Seguridad de Redes Y Sistemas Distribuidos

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 10

Principio del formulario

Seguridad De Redes Y Sistemas Distribuidos

w w w .mitecnolog w w w .mitecnolog
Final del formulario

INTRODUCCIN Organizaciones modernas de hoy en da, dispersadas geogrficamente por todo el mundo, necesitan intercambiar informacin y datos diariamente. Anteriormente se lograba la comunicacin por medio de las empresas telefnicas, pero por lgica incurran a gastos sumamente elevados, los cuales en ocasiones superaba al valor de utilidad; por ejemplo: al realizar una venta los gastos por servicio telefnico superaban al valor de la venta. El tema a tratar en este trabajo, es saber que es una red, los tipos de redes que existen sus ventajas y desventajas, estos sistemas proporcionan la facilidad de intercambiar recursos e informacin a cualquier parte del mundo. Por este motivo es importante la seguridad de estas. La seguridad en la transmisin de la informacin por la Red ms que un problema tcnico se debe a la falta de educacin de organizaciones y personas que la conforman. Lo que se necesita no es solamente prevenir un ataque en la seguridad, sino ser capaces de detectar y responder a esta agresin mientras ocurre y reaccionar ante ella. Seguridad De Redes Y Sistemas Distribuido Conceptos Bsicos Una red es un sistema de interconexin entre computadoras que permite compartir recursos e informacin. Para ello es necesario contar, adems de con los computadores correspondientes, con las tarjetas de red, los cables de conexin, los dispositivos perifricos y el software conveniente.
Las redes son un medio que nos posibilidad de compartir con carcter universal la informacin entre grupos de computadoras y sus usuarios; un componente vital de la era de la informacin. La generalizacin del ordenador o computadora personal (PC) y de la red de rea local (LAN) Las redes que permiten todo esto son equipos avanzados y complejos. Su eficacia se basa en la confluencia de muy diversos componentes.

Su ubicacin se puede distinguir en 3 tipos distintos: 1. Si se conectan todos los computadores dentro de un mismo edificio se denomina LAN (Local rea

Network). 2. Si estn instalados en edificios diferentes, WAN (Wide rea Network). 3. Si se encuentran distribuidos en distancias no superiores al mbito urbano, MAN (Metropolitan rea Network). Lo sistemas distribuidos son Sistemas cuyos componentes hardware y software, que estn en ordenadores conectados en red, se comunican y coordinan sus acciones mediante el paso de mensajes, para el logro de un objetivo. Se establece la comunicacin mediante un protocolo prefijado por un esquema cliente-servidor. Panelistas participantes de una reunin mensual, coinciden en que el 80 por ciento de las violaciones a la informacin se da dentro de las organizaciones. A medida que el comercio de las empresas va Internet se hace ms generalizado, la inseguridad en las transacciones comerciales se vuelve un problema crucial y en constante crecimiento que debe ser contemplado por la alta gerencia en la toma de decisiones y en la implementacin de soluciones. Topologa La arquitectura o topologa de red es la disposicin fsica en la que se conectan los nodos de una red de ordenadores o servidores, mediante la combinacin de estndares y protocolos. La topologa de red la determina nicamente la configuracin de las conexiones entre nodos. La distancia entre los nodos, las interconexiones fsicas, las tasas de transmisin y/o los tipos de seales no pertenecen a la topologa de la red, aunque pueden verse afectados por la misma. Tipos de topologa Red en bus La topologa de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexin entre nodos. Fsicamente cada host est conectado a un cable comn, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados. La topologa de bus permite que todos los dispositivos de la red puedan ver todas las seales de todos los dems dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta informacin. Sin embargo, puede representar una desventaja, ya que es comn que se produzcan problemas de trfico y colisiones, que se pueden paliar segmentando la red en varias partes. Es la topologa ms comn en pequeas LAN, con hub o switch final en uno de los extremos (Figura 1)

