Universidad Latinoamericana de Ciencia y Tecnología. Facultad de Ingeniería. Escuela de Ingeniería Informática

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Universidad Latinoamericana de Ciencia y Tecnología. Facultad de Ingeniería. Escuela de Ingeniería Informática"

Transcripción

1 Universidad Latinoamericana de Ciencia y Tecnología Facultad de Ingeniería Escuela de Ingeniería Informática Trabajo Final para optar por el Grado de Licenciatura en Informática con Énfasis en Redes y Sistemas Telemáticos Tema Requerimientos de Red para migrar aplicaciones a plataforma Web, específicamente en equipos, dispositivos y ancho de banda para sistemas de alta producción transaccional Sustentante: Ing. Danny López Alfaro Cédula: Tutor: Lic. Miguel Pérez Montero III Cuatrimestre 2009 Nota obtenida: 89

2 TABLA DE CONTENIDO Requerimientos de Red para migrar aplicaciones a plataforma Web, específicamente en equipos, dispositivos y ancho de banda para sistemas de alta producción transaccional iii Resumen ejecutivo... iii Abstract... iii Frases descriptoras... iv Introducción... 1 Variedad en el mercado... 3 Partes de una aplicación Web y sus capas... 3 Capa de aplicaciones... 3 Capa de datos... 4 Capa de comunicaciones... 5 Capa de almacenamiento... 5 Posibles escenarios al migrar aplicaciones a Web... 5 Intranet... 6 Intranet y Extranet sin interacción con usuarios externos... 6 Intranet y Extranet en interacción con usuarios externos Seguridad en la Web Nombres de objetos y recursos asignados de manera segura Establecer conexiones seguras y autenticadas Código móvil ejecutable seguro Conclusiones Referencias bibliográficas TABLA DE FIGURAS Figura 1. Porcentaje de tráfico en bytes de cada protocolo respecto al total medido... 2 Figura 2. Arquitectura de una Intranet... 6 Figura 3. Firewall por software... 8 Figura 4. Firewall por hardware... 8 Figura 5. IPS (Sistema de Detección de Intrusos)... 9 Figura 6. Switch para Red Área Local (LAN) Figura 7. Router en una red Figura 8. Balanceo de carga Figura 9. Zona Desmilitarizada (DMZ) Figura 10. Arquitectura de una Intranet y Extranet sin interacción con usuarios externos Figura 11. Hiperconectividad Figura 12. Arquitectura de una Intranet y Extranet con interacción con usuarios externos ii

3 Requerimientos de Red para migrar aplicaciones a plataforma Web, específicamente en equipos, dispositivos y ancho de banda para sistemas de alta producción transaccional Ing. Danny López Alfaro 1 Resumen ejecutivo La era moderna obliga a la actualización en todos los campos de la tecnología, en este caso las aplicaciones no se quedan atrás. La hiperconectividad, la gran demanda de transacciones y la eficiencia en la producción requieren nuevas plataformas que permitan las labores y la conexión desde cualquier lugar y en cualquier momento. El presente artículo inicia con una breve introducción de la evolución de las telecomunicaciones, para luego presentar la gran variedad de aplicaciones existentes en el mercado. Posteriormente, se mencionan las partes que conforman una aplicación Web y las capas que la componen, además se presentan tres posibles escenarios que pueden darse en el momento de decidir la migración de una aplicación a plataforma Web, tomando en cuenta el hardware y software necesario en cada uno, así como un ejemplo de arquitectura y definiciones de términos que deben manejarse. Finalmente, se detalla sobre la seguridad en la Web, aspecto relevante a considerar desde antes de iniciar cualquier intento de migración a cualquier plataforma relacionada con Internet. Abstract The modern era requires us to update in all fields of the technology, in this case the applications are not far behind. Hyperconnectivity, the high demand for transactions and improve efficiency in production needs new platforms for the work and the connection from any location at any time. This article begins with a brief introduction of what has been the evolution of telecommunications, then presents the information sources used and the variety of existing applications on the market. Subsequently, to enter the field, mention the parts that make a Web application and its component layers, and then present three possible scenarios that can arise in deciding the migration of a Web application platform, taking into account the necessary hardware and software in each and an example of architecture and definitions of terms that must be handled. 1 Bachiller en Ingeniería Informática. Candidato a Licenciatura en Informática con énfasis en Redes y Sistemas Telemáticos, ULACIT. Correo electrónico: iii

4 To finalize details on Web security, a relevant aspect to consider before starting any attempt to migrate to any platform connected to the Internet. Frases descriptoras Migración de aplicaciones a Web Seguridad Web Dispositivos Web Ancho de banda Alta producción transaccional Web iv

5 Introducción El siglo XX fue el boom de las telecomunicaciones en aspectos como la información distribuida, las redes comerciales, el procesamiento distribuido, las redes inalámbricas y satelitales y las aplicaciones Web, estas últimas serán objeto de la presente investigación. Específicamente consiste en conocer cómo migrar las aplicaciones comunes cliente-servidor a este tipo de aplicaciones que están tomando un sitio importante en la sociedad cibernética a nivel mundial por su bajo costo, fácil instalación, mantenimiento y actualización sin distribuir, facilidad de uso, entre otras ventajas que están haciendo que muchas empresas y personas se estén olvidando de las primeras. Ahora bien, qué es en realidad una aplicación Web? Es una aplicación informática distribuida cuya interfaz de usuario es accesible desde un cliente Web, normalmente un navegador Web (Departamento de Lenguajes y Sistemas Informáticos, 2004). Pero, qué ocurrió antes de llegar hasta este punto? Quizá un poco de historia puede ayudar a ubicar y contestar esta incógnita: : aparición de ARPANET (Advanced Research Projects Agency), conmutación de paquetes y conmutación de circuitos. 1983: TCP/IP, dirección IP de 32 bits. Nace el concepto de puerto TCP. 1992: el concepto de Web comienza a difundirse y aparecen los navegadores de la red con sus protocolos URL, HTML y HTTP. 1993: nace el navegador Mosaic en la Universidad de Illinois y hasta la fecha: el boom de Internet con sus lenguajes Web SGML, HTML, XML y XHTML. De los protocolos anteriores el más usado en la Web es el HTTP, un estudio realizado por la Universidad de Oberta Catalunya así lo demuestra. 1

