los cables trenzados, por lo cual pueden alcanzar mayores distancias.
  • El cable de fibra óptica: tiene la mayor inmunidad al ruido a las interferencias de radiofrecuencia (RF), mientras que alcanza mayores distancias. Esto se debe a que, a conducen señales de luz en vez de señales eléctricas.

Conexión inalámbrica

Las comunicaciones inalámbricas, también denominadas Wireless. Es una red que permite a sus usuarios conectarse a una red local o a Internet sin estar conectado físicamente mediante cables, sus datos (paquetes de información) se transmiten por el aire.
Las transmisiones se pueden clasificar en tres:

  • Microondas: las microondas están definidas como un tipo de onda electromagnética. Para la comunicación de microondas terrestres se deben usar antenas parabólicas.
  • Satélites: conocidas como microondas por satélite, esta basa en la comunicación llevada a cabo a través de estos dispositivos, realizan la transmisión de todo tipo de datos, imágenes, etc.
  • Ondas de radio: son las más usadas, son poco precisas y solo son usadas por determinadas redes de datos o los infrarrojos.

Medios sociales

Son plataformas de comunicación en línea donde el contenido es creado por los propios usuarios, que facilitan la edición, la publicación y el intercambio de información.

Seguridad inalámbrica

Si bien es cierto que las redes inalámbricas presentan muchas ventajas para los usuarios, este tipo de redes no están exentas de vulnerabilidades que amenazan la disponibilidad, confidencialidad e integridad de la información.

Control del acceso

Los equipos conectados a la red pueden acceder a datos y demás recursos de otros equipos de la red.

Un control de acceso se ejecuta con el fin de que un usuario sea identificado y autenticado de manera exitosa para que entonces le sea permitido el acceso. El control de acceso está basado en tres conceptos fundamentales: identificación, autenticación y autorización.

Técnicas de identificación y autenticación

Identificación es la acción por parte de un usuario de presentar su identidad a un sistema, usualmente se usa un identificador de usuario.
Autenticación es la verificación de que el usuario que trate de identificarse es válido, usualmente se implementa con una contraseña en el momento de iniciar una sección.
Técnicas que permiten realizar la autenticación de la identidad del usuario:

  • Algo que solamente el individuo conoce: ejemplo una contraseña.
  • Algo que una persona posee: ejemplo un tarjeta magnética.
  • Algo que el individuo es y que lo identifica unívocadamente: ejemplo las huellas digitales.
  • Algo que solamente el individuo es capaz de hacer: ejemplo los patrones de escritura.

Para gestionar correctamente la seguridad de las contraseñas, desde se recomienda a los usuarios tener en cuenta las siguientes pautas:

  • No utilice la misma clave para más de un sitio.
  • Procure que su contraseña sea "compleja" (pero no difícil de recordar), use mayúsculas y minúsculas, espacios, símbolos y números. Además procure que la contraseña tenga más de 8 caracteres. Esto disminuye la posibilidad de deducirla.
  • No utilizar palabras relacionadas con el sitio para la contraseña, por ejemplo si lo que se está creando es una cuenta de Facebook no usar claves como "face" o "fotos".
  • Las contraseñas hay que cambiarlas con una cierta regularidad.
  • No escribir ni reflejar la contraseña en un papel o documento donde quede constancia de la misma.
  • No enviar nunca la contraseña por correo electrónico o en un sms.

La Biometría es una serie de medidas de características específicas que permiten la identificación de personas utilizando dispositivos electrónicos que las almacena en una base de datos.

Sistema biométricoes un sistema automatizado que realiza tareas de biometría. Es decir, un sistema que basa sus decisiones de reconocimiento mediante una característica personal que puede ser reconocida y/o verificada de forma automatizada.

  • Biometría fisiológica: se basa en medidas o datos de partes del cuerpo humano. Las más importantes son la medidas de las huellas dactilares, el iris, la retina, la voz, la mano y el rostro.
  • Biometría conductual: se basa en las medidas o datos de acciones de una persona, e indirectamente en sus características físicas. Las más importantes son el uso de un teclado y la firma de la persona.

Prueba

Descubre que tanto aprendiste sobre Seguridad de la red, y si es necesario, vuelve a repasar el tema.

1. Es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten Información.

  • A. Red
  • B. LAN

2. Permite crear una conexión segura a otra red a través del Internet.

  • A. VPN
  • B. LAN

3. Es una red de computadoras que abarca un área reducida a una casa, un departamento o un edificio.

  • A. VPN
  • B. LAN

4. Tipo de cable más utilizados tanto para las comunicaciones de voz.

  • A. El cable de par trenzado
  • B. El cable de fibra óptica

5. Conducen señales de luz en vez de señales eléctricas.

  • A. Cable coaxial
  • B. Cable de fibra óptica