Red en estrella Una red en estrella es una red en la cual las estaciones estn conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a travs de este. Todas las estaciones estn conectadas por separado a un centro de comunicaciones, concentrador o nodo central, pero no estn conectadas entre s. Esta red crea una mayor facilidad de supervisin y control de informacin ya que para pasar los mensajes deben pasar por el hub o concentrador, el cual gestiona la redistribucin de la informacin a los dems nodos. La fiabilidad de este tipo de red es que el malfuncionamiento de un ordenador no afecta en nada a la red entera, puesto que cada ordenador se conecta independientemente del hub, el costo del cableado puede llegar a ser muy alto. Su punto fuerte consta en el hub, ya que es el que sostiene la red en uno, y es el elemento que parte. (Figura 1) Red en anillo Topologa de red en la que las estaciones se conectan formando un anillo. Cada estacin est conectada a la siguiente y la ltima est conectada a la primera. Cada estacin tiene un receptor y un transmisor que hace la funcin de repetidor, pasando la seal a la siguiente estacin del anillo. En un anillo doble, dos anillos permiten que los datos se enven en ambas direcciones. Esta configuracin crea redundancia (tolerancia a fallos), lo que significa que si uno de los anillos falla, los datos pueden transmitirse por el otro. (Figura 1) Topologa en rbol La topologa en rbol puede verse como una combinacin de varias topologas en estrella. Tanto la de rbol como la de estrella son similares a la de bus cuando el nodo de interconexin trabaja en modo difusin, pues la informacin se propaga hacia todas las estaciones, solo que en esta topologa las ramificaciones se extienden a partir de un punto raz (estrella), a tantas ramificaciones como sean posibles, segn las caractersticas del rbol. (Figura 1) Topologa en malla

La topologa en malla es una topologa de red en la que cada nodo est conectado a uno o ms de los otros nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla est completamente conectada no puede existir absolutamente ninguna interrupcin en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los dems servidores. (Figura 1) (Figura 1) Ventajas de las redes El uso de redes permite disponer de un entorno de trabajo muy flexible. Los empleados pueden trabajar en casa utilizando terminales conectados entre redes al computador de sus oficinas muchos empleaos utilizan terminales u computadores porttiles en sus viajes y se conectan mediante terminales telefnicos de la habitaciones de sus hoteles .otros empleados se desplazan a oficinas lejanas y mediante redes conectadas al servicio telefnico pueden transmitir y recibir informacin sobre ventas criticas ,datos administrativos etc. entre sus computadores y redes de sus compaas. Entra las ventajas de utilizar una red se encuentran: 1. Posibilidad de compartir perifricos costosos como son: impresoras lser, moden, fax, etc. 2. Posibilidad de compartir grandes cantidades de informacin a trabes de distintos programas, bases de datos, etc., de manera que sea ms fcil su uso y actualizacin. 3. Reduce e incluso elimina la duplicidad de trabajos. 4. Permite utilizar el correo electrnico para enviar o recibir mensajes de diferentes usuarios de la misma red e incluso de redes diferentes. 5. Reemplaza o complementa mini computadores de forma eficiente y con un costo bastante mas reducido. 6. Permite mejorar la seguridad y control de la informacin que se utiliza permitiendo la entrada de determinados usuarios accediendo nicamente a cierta informacin o impidiendo la modificacin de diversos datos. Pero a medida que va creciendo la red el compartir dichos dispositivos pierde relevancia en comparacin con el resto de la ventajas las redes enlazan tambin a las personas proporcionando una herramienta efectiva para la comunicacin a travs del correo electrnico. Los mensajes se envan instantneamente a travs de la red, los planes de trabajo pueden actualizarse tan pronto como concurran cambios y se pueden planificar las reuniones sin necesidad de llamadas telefnicas. Desventajas de las redes Un problema que sea presentado desde el principio son los hackers que son usuarios muy avanzados que por su elevado nivel de conocimientos tcnicos son capaces de superar determinadas medidas de proteccin. Su motivacin abarca desde el espionaje industrial hasta el mero desafo personal. Internet, con sus grandes facilidades de conectividad, permite a