6 Figura 1. Porcentaje de tráfico en bytes de cada protocolo respecto al total medido Imagen tomada de Toda esta información refuerza la importancia de las aplicaciones Web actualmente y el auge que están tomando, pero también vale la pena recordar que Internet es una red muy amplia, con millones y millones de usuarios en todo el mundo; esto lleva a plantear el problema que sustenta la realización de la presente investigación: determinar los requerimientos para la arquitectura de la red que sustentará la infraestructura de las aplicaciones Web, sobre todo en sistemas con un alto volumen transaccional que abarca unidades y departamentos a lo largo y ancho de toda Costa Rica. Estos necesitarían de un ancho de banda suficiente para satisfacer la demanda de procesos de todas esas unidades, con servidores Web, y de aplicaciones potentes que aseguren la continuidad del negocio. Muchas instituciones están pensando en la migración de aplicaciones cliente servidor a Web. Por esta razón, es importante la elaboración de este artículo, el cual orientará a tomar las decisiones adecuadas para que esta gestión sea exitosa y alcance los objetivos planteados; que no entorpezca la labor diaria, sea beneficiosa para los clientes, razón de ser principal de toda organización. 2

7 Variedad en el mercado En el mercado y en las diversas empresas e instituciones se pueden encontrar variedad de aplicaciones desarrolladas en distintos lenguajes de programación, las cuales pueden migrarse a plataforma Web, aprovechando las ventajas que se mencionaron anteriormente. Partes de una aplicación Web y sus capas Las aplicaciones Web se dividen en dos partes principales: el cliente, al cual le basta con tener instalado cualquier navegador de Internet (Internet Explorer, Mozilla) para tener acceso; y el servidor, donde se encuentran cuatro capas: aplicaciones, datos, comunicaciones y almacenamiento, éstos se describirán a continuación y a la vez se nombrarán algunos de los lenguajes de programación más comunes y los motores de bases de datos más usados y recomendados. Capa de aplicaciones Actualmente nos encontramos con una serie de aplicaciones que brindan servicios tanto a usuarios internos como externos en las organizaciones. Estas se ejecutan en diversos ambientes de software y de hardware, los cuales se integran mediante diversas tecnologías. Pueden encontrarse aplicaciones cliente/servidor desarrolladas en Oracle Developer, Microsoft.Net y VB6, y algunas aplicaciones anteriormente desarrolladas en Cobol, Fox, y otros lenguajes. Estas mismas pueden verse instaladas en los servidores de aplicaciones, de modo que se evita su instalación y distribución en los diferentes clientes, los cuales solo mediante un programa liviano visualizan la ejecución de las mismas dando la sensación de que se ejecutan en sus máquinas. Inclusive, mediante la inclusión de Gateways, es posible que usuarios externos puedan acceder a dichas aplicaciones. La tendencia en los últimos años ha sido el desarrollo Web, dadas las ventajas que este ambiente presenta, más alcance que cualquier otro tipo de arquitectura, utilización de un protocolo estándar como http (https), la no necesidad de distribuirse o instalarse en los clientes, entre otras. Estas aplicaciones Web han sido desarrolladas en diversas tecnologías como.net, que se ejecuta en servidores Intel y sistemas operativos Microsoft; también se pueden encontrar aplicaciones Java (j2ee) que se ejecutan en servidores de aplicaciones Java (Oracle y Bea), corriendo en diversos tipos de hardware (Spark, x86, x64, Itanium) y en variedad de sistemas operativos (Windows, Linux, Solaris, HP-UX); en menor medida se puede encontrar desarrollos en php. 3

8 Recientemente se ha optado por aplicar los conceptos de desarrollo en capas en las aplicaciones Web, separando la lógica del negocio, de la interfaz del usuario y del acceso a datos, por lo que se puede encontrar dentro de la capa de aplicaciones, tanto servidores de aplicaciones, como servidores de componentes que contienen gran parte de la lógica del negocio y el acceso a datos. Al ser aplicaciones desarrolladas en y con diferentes tecnologías, se ve la necesidad de integrarlas, para lo que se ha recurrido a mecanismos como los Web services, los cuales se basan en protocolos estándar (http, SOAP), además se han apoyado de otros protocolos como remoting, rmi y de desarrollos internos como sockets de conectividad que logran, mediante tramas de datos (mensajes), intercambiar información entre sistemas y bases de datos. Tanto Web services, componentes Java, componentes.net, procedimientos almacenados, sockets y cualquier otro tipo de tecnología utilizada, deben apoyar la idea de TI de consolidar una arquitectura orientada a servicios, de manera que las nuevas aplicaciones desarrolladas, así como requerimientos de entidades o usuarios externos puedan hacer uso de las diferentes funcionalidades expuestas (reutilización) y los mecanismos de integración, permitiendo satisfacer las necesidades de las organizaciones de manera ágil. Capa de datos Entre los principales motores de base de datos del mercado se encuentran: Microsoft SQL Server (MSSQL) y Oracle Database Server (ORACLE). En el caso de MSSQL, se ejecuta sobre servidores Intel y en el caso de Oracle sobre servidores Itanium, Alpha e Intel. Los datos son accedidos por diferentes clientes, como servidores de aplicaciones, aplicaciones cliente/servidor, sockets, Web services, y otros, desde diversas ubicaciones de la red. Estos sistemas de base de datos son los encargados de gestionar la información financiera, laboral, educativa y demás, relacionada con los diversos usuarios que acceden a Internet. Es de vital importancia mantener estos datos seguros pero accesibles y con una alta disponibilidad. Por tal motivo se deben implementar clústers de bases de datos, siendo así que varios nodos atiendan a los múltiples usuarios, permitiendo no solo balancear la carga entre servidores mejorando el tiempo de respuesta, sino que el servicio se mantenga arriba en caso de la caída de uno de los nodos. Estos motores de base de datos no solo acceden datos, sino que en muchos casos aún son los encargados de ejecutar mucha de la lógica del negocio. Generalmente los procesos diferidos más pesados se ejecutan, por lo que sus características son aún mayores que las de los servidores de aplicaciones, en cuanto a procesamiento y troughput (volumen de información). 4

9 Capa de comunicaciones La capa de aplicaciones se sustenta sobre hardware con características para el procesamiento empresarial de alta disponibilidad y un elevado troughput, y se ve rodeada de dispositivos de comunicaciones y de seguridad que garanticen un ambiente de ejecución adecuado. Las organizaciones deben rodearse de diversos dispositivos de seguridad y comunicaciones que permitan el correcto acceso, almacenamiento y distribución de datos. Capa de almacenamiento Dada la importancia de los datos que se deben manejar en los servidores de información, se recomienda hacer uso de una red de almacenamiento SAN (Storage Area Network) y mantener constantes backups (respaldos) a diferentes medios. Posibles escenarios al migrar aplicaciones a Web Cuando se piensa en la posibilidad de migrar una aplicación cliente servidor a plataforma Web hay que tomar en cuenta el escenario en el que funcionará el sistema. A partir de esta premisa se pueden identificar tres posibles escenarios en que puede desarrollarse la migración: a) Intranet: la aplicación sigue funcionando a nivel interno de la organización y se migran sólo los ejecutables y las pantallas. b) Intranet y Extranet sin interacción con usuarios externos: la aplicación tiene la posibilidad de ser accesada interna y externamente por usuarios de la organización; se requiere mejorar aspectos de seguridad de la red, ancho de banda, estabilidad del sistema, entre otros. c) Intranet y Extranet en interacción con usuarios externos: la aplicación puede accesarse por usuarios de la organización interna y externa; además, los clientes pueden interactuar con la aplicación en algunos puntos de su interés, por ejemplo: un cliente de una farmacia de la Caja Costarricense de Seguro Social le interesaría saber cuáles son los efectos secundarios del medicamento que toma. En este tipo de escenario los requerimientos de seguridad de la red, ancho de banda y estabilidad del sistema son puntos prioritarios por tomar en cuenta. En las próximas secciones de este artículo se desarrollan con más detalle cada uno de estos escenarios, profundizando en sus requerimientos y proponiendo posibles arquitecturas de red, equipos y dispositivos que pueden utilizarse para garantizar la continuidad y seguridad de cada uno de ellos. 5

10 Intranet Es considerada una red interna organizacional que permite a todos los miembros de la empresa tener autorización, utilizar recursos compartidos tales como archivos de datos, impresoras, bases de datos, acceso a Internet, entre otros. Dada la importancia que reviste la migración de aplicaciones a plataforma Web, se clasifica como uno de los escenarios más sencillos para realizar este proceso, ya que no conlleva mayores modificaciones en la infraestructura y arquitectura de la red que se ha venido utilizando. Entre los requerimientos nuevos a considerar están: un servidor de aplicaciones donde se almacenan los ejecutables y las pantallas utilizadas por los sistemas Web, un Servidor Web para administrar los accesos a Internet y aumentar el ancho de banda a 100/1000 Mbps en caso de implementar voz y video en servicios como video conferencia, teletrabajo y/o telemedicina, en caso contrario con 10/100 Mbps es suficiente. Figura 2. Arquitectura de una Intranet Imagen tomada de La imagen anterior muestra claramente el funcionamiento de una Intranet, que a diferencia de una Extranet, las aplicaciones sólo pueden accesarse desde lo interno de la organización y, como se dijo en párrafos anteriores las aplicaciones con sus pantallas y ejecutables están centralizados en un servidor Web o de aplicaciones, por lo que cualquier nuevo usuario que se agregue a la red automáticamente puede conectarse y utilizarlas. Intranet y Extranet sin interacción con usuarios externos Se define como el escenario donde los usuarios siguen siendo solamente internos de la organización pero se extiende el uso de las aplicaciones al hogar u otra región donde se encuentre el funcionario mediante el uso de Internet como herramienta principal. De igual manera el usuario tiene acceso a todos 6