un usuario experto intentar el acceso remoto a cualquier mquina conectada, de forma annima. Los virus informticos son programas, generalmente destructivos, que se introducen en el ordenador al leer un disco o acceder a una red informtica y pueden provocar prdida de la informacin almacenada en el disco duro. Existen programas antivirus que los reconocen y son capaces de inmunizar o eliminar el virus del ordenador. Para evitar problemas en caso de apagn elctrico existen las denominadas UPS, bateras que permiten mantener el sistema informtico en funcionamiento, por lo menos el tiempo necesario para apagarlo sin prdida de datos. Sin embargo, la nica forma de garantizar la integridad fsica de los datos es mediante copias de seguridad. Medidas de Seguridad Una alternativa es el uso de una llave pblica y una privada mediante el protocolo de seguridad Securet Socket Layer (SSL) que autentifica tanto al usuario que enva como al que recibe la informacin, porque es durante este proceso de transmisin que ocurren la mayor parte de las violaciones en la seguridad. Una tcnica para proteger la confidencialidad es el cifrado. La informacin puede cifrarse y descifrarse empleando ecuaciones matemticas y un cdigo secreto denominado clave. Generalmente se emplean dos claves, una para codificar la informacin y otra para descodificarla. La clave que codifica la informacin, llamada clave privada, slo es conocida por el emisor. La clave que descodifica los datos, llamada clave pblica, puede ser conocida por varios receptores. Ambas claves se modifican peridicamente, lo que complica todava ms el acceso no autorizado y hace muy difcil descodificar o falsificar la informacin cifrada. Estas tcnicas son imprescindibles si se pretende transmitir informacin confidencial a travs de un medio no seguro como puede ser Internet. Las tcnicas de firma electrnica permiten autentificar los datos enviados de forma que se pueda garantizar la procedencia de los mismos (imprescindible, por ejemplo, a la hora de enviar una orden de pago). Una opcin para las redes corporativas u ordenadores con datos confidenciales que no suelen estar conectadas a Internet; en el caso de que sea imprescindible esta conexin se utilizan los llamados cortafuegos, un ordenador situado entre las computadoras de una red corporativa e Internet. El cortafuego impide a los usuarios no autorizados acceder a los ordenadores de una red, y garantiza que la informacin recibida de una fuente externa no contenga virus. En algunos pases existen muchas restricciones legales para el comercio electrnico, y esto impide la evolucin del desarrollo de las aplicaciones y la implementacin de software de seguridad para los negocios en lnea. Desgraciadamente, no slo se enfrenta el problema tcnico sino el legal porque cuando se utiliza una firma electrnica autorizada por las empresas involucradas en una transaccin, por ejemplo, no se puede probar en un juicio que esta firma es autntica. No existe

una autoridad certificadora, ste es uno de los problemas ms serios. Existen programas llamados antivirus que se encargan de reconocer a los virus y son capaces de inmunizar o eliminar el virus del ordenador; Algunos programas antivirus intentan eliminar los virus detectados, pero a veces los resultados no son satisfactorios. Se obtienen resultados ms fiables desconectando la computadora infectada, arrancndola de nuevo desde un disco flexible protegido contra escritura, borrando los ficheros infectados y sustituyndolos por copias de seguridad de ficheros legtimos y borrando los virus que pueda haber en el sector de arranque inicial. Ejemplo practico: El sistema de redes ms popular en el mundo PC es Net Ware de Novell. Se diseo para que lo usaran compaas que deseaban cambiar su mainframe por una red de PC .En tales sistemas cada usuario tiene cuna computadora de escritorio que funciona como cliente. Adems varias PC de alta capacidad operan como servidores para proveer de servicios de archivos, de bases de datos y otros a una coleccin de clientes. En otras palabras, el Net Ware de Novell se basa en el modelo de cliente-servidor. Net Ware usa una pila de protocolos patentada que se ilustra en la figura122 y que se basa en el antiguo Xerox Net Work Systen, XNS pero con varias modificaciones. Net Ware de Novell es previo a OSI y no se basa en el. Si acaso se parece mas a TCP/IP que a OSI. SAP SERVIDOR DE ARCHIVOS NCP SPX IPX Ethernet token ring AR Cnet Ethernet token ring AR Cnet Capa Las capas fsicas y de enlace de datos se pueden escoger de entre varios estndares de la industria, lo que incluye Ethernet el toke ring de IBM. Arcnet. La capa de red utiliza un protocolo de interret no confiable sin conexin llamado IPX. Este protocolo transfiere paquetes del origen al destino en forma transparente aun si la fuente y el destino se encuentran en redes diferentes. En lo funcionan, IPX es similar a IP, acept que usa direcciones de diez bytes en lugar de direcciones de 4 bytes. Por encima de IPX esta en protocolo de y transporte orientado a la conexin que se le llama NCP (Net Work, Core, Protocol) protocolo central de red el NCP proporciona otros servicios adems del transporte de datos del usuario y en realidad es el corazn de Net Ware. Tambin esta disponible un segundo protocolo SPX pero solo proporciona transporte otra opcin TCP, las aplicaciones pueden seleccionar cualquiera de ellos por ejemplo, el sistema de archivos usa NCP y Lotus Notes usa PSX. Las capas de sesin y de presin no existe en la capa de aplicacin estn presentes varios protocolos de aplicacin. Igual que en TCP/IP, la claves de toda la arquitectura es el paquete de datagrama de intered