11 los recursos compartidos de la red, sólo que el nivel de seguridad de la misma debe ser alto para evitar accesos no autorizados que pongan en riesgo la integridad, confidencialidad y oportunidad de la información. El teletrabajo y la telemedicina son ejemplos importantes de este tipo de arquitectura. En los últimos años éstos han tomado un impulso importante en la sociedad mundial como alternativas novedosas de tecnología para colaborar en el ahorro de combustible y el acceso a los servicios por parte de los usuarios. Esta implementación representa requerimientos adicionales a los descritos en el caso anterior. Considerando que un ancho de banda de 10/100 Mbps ya no es suficiente, es necesario la utilización de 100/1000 Mbps o superior. Se utiliza un servidor Web o de aplicaciones, las velocidades de transmisión en Internet deben ser de 1Gb o superior para garantizar tasas de latencia y retardo mínimas; además, surgen otras tecnologías, términos y dispositivos que se deben tomar en cuenta como el uso de firewalls, ISP s, switches, routers, balanceo de cargas y DMZ s con el fin de reforzar, como se mencionó anteriormente, el aspecto de la seguridad informática debido a las amenazas y los ciberdelincuentes que continúan en aumento. Como complemento a todo lo anterior se pueden mencionar los tres pasos hacia la Web de Tirado (2008) definidos por el director comercial de Grupo CESA: 1. Tener claro cuáles son las iniciativas del negocio y el resultado o fin que se persigue. 2. Diseñar una plataforma flexible y escalable. 3. Seleccionar una herramienta abierta, multiplataforma y de última generación. Esto le da la flexibilidad necesaria para poder realizar cambios en poco tiempo (p. 47). Seguidamente se definen los términos mencionados como novedad para este escenario y posteriormente se ejemplifica la arquitectura utilizada. Firewall Este es un sistema de seguridad instalado entre una red privada y una o más redes externas, como por ejemplo Internet, con el propósito de establecer políticas de seguridad que garanticen la integridad y confidencialidad de la información, aplicaciones y hardware contra los ciberdelincuentes. Se pueden usar por software, hardware o una combinación de ambos. En el caso de software se refiere a una aplicación instalada en un equipo, generalmente en el módem que da el acceso a Internet; mientras que el hardware se instala en un equipo que se ubica entre el router y la conexión telefónica. 7

12 Figura 3. Firewall por software Imagen tomada de stemas/teleproceso/apuntes_1/graficos/firewall1.gif Figura 4. Firewall por hardware Imagen tomada de IPS Sistema implementado en un equipo especial inmerso en la red para prevenir y protegerse de intrusiones no deseadas en la organización que pueden atentar contra la privacidad, integridad y confidencialidad de la información contenida en bases de datos, archivos y respaldos. Anteriormente se utilizaba el IDS (Sistema de Detección de Intrusiones) el cual tenía la debilidad de que solamente detectaba las amenazas pero no realizaba ninguna acción para solucionar la situación de riesgo. El IPS, por el contrario, toma medidas de manera inmediata para impedir el acceso no autorizado a la red de manera proactiva y no reactiva, como el IDS. 8

13 Figura 5. IPS (Sistema de Detección de Intrusos) Imagen tomada de Switch Es un dispositivo utilizado en las redes de área local (LAN) para interconectar varios segmentos de red como si fueran una sola. Es más eficiente que su antecesor, el HUB, porque mantiene almacenados direcciones de los equipos conectados a él. Cuando se envía un paquete va directamente desde el emisor hasta el receptor, evitando colisiones y saturación de la red. Según Victoria (2009) existen diferentes tipos de switch, como son: El store-and-forward, que guarda los paquetes de datos en un buffer antes de enviarlo al puerto de salida. Si bien asegura el envío de datos sin error y aumenta la confianza de red, este tipo de switch requiere de más tiempo por paquete de datos. El cut-through busca reducir la demora del modelo anterior, ya que lee sólo los primeros 6 bytes de datos y luego lo encamina al puerto de salida. Otro tipo es el adaptative cut-through, que soporta operaciones de los dos modelos anteriores. El layer 2 switches, por citar otro ejemplo, es el caso más tradicional que trabaja como puente multipuertos. El layer 3 switches incorpora funcionalidades de router y más recientemente ingresó al mercado el layer 4 switches. 9

14 Figura 6. Switch para Red Área Local (LAN) Imagen tomada de Router Es un dispositivo (hardware o software) inmerso en la red encargado de interconectar varias redes, subredes o una red completa. Permite el transporte seguro de paquetes de datos entre un origen y un destino, con la certeza de que la información llegará. El router tiene la ventaja de que es capaz de escoger la ruta más corta o la menos congestionada para transportar los datos, basado en parámetros, algoritmos matemáticos, tablas de información de las IPs y cantidad de saltos entre los nodos, entre otros. Figura 7. Router en una red Imagen tomada de router%20and%20internet%20connection.jpg Balanceo de cargas Es un procedimiento informático que puede realizarse por medio de un router, switch o un equipo de cómputo y consiste en la distribución de las tareas y el tráfico de la red entre dispositivos organizados en clusters o grupos con una 10

15 misma función, con el propósito de evitar el congestionamiento de los enlaces y la red, garantizando alta disponibilidad y continuidad del negocio. Figura 8. Balanceo de carga Imagen tomada de DMZ Demilitarized Zone por sus siglas en inglés (también llamada zona perimetral), consiste en una red local inmersa en la LAN, comúnmente ubicada entre la red interna y la red externa (Internet) con el propósito de restringir el acceso a la información, aplicaciones, bases de datos o servidores que son confidenciales para la organización, esto debido a que los usuarios de la red externa que tienen acceso a la DMZ no pueden penetrar a la red interna. Una buena práctica para esta zona es ubicar dos firewalls, el primero entre la red externa y la DMZ y el segundo entre la DMZ y la red interna. 11

16 Es muy normal observar en esta zona los servidores Web, y DNS, así como también cualquier otro hardware, software o información que no represente ningún riesgo para la seguridad informática de la empresa u organización. Figura 9. Zona Desmilitarizada (DMZ) Imagen tomada de Figura 10. Arquitectura de una Intranet y Extranet sin interacción con usuarios externos Imagen tomada de 12

17 Intranet y Extranet en interacción con usuarios externos Es un escenario muy similar al anterior por todos los dispositivos de hardware y software que deben agregarse a la red para soportar la migración de las aplicaciones a plataforma Web y reforzar los aspectos de seguridad informática de la organización. Existe un aspecto que debe ser considerado, éste es el ancho de banda. La velocidad 10/100 Mbps no es suficiente, ya que en este momento las exigencias son mayores y es imperativo el uso de 100/1000 Mbps o superior para cubrir las necesidades de conexión, tanto internas como externas, de empleados y usuarios de la empresa. Lo anterior se debe a que actualmente los usuarios quieren estar conectados en todo momento y lugar, con todos sus dispositivos: PDA, celulares, laptops. De acuerdo a Cintia Perazo (2008): Pronósticos de ejecutivos de la empresa Nortel de Canadá revelan que, para el año 2010, cada persona tendrá diez dispositivos conectados a Internet. Algunos llaman a este fenómeno hiperconectividad, otros lo denominan múltiples accesos. Lo cierto es que, en muy poco tiempo, los dispositivos conectados no solo serán computadoras personales, PDA y teléfonos celulares, sino todo tipo de equipos electrónicos tanto en las casas como en las oficinas. Debido a que los múltiples accesos serán el futuro, las organizaciones autónomas, semiautónomas, estatales y privadas deben seguir invirtiendo en la tecnología IP y trabajando hacia la convergencia si quieren contar con una herramienta de soporte eficiente. Figura 11. Hiperconectividad Imagen tomada de AAAAAAAAAFg/tkPbaEx76Qc/s400/Hiperconectividad.jpg 13

18 Figura 12. Arquitectura de una Intranet y Extranet con interacción con usuarios externos Imagen tomada de AAAAAAAAAII/Dww-eyCcjqc/s320/RED-DE-AREA-LOCAL-AN.png Hasta este momento se han analizado escenarios posibles en que interactúa una aplicación Web, incluyendo arquitecturas, dispositivos hardware, software y términos relacionados con estas tecnologías, necesarios para una migración de cliente servidor a plataforma Web, pero qué sucede con la seguridad en la Web? En la próxima sección se explicará este tema tan importante como la misma existencia de la red y las aplicaciones que sobre ella existen. Seguridad en la Web Sin duda, este es uno de los factores principales por tomar en cuenta a la hora de pensar en la posibilidad de una migración de las aplicaciones a plataforma Web, ya que es lugar predilecto de los delincuentes cibernéticos para realizar sus delitos tecnológicos. Algunas de las amenazas que se pueden identificar son los hackers, quienes ingresan sin permiso a las computadoras de la red con el fin de molestar sin hacer mucho daño (también son llamados grandes programadores). Los crackers también irrumpen sin permiso a las computadoras de una red con fines maliciosos y destructivos, con ataques como el llamado negación de servicio, que inunda el sitio con tráfico no deseado y continuo hasta que satura el servidor y saca la página de circulación. Se puede dividir la seguridad en Web en tres partes: 1. Los nombres de objetos y recursos asignados de manera segura. 14

19 2. Establecimiento de conexiones seguras y autenticadas 3. Código móvil ejecutable y seguro Nombres de objetos y recursos asignados de manera segura El hacker o cracker se aprovecha de las debilidades en esta tarea para intervenir la red dorsal de fibra o la línea telefónica haciéndose pasar por uno de los integrantes de la conversación y así obtener información valiosa de la organización o de los usuarios involucrados. Todo este ataque es realizado mediante la falsificación del DNS o Servidor de Nombres de Dominio y de esta manera el delincuente no es detectado a tiempo. Lo anterior podría evitarse haciendo que el DNS utilice ID s aleatorios en cada consulta, pero mientras un defecto es mitigado, otro se descubre, por lo que el peligro siempre es inminente. Establecer conexiones seguras y autenticadas Se implementa gracias a la utilización de un paquete de seguridad llamado SSL (Capa de Sockets Seguros), el cual construye una conexión segura entre dos usuarios que incluye: 1. Negociación de parámetros entre el cliente y el servidor. 2. Autenticación tanto del cliente como del servidor. 3. Comunicación secreta. 4. Protección de la integridad de los datos. Es una nueva capa ubicada entre la de aplicación y la de transporte que recibe solicitudes del navegador y las envía al TCP que las transmite al servidor. Por ejemplo cuando HTTP (protocolo de comunicación de Internet) se utiliza sobre SSL se conoce como HTTPS (HTTP Seguro). La ventaja de SSL es que utiliza la presencia o ausencia de compresión de los datos enviados, algoritmos criptográficos y asuntos relacionados con la exportación de restricciones en la criptografía; esta última asegura que se utilice criptografía sólo cuando ambos usuarios (emisor y receptor) se encuentren ubicados en un mismo país o zona geográfica. El SSL está formado por dos subprotocolos, el primero establece una conexión segura y el otro utiliza dicha conexión. 15