sobre el cual se constituye todo los dems. Aproximadamente cada minuto, cada servidor difunde un paquete con su direccin que indica cuales servicios ofrece estas difusiones usa el SAP protocolo de publicidad del servicio procesos de agentes especiales que ejecutan en la maquinas en rutadoras que detectan y recopilan los paquetes. Los agentes usan la informacin obtenida en los paquetes para construir bases de datos que indican cuales servidores se ejecutan y en donde. Cuando se arranca una maquina cliente, emite una peticin en la que pregunta donde esta el servidor mas cercano el agente en la maquina del enrutador local detecta una solicitud y busca en su base de datos del servidores cuales el mejor servidor para su solicitud. A continuacin se devuelve al cliente la direccin del mejor servidor actual. Ahora el cliente puede establecer una conexin NCP con el servidor. Mediante esta conexin, el cliente y el servidor negocian el tamao mximo de paquete. De aqu en adelante, el cliente puede acceder al sistema de archivos y a otros servicios usaban esta conexin. Tambin puede hacer consultas a la base de datos de servidores par buscar para otros servidores (ms distante). V. Seguridad en Redes y Sistemas Distribuidos Las redes son un medio que nos posibilidad de compartir con carcter universal la informacin entre grupos de computadoras y sus usuarios; un componente vital de la era de la informacin. La generalizacin del ordenador o computadora personal (PC) y de la red de rea local (LAN) durante la dcada de los ochenta ha dado lugar a la posibilidad de acceder a informacin en bases de datos remotas, cargar aplicaciones desde puntos de ultramar, enviar mensajes a otros pases y compartir ficheros, todo ello desde un ordenador personal. Las redes que permiten todo esto son equipos avanzados y complejos. Su eficacia se basa en la confluencia de muy diversos componentes. El diseo e implantacin de una red mundial de ordenadores es uno de los grandes milagros tecnolgicos de las ltimas dcadas. Lo sistemas distribuidos son Sistemas cuyos componentes hardware y software, que estn en ordenadores conectados en red, se comunican y coordinan sus acciones mediante el paso de mensajes, para el logro de un objetivo. Se establece la comunicacin mediante un protocolo prefijado por un esquema cliente-servidor. Panelistas participantes de una reunin mensual, coinciden en que el 80 por ciento de las violaciones a la informacin se da dentro de las organizaciones. A medida que el comercio de las empresas va Internet se hace ms generalizado, la inseguridad en las transacciones comerciales se vuelve

un problema crucial y en constante crecimiento que debe ser contemplado por la alta gerencia en la toma de decisiones y en la implementacin de soluciones. Al hablar sobre la Seguridad en Internet nos referimos al gran ndice de inseguridad interna de la infraestructura informtica de las empresas, as como la falta de una cultura informtica necesaria para contemplar estos problemas. El alto grado de vulnerabilidad de la informacin transferida por la Internet y la facilidad de ataques externos e internos que se traducen en prdidas que ascienden hasta miles de dlares en trminos de informacin alterada, robada o perdida. Segn una investigacin realizada en 1700 empresas por la empresa, el 75 por ciento de estas han tenido algn problema de seguridad. De stas el 40 por ciento ha enfrentado problemas de seguridad debido a la falta de apoyo de la alta direccin para invertir en medidas y herramientas de seguridad y slo el 38 por ciento se debi a la falta de herramientas adecuadas. Causas de inseguridad Un problema que sea presentado desde el principio son los hackers que son usuarios muy avanzados que por su elevado nivel de conocimientos tcnicos son capaces de superar determinadas medidas de proteccin. Su motivacin abarca desde el espionaje industrial hasta el mero desafo personal. Internet, con sus grandes facilidades de conectividad, permite a un usuario experto intentar el acceso remoto a cualquier mquina conectada, de forma annima. Los virus informticos son programas, generalmente destructivos, que se introducen en el ordenador (al leer un disco o acceder a una red informtica) y pueden provocar prdida de la informacin (programas y datos) almacenada en el disco duro. Existen programas antivirus que los reconocen y son capaces de inmunizar o eliminar el virus del ordenador. Para evitar problemas en caso de apagn elctrico existen las denominadas UPS (acrnimo de Uninterrupted Power Supply), bateras que permiten mantener el sistema informtico en funcionamiento, por lo menos el tiempo necesario para apagarlo sin prdida de datos. Sin embargo, la nica forma de garantizar la integridad fsica de los datos es mediante copias de seguridad. Medidas de Seguridad Una alternativa es el uso de una llave pblica y una privada mediante el protocolo de seguridad Securet Socket Layer (SSL) que autentifica tanto al usuario

que enva como al que recibe la informacin, porque es durante este proceso de transmisin que ocurren la mayor parte de las violaciones en la seguridad. Una tcnica para proteger la confidencialidad es el cifrado. La informacin puede cifrarse y descifrarse empleando ecuaciones matemticas y un cdigo secreto denominado clave. Generalmente se emplean dos claves, una para codificar la informacin y otra para descodificarla. La clave que codifica la informacin, llamada clave privada, slo es conocida por el emisor. La clave que descodifica los datos, llamada clave pblica, puede ser conocida por varios receptores. Ambas claves se modifican peridicamente, lo que complica todava ms el acceso no autorizado y hace muy difcil descodificar o falsificar la informacin cifrada. Estas tcnicas son imprescindibles si se pretende transmitir informacin confidencial a travs de un medio no seguro como puede ser Internet. Las tcnicas de firma electrnica permiten autentificar los datos enviados de forma que se pueda garantizar la procedencia de los mismos (imprescindible, por ejemplo, a la hora de enviar una orden de pago). Una opcin para las redes corporativas u ordenadores con datos confidenciales que no suelen estar conectadas a Internet; en el caso de que sea imprescindible esta conexin se utilizan los llamados cortafuegos, un ordenador situado entre las computadoras de una red corporativa e Internet. El cortafuego impide a los usuarios no autorizados acceder a los ordenadores de una red, y garantiza que la informacin recibida de una fuente externa no contenga virus. En algunos pases existen muchas restricciones legales para el comercio electrnico, y esto impide la evolucin del desarrollo de las aplicaciones y la implementacin de software de seguridad para los negocios en lnea. Desgraciadamente, no slo se enfrenta el problema tcnico sino el legal porque cuando se utiliza una firma electrnica autorizada por las empresas involucradas en una transaccin, por ejemplo, no se puede probar en un juicio que esta firma es autntica. No existe una autoridad certificadora, ste es uno de los problemas ms serios. Existen programas llamados antivirus que se encargan de reconocer a los virus y son capaces de inmunizar o eliminar el virus del ordenador; Algunos programas antivirus intentan eliminar los virus detectados, pero a veces los resultados no son satisfactorios. Se obtienen resultados ms fiables desconectando la computadora infectada, arrancndola de nuevo desde un disco flexible protegido contra

escritura, borrando los ficheros infectados y sustituyndolos por copias de seguridad de ficheros legtimos y borrando los virus que pueda haber en el sector de arranque inicial. Conclusin. Ms que un problema de tecnologa, la seguridad en la transmisin de la informacin por la Red se debe a la falta de cultura de las organizaciones y de las personas que la integran. El eslabn ms dbil de esta cadena en la seguridad la constituye el humano y no el tecnolgico, lo cual destaca la importancia de tener una cultura de seguridad, porque no existe en muchas empresas un responsable de la seguridad. A todos los usuarios se les debe divulgar las polticas de seguridad, adems de hacer constantes auditorias para controlar que sean las adecuadas al momento que vive la empresa. Lo que se necesita no es solamente prevenir un ataque en la seguridad, sino ser capaces de detectar y responder a esta agresin mientras ocurre y reaccionar ante la misma. Es importante destacar que no existe un control de seguridad nico, sino que las empresas deben contar con diversas capas de seguridad en todos los niveles de su informacin para poder as detectar el problema en algunos de estos puntos antes de que llegue a la informacin crucial.

También podría gustarte