20 Código móvil ejecutable seguro Consiste en el riesgo de descargar y ejecutar el código móvil que va incluido en las páginas Web actuales y que puede ser interceptado por los ciberdelincuentes. Entre los códigos móviles existentes y los métodos utilizados para tratar los problemas derivados por ellos están: 1. Seguridad de subprogramas de Java: pequeños programas Java compilados en un lenguaje llamado JVM (Máquina Virtual de Java) que vienen juntamente con la página para descargarlos ambos al mismo tiempo; la ventaja es que cada instrucción es examinada por el intérprete antes de ser ejecutada, lo que da la oportunidad de verificar si la dirección de la instrucción es válida. 2. Active X: son programas incrustados en las páginas Web. Cuando se localiza alguno de ellos se verifica si se debe ejecutar o no, he ahí su verdadera seguridad. Está basado en una firma de código (firma digital o hash del código) del creador del Active X, utilizando encriptación de clave pública, lo cual hace que el navegador verifique la firma para comprobar que no ha sido alterada en el camino desde el emisor hasta el receptor. 3. JavaScript: no tiene modelo de seguridad definido por lo que es totalmente defectuoso en este aspecto aunque permita gráficos vistosos e interacción rápida. 4. Virus: es una forma de código móvil no invitado por nadie a su máquina. Se reproducen por sí mismos, infectan los programas ejecutables del disco para que, cuando se ejecuten, tomar ellos el control del equipo; otros se alojan en el sector de arranque para que, cuando la máquina inicia, se ejecute el virus. Actualmente es un problema prácticamente sin solución y que ha causado la pérdida de muchos millones de dólares. Finalmente es importante agregar que existe gran variedad de equipos y dispositivos de red cuyas características deben ser analizadas para decidirse por aquellas que más funcionen a la organización, de acuerdo con su volumen de trabajo, transacciones, oportunidades de crecimiento, objetivos a futuro, entre otros parámetros. Además, es imprescindible tomar en cuenta los aspectos de seguridad de la red y la Web, haciendo conciencia que es la información, finanzas y el futuro de la empresa lo que está en juego y que en caso de daños costará recuperarlas de la noche a la mañana. 16

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting).

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Planeación de Red Como un servicio administrado, Conferencia Web (Microsoft Office Live Meeting) puede

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Concepto General de VPN

Concepto General de VPN Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure

Más detalles

unidad redes de computadoras

unidad redes de computadoras unidad 4 redes de computadoras contenidos Compartir recursos Modelo cliente/servidor Tecnologías de la Información y la Comunicación 67 Acerca de esta unidad Una red es un conjunto de computadoras dos

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono.

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. Ancho de banda: Número máximo de datos que pueden

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

c. Servidores ocultos: se inventaron en Internet para aligerar las infraestructuras de telecomunicaciones.

c. Servidores ocultos: se inventaron en Internet para aligerar las infraestructuras de telecomunicaciones. Intranet 1. Los servicios de transporte. Los servicios de transporte son aquellos que permiten vehicular la información de un punto a otro de una intranet. Los servicios de transporte de una intranet son:

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN UNICIENCIA 24 pp. 83-89 2010 IMPLEMENTACIÓN DE UN SERVIDOR FTP UTILIZANDO EL MODELO CLIENTE/SERVIDOR MEDIANTE EL USO DE SOCKETS EN LENGUAJE C UNIX CON EL FIN DE MEJORAR LOS TIEMPOS DE RESPUESTA EN LA RED

Más detalles

INFRAESTRUCTURA, ARQUITECTURA E INSTRUMENTACIÓN PARA UN AMBIENTE WEB

INFRAESTRUCTURA, ARQUITECTURA E INSTRUMENTACIÓN PARA UN AMBIENTE WEB INFRAESTRUCTURA, ARQUITECTURA E INSTRUMENTACIÓN PARA UN AMBIENTE WEB Tecnologías en ambiente web UNIDAD IV Politécnicos 3.1 ARQUITECTURA Y ESTANDARES Las redes deben admitir una amplia variedad de aplicaciones

Más detalles

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes.

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes. Objetivos y componentes de diseño LAN 1- Objetivos del diseño LAN El diseño de una red puede ser una tarea fascinante e implica mucho más que simplemente conectar computadores entre sí. Una red requiere

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Sobre nosotros Nuestro norte es la continuidad digital de

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Router, Enrutador o Encaminador

Router, Enrutador o Encaminador Router, Enrutador o Encaminador Un router es un tipo especial de computador. Cuenta con los mismos componentes básicos que un PC estándar de escritorio. Tiene una CPU, memoria, bus de sistema y distintas

Más detalles

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2 MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_1:Instalación y configuración de redes Director Programa: César Torres A Profesor : Claudio Hormazábal Ocampo Contenidos del Módulo.

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles

Herramientas Informáticas I Hardware: Redes de Computadoras Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa.

Herramientas Informáticas I Hardware: Redes de Computadoras Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa. Herramientas Informáticas I Hardware: Redes de Computadoras Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa. 2014 Contenidos: Definición. Conceptos Básicos. Objetivos. Clasificación

Más detalles

REDES INFORMÁTICAS. Las redes se usan para: Compartir recursos. Compartir información. Compartir servicios. Ahorro económico. Gestión centralizada.

REDES INFORMÁTICAS. Las redes se usan para: Compartir recursos. Compartir información. Compartir servicios. Ahorro económico. Gestión centralizada. Una red es un conjunto de ordenadores conectados entre sí que pueden compartir datos (imágenes, documentos,...) y recursos (impresoras, discos duros,...). Una red puede estar formada por dos ordenadores

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Router IP D. José María Jurado García-Posada 17 de Mayo 2006 DIA DE INTERNET Guía fácil Router

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

LOGO. Modulo 2. Carlos Villanueva

LOGO. Modulo 2. Carlos Villanueva SSO5501 Hardening de un Sistema Operativo de Red LOGO Modulo 2 Carlos Villanueva Introduccion Hardering, del ingles Endurecimiento, se refiere al proceso de segurizar un Sistema o Aplicación Objetivos

Más detalles

Página 1 GUIA DE REFERENCIA DE USUARIOS PORTAL DE PAGOS. Chile

Página 1 GUIA DE REFERENCIA DE USUARIOS PORTAL DE PAGOS. Chile Página 1 GUIA DE REFERENCIA DE USUARIOS PORTAL DE PAGOS Chile Página 2 Índice Índice... 2 Guía de Referencia a Usuarios Portal Pagos... 3 Acceso al Portal Pagos... 3 Qué hacer cuando acceso al Portal?...

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

Answer Key for Exam A

Answer Key for Exam A Correctas Incorrectas Desarrollo Diseño BD TOTAL Introducción a la Informática Facultad de ADE Junio 2006. Conv. Ordinaria Examen tipo: A Nombre: Apellidos: D.N.I.: Grupo: Answer Key for Exam A Cuestiones

Más detalles

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red 1.1.1 Descripción general del diseño de red 1.1.2 Ventajas

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO

BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO Página 1 de 7 1. Un host es cualquier dispositivo que : a. envía y recibe información en la red b. solo reciben información

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor.

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor. REDES INFORMÁTICAS La finalidad de toda red informática es la de compartir recursos, información servicios, ahorro económico y tener una gestión centralizada. Para ello es necesario que un equipo actúe

Más detalles

Sistemas Distribuidos. (Arquitecturas)

Sistemas Distribuidos. (Arquitecturas) (Arquitecturas) Dr. Víctor J. Sosa Sosa vjsosa@cinvestav.mx II-1 Arquitecturas Los SD son los sistemas de software más complejos Nortel Networks crea switches los cuales pueden contener entre 25-30 millones

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

CAPITULO I I. La investigación de este proyecto será basada en las empresas privadas de la

CAPITULO I I. La investigación de este proyecto será basada en las empresas privadas de la CAPITULO I I 2. MARCO REFERENCIAL. La investigación de este proyecto será basada en las empresas privadas de la ciudad de San Miguel que poseen una red local. 2.1 MARCO HISTÓRICO. Auditoría Informática:

Más detalles

CUESTIONARIO SOBRE REDES INFORMÁTICAS

CUESTIONARIO SOBRE REDES INFORMÁTICAS CUESTIONARIO SOBRE REDES INFORMÁTICAS 1.- Cada ordenador puede comunicarse con otro alcanzando altas velocidades de de transmisión con un reducido número de errores: 2.- Me puedo conectar con mi amigo

Más detalles

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER.

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER. En el siguiente informe intentaré explicarles que es y como funciona un sniffer, pero para poder comprenderlo tenemos que tener idea de cómo esta diagramada una red con sus componentes básicos como ser

Más detalles

Técnico Profesional en Informática (IT Professional )

Técnico Profesional en Informática (IT Professional ) Técnico Profesional en Informática (IT Professional ) Objetivo : Introducir los estudiantes en las tecnologías de la información, y los prepara para construir y administrar una red de comunicación local

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

Arquitectura software EN-HORA

Arquitectura software EN-HORA Arquitectura de en:hora Arquitectura software EN-HORA en:hora es un software de control de acceso y presencia con una arquitectura modular. El software se implementa mediante un conjunto de componentes

Más detalles

7. CONCLUSIONES Y RECOMENDACIONES

7. CONCLUSIONES Y RECOMENDACIONES CAPITULO VII 7. CONCLUSIONES Y RECOMENDACIONES 7.1 VERIFICACION DE LA HIPOTESIS Una vez terminada la investigación, se establece que la hipótesis planteada para el desarrollo de la Tesis "Metodología para

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

TALLER MANUEL ARROYAVE HENAO PRESENTADO A:

TALLER MANUEL ARROYAVE HENAO PRESENTADO A: TALLER DESCUBRIENDO OTRAS HERRAMIENTAS DE SW AUDITORIA MANUEL ARROYAVE HENAO JHON FREDY GIRALDO PRESENTADO A: CARLOS HERNAN GÓMEZ INGENIERO DE SISTEMAS UNIVERSIDAD DE CALDAS FACULTAD DE INGENIRIAS INGENIERIA

Más detalles

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa.

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa. Glosario de términos Ancho de Banda El ancho de banda es la máxima cantidad de datos que pueden pasar por un camino de comunicación en un momento dado, normalmente medido en segundos. Cuanto mayor sea

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

Red de Comunicación. Tipos de Redes. Local Area Network

Red de Comunicación. Tipos de Redes. Local Area Network Red de Comunicación Internet y sus Servicios Conjunto de dispositivos y procedimientos asociados, que están conectados por medio de recursos de comunicaciones para intercambiar información. INTRODUCCIÓN

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

Internet y World Wide Web. Informática Aplicada Grado en GAP Fac. de Admón. y Dir. de Empresas Univ. Politécnica de Valencia

Internet y World Wide Web. Informática Aplicada Grado en GAP Fac. de Admón. y Dir. de Empresas Univ. Politécnica de Valencia Internet y World Wide Web Informática Aplicada Grado en GAP Fac. de Admón. y Dir. de Empresas Univ. Politécnica de Valencia Objetivos de este capítulo Conocer cuándo y cómo fue creada Internet Aprender

Más detalles

Gracias. Sistemas de Información para la Gestión. Unidad 2: Infraestructura de Tecnología de la Información

Gracias. Sistemas de Información para la Gestión. Unidad 2: Infraestructura de Tecnología de la Información UNIDAD 2: INFRAESTRUCTURA DE TECNOLOGÍA DE LA INFORMACIÓN Sistemas de Información para la Gestión Estructura de TI y tecnologías emergentes. Estructura de TI. Componentes de la Infraestructura: hardware

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

FORMACIÓN Equipos de interconexión y servicios de red

FORMACIÓN Equipos de interconexión y servicios de red FORMACIÓN Equipos de interconexión y servicios de red En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

MODELO OSI. Historia. Modelo de referencia OSI

MODELO OSI. Historia. Modelo de referencia OSI MODELO OSI El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional

Más detalles

IDA. Informática Básica Fac. Admón. y Dir. de Empresas Abril 2006. Conv. Extraordinaria Examen tipo: A

IDA. Informática Básica Fac. Admón. y Dir. de Empresas Abril 2006. Conv. Extraordinaria Examen tipo: A IDA. Informática Básica Fac. Admón. y Dir. de Empresas Abril 2006. Conv. Extraordinaria Examen tipo: A Nombre: Apellidos: D.N.I.: Grupo: Instrucciones: No olvides rellenar tus datos personales No desgrapes

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Poder Judicial de Tucumán Año 2013

Poder Judicial de Tucumán Año 2013 Internet y Correo electrónico El presente instructivo corresponde a una guía básica para el manejo de los programas y para la adquisición de conceptos en relación a estos utilitarios. No obstante ello,

Más detalles

INGENIERÍA EN SISTEMAS COMPUTACIONALES

INGENIERÍA EN SISTEMAS COMPUTACIONALES TECNOLÓGICO DE ESTUDIOS SUPERIORES DEL ORIENTE DEL ESTADO DE MÉXICO MANUAL DE PRÁCTICAS EN LABORATORIO INGENIERÍA EN SISTEMAS COMPUTACIONALES PARA LA ASIGNATURA SISTEMAS TELEMATICOS PLAN DE ESTUDIO ISIC

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

SWITCH ETHERNET CAPA 2. Justo Ramírez Martínez

SWITCH ETHERNET CAPA 2. Justo Ramírez Martínez SWITCH ETHERNET CAPA 2 Justo Ramírez Martínez ÍNDICE (I) Introducción Ethernet Bridging and Switching Dispositivos de conexión de redes Tipos de dispositivos Dispositivos de conexión de nivel 2 Puentes

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 1. Conceptos generales sobre redes... 1. 2. Elementos básicos de una red. Hardware y Software... 3. 3. Configuración de una LAN. Protocolo TCP IP... 5. 4. Recursos compartidos en una

Más detalles

APPLE: Compañía de informática que creó Macintosh. Fue fundada por Steve Jobs.

APPLE: Compañía de informática que creó Macintosh. Fue fundada por Steve Jobs. Gobierno Electrónico GLOSARIO DE TÉRMINOS 110 A APPLE: Compañía de informática que creó Macintosh. Fue fundada por Steve Jobs. Arquitectura de Sistemas: Es una descripción del diseño y contenido de un

Más detalles

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP 1.- REDES E INTERNET TIPOS DE REDES LAN (Local Area Network). Enlazan ordenadores dentro de un área limitada: un departamento, una oficina, un edificio, etc La forma más sencilla para crear una LAN es

Más detalles

Elección del hosting adecuado

Elección del hosting adecuado Capítulo 2 DOMINIO, Plataforma y hosting Elección del hosting adecuado 56 El hosting es el servicio de alojamiento y acceso a la información de un sitio web. Proveedores especializados otorgan el servicio

Más detalles

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0.

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. 1. Explica qué es el protocolo TCP/IP El protocolo TCP/IP es el que permite a los ordenadores conectados a Internet gestionar

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Redes y Telecomunicaciones CAPITULOS 7 Y 8

Redes y Telecomunicaciones CAPITULOS 7 Y 8 Redes y Telecomunicaciones CAPITULOS 7 Y 8 Redes Red: Cualquier sistema de dos o más computadoras enlazadas. Componentes Esenciales: Hardware: Permiten compartir recursos, reduciendo los costos y permitiendo

Más detalles

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado

Más detalles

Seguridad Perimetral

Seguridad Perimetral Seguridad Perimetral (Versión Small de 1 a 50 Usuarios) Caracteristicas y Funcionalidades Firewall (Free BSD): Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.

Más detalles

Tema 7. Internet y Empresa Digital

Tema 7. Internet y Empresa Digital Internet y Empresa Digital Internet Red que interconecta a miles de redes individuales de todo el mundo con una gama amplia de capacidades que las organizaciones están usando para intercambiar información

Más detalles

Dirección General de Educación Superior Tecnológica

Dirección General de Educación Superior Tecnológica Dirección General de Educación Superior Tecnológica 1. Datos Generales de la asignatura Nombre de la asignatura: Clave de la asignatura: Créditos (Ht-Hp_ créditos): Carrera: Administración de Servidores

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la

Más detalles

Las TIC en la educación. Actividad 1. Profesor: Cruz Jorge Fernández. Alumna: Ilse Acosta Rios. Escuela Normal Profesor Carlos A.

Las TIC en la educación. Actividad 1. Profesor: Cruz Jorge Fernández. Alumna: Ilse Acosta Rios. Escuela Normal Profesor Carlos A. Las TIC en la educación Actividad 1 Profesor: Cruz Jorge Fernández Alumna: Ilse Acosta Rios Escuela Normal Profesor Carlos A. Carrillo Lic. En Educación Primaria 1 semestre Santa María del Oro Durango

Más detalles

Introducción a las Redes de Computadoras

Introducción a las Redes de Computadoras Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas

Más detalles

Programa de Apoyo a la Consolidación y Expansión del Plan CEIBAL UR-L1058. Programa Aprende Plan CEIBAL. Términos de Referencia

Programa de Apoyo a la Consolidación y Expansión del Plan CEIBAL UR-L1058. Programa Aprende Plan CEIBAL. Términos de Referencia Programa de Apoyo a la Consolidación y Expansión del Plan CEIBAL UR-L1058 Programa Aprende Plan CEIBAL Términos de Referencia Contratación de Servicios de Arrendamiento de Hardware y Servicios Conexos

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles