INSTITUTO POLITÉCNICO NACIONAL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INSTITUTO POLITÉCNICO NACIONAL"

Transcripción

1 INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELECTRICA UNIDAD CULHUACAN TESINA Seminario de Titulación: Las tecnologías aplicadas en redes de computadoras DES/ESIME-CUL/ /07/09 REDES PRIVADAS VIRTUALES Y LA INTELIGENCIA DE NEGOCIOS Que como prueba escrita de su examen Profesional para obtener el Título de: Licenciado en Ciencias de la Informática Presentan: RICARDO ALBERTO CHÁVEZ MATEHUALA ALDO GARCÍA JIMÉNEZ ERNESTO SILVA MONTOYA México D.F Diciembre I

2 Objetivo: Integrar el uso de dos tecnologías de vanguardia en el ramo de la tecnología de la información con el objetivo de contar con canales seguros por medio del uso de Redes Virtuales Privadas para tener un canal seguro y eficiente en el cual se puedan acceder a los sistemas de inteligencia de negocios para hacer uso de los mismo en el momento que el usuario lo requiera, sin tener que estar físicamente en el lugar donde se encuentra concentrada o instalados los sistemas que manejan esta información. Justificación: La información es crucial para la mayoría de las empresas a tal grado que actualmente ven a la información como un activo de gran valor y gastan miles de pesos en resguardar esa información, por otro lado dado al estar en la era de la información. La mayoría de las organizaciones hacen lo posible por conseguir buena información de manera oportuna, pero el logro de ese objetivo depende fundamentalmente de su arquitectura actual, tanto de hardware como de software. Por lo tanto lo que nos provee inteligencias de negocios es un conjunto de procesos, tecnologías y técnicas para proveer información valiosa, en el momento adecuado y por canales de comunicación idóneos, para que el usuario de negocio soporte su toma de decisiones. Al hablar de canales de comunicación idóneos estamos hablando de canales seguros ya que se está manejando información confidencial y crucial por ello que decidimos enfocarnos a redes privadas virtuales que son enlaces seguros y confiables al integrarlos con tecnologías de negocios. Al conjuntar estas dos tecnologías nos encontramos con un potencial enorme ya que nos brindan movilidad, seguridad y confiablidad lo cual garantiza una información oportuna en el momento que se requiera para el análisis de la misma y así los analistas de la información o usuarios del negocio podrán hacer uso de la misma sin necesidad de estar II

3 físicamente en el lugar donde esta almacenada podrán hacer uso de la información desde una conexión remota, a través de Internet o un dispositivo móvil. Hace unos años no era tan necesario conectarse a Internet por motivos de trabajo. Conforme ha ido pasado el tiempo las empresas han visto la necesidad de que las redes de área local superen la barrera de lo local permitiendo la conectividad de su personal y oficinas en otros edificios, ciudades, comunidades autónomas e incluso países. Desgraciadamente, en el otro lado de la balanza se encontraban las grandes inversiones que era necesario realizar tanto en hardware como en software y por supuesto, en servicios de telecomunicaciones que permitiera crear estas redes de servicio. Afortunadamente con la aparición de Internet, las empresas, centros de formación, organizaciones de todo tipo e incluso usuarios particulares tienen la posibilidad de crear una Red privada virtual que permita, mediante una moderada inversión económica y utilizando Internet, la conexión entre diferentes ubicaciones salvando la distancia entre ellas. Las redes virtuales privadas utilizan protocolos especiales de seguridad que permiten obtener acceso a servicios de carácter privado, únicamente a personal autorizado de una empresa, centros de formación, organizaciones, etcétera; cuando un usuario se conecta vía Internet, la configuración de la red privada virtual le permite conectarse a la red privada del organismo con el que colabora y acceder a los recursos disponibles de la misma como si estuviera tranquilamente sentado en su oficina. III

4 INDICE TEMATICO INTRODUCCION 1 Capítulo 1. Introducción a las Redes Qué es una Red? Clasificación de redes Tipos de redes 4 Capítulo 2. Red Virtual Privada (Virtual Private Network) Qué es una VPN? Requerimientos Básicos Funcionamiento de una VPN: Tipos de VPN VPN de acceso remoto VPN punto a punto VPN interna VLAN 12 Capítulo 3. Tunneling (Túnel) Protocolos de Tunneling El protocolo portador (carrier) El protocolo del encapsulamiento (empaquetamiento) El protocolo pasajero 21 Capítulo 4. Business Intelligence (Inteligencia de Negocios) Conceptos de información Introducción a la Inteligencia de Negocios Data Warehousing 28 IV

5 4.4 Inteligencia de negocios Arquitecturas de sistemas Sistemas OLAP Procesos El modelo de Data Warehouse Calidad de la información Distribución y recepción de información del BI Intranet Funciones Genéricas De Una Intranet Como crear una Intranet Componentes de una Intranet Las diferentes áreas de Intranet Extranet 44 Capítulo 5. Por qué BI y VPNs? Instalación y configuración de VPN en Linux UBUNTU Configuración del cliente VPN con Windows XP Instalación y configuración de MySQL en Linux UBUNTU 56 Conclusiones 62 Bibliografía 63 Glosario 64 V

6 INDICE DE IMAGENES Figura 2.1 Estructura de Intranet 7 Figura 2.2 Ejemplo Red Empresarial 8 Figura 3.1Protocolo Portador 15 Figura 4.1 Escala de Información y Responsabilidad 27 Figura 4.2 Arquitectura de Inteligencia de Negocios 29 Figura 4.3 Proceso ETL 34 Figura 4.4 Modelo del Data Warehouse 35 Figura 4.5 Metadato 35 Figura 4.6 Extracción ETL 38 Figura 4.7 Intranet 39 Figura 4.8 Diagrama de una Extranet 45 Figura 4.9 Modelo de Extranet 46 Figura 5.1 Interacción BI y VPNs 48 Figura 5.2 Conexión Nueva 53 Figura 5.3 Tipo de conexión 53 Figura 5.4 Conexión de Red 54 Figura 5.5 Nombre de Red 54 Figura 5.6 Selección Servidor VPN 55 Figura 5.7 Conectarse a una Red VPN 55 Figura 5.8 Instalación MySQL 56 Figura 5.9 Instalación Administrador MySQL 57 VI

7 Figura 5.10 Creación de Tablas de Bases De Datos 57 Figura 5.11 Configuración Conexión Remota 59 Figura 5.12 ETL 60 Figura 5.13 Tableros de Control 61 VII

8 Introducción Información. Es una palabra que se escucha muy a menudo, palabra cuya importancia nunca fue tan relevante como lo es en esta era, la era de la información. Sin embargo la forma en la que esta información ha ido adquiriendo importancia se encuentra íntimamente ligada con el avance tecnológico en las telecomunicaciones y en la seguridad. Uno de los principales activos dentro de las empresas es su información y la manera en la que este activo se convierte en una seria ventaja con relación a la competencia, puede representar el éxito o fracaso de cualquier organización. El problema con la información radica en los costos, la Inteligencia de Negocios requiere de una infraestructura de Hardware y Software caracterizados por tener un costo elevado. Una vez más, la tecnología y sus pasos agigantados verían nacer a Internet, herramienta que se adentraría en casi todos los ámbitos de la actividad humana incluido por supuesto el empresarial, que vio en Internet la posibilidad de comunicarse a distancia y compartir recursos. Es con estos acontecimientos que también se vio nacer a la seguridad informática y a su evolución de la mano de los avances tecnológicos, dando como resultado una actualidad lo suficientemente madura tecnológicamente como para aprovechar las ventajas de la Inteligencia de Negocios, apoyada en la reducción de los costos gracias a Internet y con el menor riesgo posible. 1

9 Las VPN s (Redes Privadas Virtuales) representan una de las mejores aliadas en el uso de Internet como intermediario entre el receptor y el emisor de la información de negocios, convirtiéndose en la carretera segura por la que viajara la información que se convertirá en conocimiento y en la ventaja competitiva que lleve al éxito a la empresa u organización. 2

10 Capítulo 1. Introducción a las Redes 1.1 Qué es una Red? Una red de computadoras, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (acceso a Internet, , chat, juegos), etc. Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos (no jerárquica -master/slave-). Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, fibra óptica, etc.) 1.2 Clasificación de redes Por alcance: Red de área personal Red de área local Red de área de campus Red de área metropolitana Red de área amplia Por método de la conexión: Medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables. Medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas. 3

11 Por relación funcional: Cliente-servidor Igual-a-Igual (point-to-point) Por Topología de red: Red de bus Red de estrella Red de anillo (o doble anillo) Red en malla (o totalmente conexa) Red en árbol Red Mixta (cualquier combinación de las anteriores) Por la direccionalidad de los datos (tipos de transmisión) Simplex (unidireccionales), un Equipo Terminal de Datos transmite y otro recibe. (p. ej.streaming) Half-Duplex (bidireccionales), sólo un equipo transmite a la vez. También se llama Semi-Duplex (p. ej. una comunicación por equipos de radio, si los equipos no son full dúplex, uno no podría transmitir (hablar) si la otra persona está también transmitiendo (hablando) porque su equipo estaría recibiendo (escuchando) en ese momento). Full-Duplex (bidireccionales), ambos pueden transmitir y recibir a la vez una misma información. (p. ej. videoconferencia). 1.3 Tipos de redes Red pública: una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectadas, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica. Red privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal. 4

12 Red de área Personal (Personal Área Network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del intrapersonal), o para conectar con una red de alto nivel y el Internet (un up link). Las redes personales del área se pueden conectar con cables con los buses de la computadora tales como USB y FireWire. Una red personal sin hilos del área (Red Inalámbrica de Área Personal) se puede también hacer posible con tecnologías de red tales como IrDA y Bluetooth. Red de área local (Local Area Network): una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la localización. Nota: Para los propósitos administrativos, la rede de área local grande se divide generalmente en segmentos lógicos más pequeños llamados los Workgroups (Grupos de trabajo). Un Workgroups es un grupo de las computadoras que comparten un sistema común de recursos dentro de una red de área local. Red del área del campus: se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad, un complejo industrial o una base militar. Red de área metropolitana (Metropolitan Area Network): una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Los enrutadores (routers) múltiples, los interruptores (switch) y los cubos están conectados para crear a una MAN. Red de área amplia (Wide Area Network): es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del 5

13 teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI: la capa física, la capa de transmisión de datos, y la capa de red. Red irregular: Es un sistema de cables y buses que se conectan a través de un módem, y que da como resultado la conexión de una o más computadoras. Esta red es parecida a la mixta, solo que no sigue con los parámetros presentados en ella. Muchos de estos casos son muy usados en la mayoría de las redes. 6

14 Capítulo 2. Red Virtual Privada (Virtual Private Network) 2.2 Qué es una VPN? La Red Privada Virtual VPN (Virtual Private Network), es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet. Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet. Figura 2.1 Estructura de Intranet 7

15 Realmente una VPN no es más que una estructura de red corporativa implantada sobre una red de recursos de carácter público, pero que utiliza el mismo sistema de gestión y las mismas políticas de acceso que se usan en las redes privadas, al fin y al cabo no es más que la creación en una red pública de un entorno de carácter confidencial y privado que permitirá trabajar al usuario como si estuviera en su misma red local. Figura 2.2 Ejemplo red empresarial 2.2 Requerimientos Básicos Identificación de usuario: las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados. Codificación de datos: los datos que se van a transmitir a través de la red pública (Internet), antes deben ser cifrados, para que así no puedan ser leídos. Esta tarea se 8

16 realiza con algoritmos de cifrado como DES o 3DES que solo pueden ser leídos por el emisor y receptor. Administración de claves: las VPN deben actualizar las claves de cifrado para los usuarios. Administración de direcciones: La VPN debe establecer una dirección del cliente en la red privada y debe cerciorarse que las direcciones privadas se conserven así. Soporte a protocolos múltiples: La VPN debe ser capaz de manejar los protocolos comunes que se utilizan en la red pública. Estos incluyen el protocolo de internet (Internet Protocol), el intercambio de paquete de internet (Internetwork Packet Exchance) entre otros. 2.3 Funcionamiento de una VPN: Desde el punto de vista del usuario que se conecta a ella, el funcionamiento de una VPN es similar al de cualquier red normal, aunque realmente para que el comportamiento se perciba como el mismo hay un gran número de elementos y factores que hacen esto posible. La comunicación entre los dos extremos de la red privada a través de la red pública se hace estableciendo túneles virtuales entre esos dos puntos y usando sistemas de encriptación y autentificación que aseguren la confidencialidad e integridad de los datos transmitidos a través de esa red pública. Debido al uso de estas redes públicas, generalmente Internet, es necesario prestar especial atención a las cuestiones de seguridad para evitar accesos no deseados. La tecnología de túneles (Tunneling) es un modo de envío de datos en el que se encapsula un tipo de paquetes de datos dentro del paquete de datos propio de algún protocolo de comunicaciones, y al llegar a su destino, el paquete original es desempaquetado volviendo así a su estado original. En el traslado a través de Internet, los paquetes viajan encriptados, por este motivo, las técnicas de autenticación son esenciales para el correcto funcionamiento de las VPNs, ya que se aseguran a emisor y receptor que están intercambiando información con el usuario o dispositivo correcto. 9

17 La autenticación en redes virtuales es similar al sistema de inicio de sesión a través de usuario y contraseña, pero tienes unas necesidades mayores de aseguramiento de validación de identidades. La mayoría de los sistemas de autenticación usados en VPN están basados en sistema de claves compartidas. La autenticación se realiza normalmente al inicio de una sesión, y luego, aleatoriamente, durante el transcurso de la sesión, para asegurar que no haya algún tercer participante que se haya podido entrometer en la conversación. Todas las VPNs usan algún tipo de tecnología de encriptación, que empaqueta los datos en un paquete seguro para su envío por la red pública. La encriptación hay que considerarla tan esencial como la autenticación, ya que permite proteger los datos transportados de poder ser vistos y entendidos en el viaje de un extremo a otro de la conexión. Existen dos tipos de técnicas de encriptación que se usan en las VPN: Encriptación de clave secreta, o privada, y Encriptación de clave pública. En la encriptación con clave secreta se utiliza una contraseña secreta conocida por todos los participantes que van a hacer uso de la información encriptada. La contraseña se utiliza tanto para encriptar como para desencriptar la información. Este tipo de sistema tiene el problema que, al ser compartida por todos los participantes y debe mantenerse secreta, al ser revelada, tiene que ser cambiada y distribuida a los participantes, lo que puede crear problemas de seguridad. La encriptación de clave pública implica la utilización de dos claves, una pública y una secreta. La primera es enviada a los demás participantes. Al encriptar, se usa la clave privada propia y la clave pública del otro participante de la conversación. Al recibir la información, ésta es desencriptada usando su propia clave privada y la pública del generador de la información. La gran desventaja de este tipo de encriptación es que resulta ser más lenta que la de clave secreta. En las redes virtuales, la encriptación debe ser realizada en tiempo real, de esta manera, los flujos de información encriptada a través de una red lo son utilizando encriptación de clave secreta con claves que son válidas únicamente para la sesión usada en ese momento. 10

18 2.4 Tipos de VPN Básicamente existen tres arquitecturas de conexión VPN: VPN de acceso remoto. VPN punto a punto. VPN interna VLAN VPN de acceso remoto Es quizás el modelo más usado actualmente y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autentificados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dialup (módems y líneas telefónicas) VPN punto a punto Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicional, sobre todo en las comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel o tunneling. 11

19 2.4.3 VPN interna VLAN Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi). Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del cifrado, haciendo posible que sólo el personal de recursos humanos habilitado pueda acceder a la información 12

20 Capítulo 3. Tunneling (Túnel) Se conoce como túnel al efecto de la utilización de ciertos protocolos de red que encapsulan a otro protocolo. Así, el protocolo A es encapsulado dentro del protocolo B, de forma que el primero considera al segundo como si estuviera en el nivel de enlace de datos. La técnica de tunelizar se suele utilizar para trasportar un protocolo determinado a través de una red que, en condiciones normales, no lo aceptaría. Otro uso de la tunelización de protocolos es la creación de diversos tipos de redes privadas virtuales. La mayoría de las VPNs utilizan el "Tunneling" para comunicarse a través de Internet. En esencia el Tunneling es el proceso de colocación de cada paquete de información que se envía dentro de otro paquete que hace de "envoltorio". El protocolo del paquete que hace de envoltorio solo es entendido por el emisor y por el receptor, en concreto, por el Gateway que lo envía y por el Gateway que lo recibe. Para los usuarios que utilizan esos routers el proceso es transparente ya que el empaquetamiento y el des-empaquetamiento se realiza en el Gateway y no, normalmente en el PC. El Tunneling se basa en tres protocolos: 3.1 Protocolos de Tunneling El protocolo portador (carrier) Carrier Sense, Multiple Access, Collision Avoidance (acceso múltiple por detección de portadora con evasión de colisiones) es un protocolo de control de redes de bajo nivel que permite que múltiples estaciones de trabajo utilicen un mismo medio de transmisión. Cada equipo anuncia opcionalmente su intención de transmitir antes de hacerlo para evitar colisiones entre los paquetes de datos (comúnmente en redes inalámbricas, ya que estas no 13

21 cuentan con un modo práctico para transmitir y recibir simultáneamente). De esta forma, el resto de equipos de la red sabrán cuando hay colisiones y en lugar de transmitir la trama en cuanto el medio está libre, se espera un tiempo aleatorio adicional corto y solamente si, tras ese corto intervalo el medio sigue libre, se procede a la transmisión reduciendo la probabilidad de colisiones en el canal. CSMA/CA es utilizada en canales en los que por su naturaleza no se puede usar CSMA/CD. CSMA/CA se utiliza en basada en redes inalámbricas. Aunque CSMA/CD y CSMA/CA aseguren que un nodo va a obtener un acceso al medio no se asegura que el nodo destino esté en contacto con el nodo origen. Para solucionar este problema se ha añadido un procedimiento de saludo adicional al protocolo de la capa MAC. Este procedimiento se ha denominado protocolo de MAC inalámbrico de fundamento distribuido (DFW MAC) con el fin de que sirva para los diferentes métodos de la capa MAC. Para enviar una trama, el equipo origen primero envía una trama corta de control de solicitud de transmisión RTS Request To Send (Requerimiento de envío) mediante el método CSMA/CD o CSMA/CA. Este mensaje de control RTS contiene las direcciones de MAC del equipo origen y destino. Si el equipo destino recibe esta trama corta de control, significa que está preparado para recibir un paquete. Este equipo devolverá una trama de contestación: preparado para transmitir CTS Clear To Send (limpieza de envió) o receptor ocupado (RxBUSY). Si la respuesta es afirmativa el equipo origen transmite la trama en espera (DATA). Si el equipo destino recibe correctamente el mensaje contesta con la trama de confirmación positiva y si no la recibe correctamente contesta con la trama de confirmación negativa y el equipo origen tratará de volver a enviarlo. Este procedimiento se repite un número predefinido de veces hasta conseguirse una transmisión correcta de la trama DATA (Dato). 14

22 Figura 3.1 Protocolo Portador Este método asegura así que el mensaje se recibe correctamente. Sin embargo, debido a las dos transmisiones, la del mensaje original y la del reconocimiento del receptor, pierde un poco de eficiencia. Este sistema incrementa el volumen de tráfico en el cable y reduce las prestaciones de la red, motivo por el que se usa poco. 15

23 3.1.2 El protocolo del encapsulamiento (empaquetamiento) Es el protocolo que aplica al envoltorio del paquete enviado, y según el tipo será más o menos seguro, pudiendo ser: L2TP Layer 2 Tunneling Protocol (Protocolo de túnel de 2 capas) MPLS Multiprotocol Label Switching (Traspuesta de multiprotocolo de etiqueta) GRE (Generic Routing Encapsulation) (Encapsulado generic de Enrutamiento) PPTP (Point-to-Point Tunneling Protocol) (Protocolo de túnel punto a punto) PPPoE point-to-point protocol over Ethernet (Protocolo punto a punto de enternet) PPPoA point-to-point protocol over ATM ( ATM protocol punto a punto) IPSec Internet Protocol security (Protocolo de seguridad de internet) L2TP (Layer 2 Tunneling Protocol) fue diseñado por un grupo de trabajo de IETF como el heredero aparente de los protocolos PPTP y L2F, creado para corregir las deficiencias de estos protocolos y establecerse como un estándar aprobado por el IETF (RFC 2661). L2TP utiliza PPP para proporcionar acceso telefónico que puede ser dirigido a través de un túnel por Internet hasta un punto determinado. L2TP define su propio protocolo de establecimiento de túneles, basado en L2F. El transporte de L2TP está definido para una gran variedad de tipos de paquete, incluyendo X.25, Frame Relay y ATM. Al utilizar PPP para el establecimiento telefónico de enlaces, L2TP incluye los mecanismos de autenticación de PPP, PAP y CHAP. De forma similar a PPTP, soporta la utilización de estos protocolos de autenticación, como RADIUS. A pesar de que L2TP ofrece un acceso económico, con soporte multiprotocolo y acceso a redes de área local remotas, no presenta unas características criptográficas especialmente robustas. Por ejemplo: Sólo se realiza la operación de autenticación entre los puntos finales del túnel, pero no para cada uno de los paquetes que viajan por él. Esto puede dar lugar a suplantaciones de identidad en algún punto interior al túnel. Sin comprobación de la integridad de cada paquete, sería posible realizar un ataque de denegación del servicio por medio de mensajes falsos de control que den por acabado el túnel L2TP o la conexión PPP subyacente. 16

24 L2TP no cifra en principio el tráfico de datos de usuario, lo cual puede dar problemas cuando sea importante mantener la confidencialidad de los datos. A pesar de que la información contenida en los paquetes PPP puede ser cifrada, este protocolo no dispone de mecanismos para generación automática de claves, o refresco automático de claves. Esto puede hacer que alguien que escuche en la red y descubra una única clave tenga acceso a todos los datos transmitidos. A causa de estos inconvenientes, el grupo del IETF Internet Engineering Task Force (Grupo de Trabajo en Ingeniería de Internet) que trabaja en el desarrollo de PPP consideró la forma de solventarlos. Ante la opción de crear un nuevo conjunto de protocolos para L2TP del mismo estilo de los que se están realizando para IPSec, y dado la duplicación del trabajo respecto al propio grupo de desarrollo de IPSec que supondría, se tomó la decisión de utilizar los propios protocolos IPSec para proteger los datos que viajan por un túnel L2TP. L2TP es en realidad una variación de un protocolo de encapsulamiento IP. Un túnel L2TP se crea encapsulando una trama L2TP en un paquete UDP, el cual es encapsulado a su vez en un paquete IP, cuyas direcciones de origen y destino definen los extremos del túnel. MPLS (siglas de Multiprotocol Label Switching) es un mecanismo de transporte de datos estándar creado por la IETF y definido en el RFC Opera entre la capa de enlace de datos y la capa de red del modelo OSI. Fue diseñado para unificar el servicio de transporte de datos para las redes basadas en circuitos y las basadas en paquetes. Puede ser utilizado para transportar diferentes tipos de tráfico, incluyendo tráfico de voz y de paquetes IP. MPLS es una red de datos de transporte de mecanismo que emula algunas de las propiedades de un circuito de conmutación de red en una red de conmutación de paquetes. MPLS funciona a una capa de modelo OSI que se considera generalmente que se encuentran entre las definiciones tradicionales de la capa 2 (capa de enlace de datos) y de capa 3 (nivel de red), y por lo tanto se refiere a menudo como un "protocolo de capa de 2.5". Fue diseñado para proporcionar una base de datos unificada de transporte de servicio tanto para clientes basados en circuitos y conmutación de paquetes, los clientes que proporcionan un modelo de servicio de datagramas. Puede ser utilizado para realizar 17

25 diferentes tipos de tráfico, incluyendo los paquetes IP, así como ATM nativa, SONET, y tramas Ethernet. El GRE Generic Routing Encapsulation (Encapsulador genérico de enrutamiento) es un protocolo para el establecimiento de túneles a través de Internet. Está definido en la RFC 1701 y en la RFC 1702, pudiendo transportar hasta 20 protocolos de red distintos. Permite emplear protocolos de encaminamiento especializados que obtengan el camino óptimo entre los extremos de la comunicación. Soporta la secuencialidad de paquetes y la creación de túneles sobre redes de alta velocidad. Permite establecer políticas de encaminamiento y seguridad. PPTP es un protocolo de red creado por Microsoft que permite la realización de transferencias seguras desde clientes remotos a servidores emplazados en redes privadas, empleando para ello tanto líneas telefónicas conmutadas como Internet. En el escenario típico de PPTP, el cliente establecerá una conexión dial up con el servidor de acceso a red (NAS) del proveedor del servicio, empleando para ello el protocolo PPP. Una vez conectado, el cliente establecerá una segunda conexión con el servidor PPTP (necesariamente Windows NT Server 4.0) el cual estará situado en la red privada. Dicho servidor será utilizado como intermediario de la conexión, recibiendo los datos del cliente externo y transmitiéndolos al correspondiente destino en la red privada. PPTP encapsula los paquetes PPP en datagramas IP. Una vez que los datagramas llegan al servidor PPTP, son desensamblados con el fin de obtener el paquete PPP y desencriptados de acuerdo al protocolo de red transmitido. Por el momento, PPTP únicamente soporta los protocolos de red IP, IPX, y NetBEUI. El protocolo PPTP especifica además una serie de mensajes de control con el fin de establecer, mantener y destruir el túnel PPTP. Estos mensajes son transmitidos en paquetes de control en el interior de segmentos TCP. De este modo, los paquetes de control almacenan la cabecera IP Internet Protocol (Protocolo de internet), la cabecera TCP, el mensaje de control PPTP y los trailers apropiados. 18

26 La autenticación PPTP está basada en el sistema de acceso de Windows NT, en el cual todos los clientes deben proporcionar un par usuario/contraseña. La autenticación remota de clientes PPTP es realizada empleando los mismos métodos de autenticación utilizados por cualquier otro tipo de servidor de acceso remoto (RAS). En el caso de Microsoft, la autenticación utilizada para el acceso a los RAS soporta los protocolos CHAP, MS CHAP, y PAP. Los accesos a los recursos NTFS o a cualquier otro tipo, precisa de los permisos adecuados, para lo cual resulta recomendable utilizar el sistema de ficheros NTFS para los recursos de ficheros a los que deben acceder los clientes PPTP. En cuanto a la encriptación de datos, PPTP utiliza el proceso de encriptación de secreto compartido en el cual sólo los extremos de la conexión comparten la clave. Dicha clave es generada empleando el estándar RSA RC 4 a partir del password del usuario. La longitud de dicha clave puede ser 128 bits (para usuarios de Estados Unidos y Canada) o 40 bits (para el resto de usuarios). PPPoE (Point-to-Point Protocol over Ethernet o Protocolo Punto a Punto sobre Ethernet) es un protocolo de red para la encapsulación PPP sobre una capa de Ethernet. Es utilizada mayormente para proveer conexión de banda ancha mediante servicios de cablemódem y xdsl. Este ofrece las ventajas del protocolo PPP como son la autenticación, cifrado y compresión. En esencia, es un protocolo túnel, que permite implementar una capa IP sobre una conexión entre dos puertos Ethernet, pero con las características de software del protocolo PPP, por lo que es utilizado para virtualmente "marcar" a otra máquina dentro de la red Ethernet, logrando una conexión "serial" con ella, con la que se pueden transferir paquetes IP, basado en las características del protocolo PPP. Esto permite utilizar software tradicional basado en PPP para manejar una conexión que no puede usarse en líneas seriales pero con paquetes orientados a redes locales como Ethernet para proveer una conexión clásica con autenticación para cuentas de acceso a Internet. Además, las direcciones IP en el otro lado de la conexión sólo se asignan cuando la conexión PPPoE es abierta, por lo que admite el reuso de direcciones IP (direccionamiento dinámico). 19

27 Gracias a este protocolos, las señales del roteador pueden negociar los parámetros de conexión o de red entre el router y el ISP, con lo que sólo necesitas saber tu Identificador de Usuario y tu clave de acceso para poder comenzar a navegar, puesto que el resto de datos se obtienen automáticamente en el momento en que se efectúa la conexión. Con PPPoE, el router efectúa el encaminamiento IP con Network Address Translation (NAT) para la LAN. El router que cuente con PPPoE también es compatible con la asignación dinámica de direcciones IP a nodos de red local. Cuando se use la asignación dinámica, el router actuará como servidor DHCP Dynamic Host Configuration Protocol (Protocolo Configuración Dinámica de Servidor). PPPOA o PPPoA, Protocolo de Punto a Punto (PPP) sobre ATM (PPP over ATM), es un protocolo de red para la encapsulación PPP en capas ATM (Modo de Transferencia Asíncrona o Asynchronous Transfer Mode) AAL5. El protocolo PPPoA se utiliza principalmente en conexiones de banda ancha, como cable y DSL. Este ofrece las principales funciones PPP como autenticación, cifrado y compresión de datos. Actualmente es algo mejor que PPPoE debido a que reduce la pérdida de calidad en las transmisiones. IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado. IPsec está implementado por un conjunto de protocolos criptográficos para (1) asegurar el flujo de paquetes, (2) garantizar la autenticación mutua y (3) establecer parámetros criptográficos. La arquitectura de seguridad IP utiliza el concepto de asociación de seguridad (SA) como base para construir funciones de seguridad en IP. Una asociación de seguridad es simplemente el paquete de algoritmos y parámetros (tales como las claves) que se está usando para cifrar y autenticar un flujo particular en una dirección. Por lo tanto, en el tráfico normal bidireccional, los flujos son asegurados por un par de asociaciones de 20

28 seguridad. La decisión final de los algoritmos de cifrado y autenticación (de una lista definida) le corresponde al administrador de IPsec. Para decidir qué protección se va a proporcionar a un paquete saliente, IPsec utiliza el índice de parámetro de seguridad (SPI), un índice a la base de datos de asociaciones de seguridad (SADB), junto con la dirección de destino de la cabecera del paquete, que juntos identifican de forma única una asociación de seguridad para dicho paquete. Para un paquete entrante se realiza un procedimiento similar; en este caso IPsec coge las claves de verificación y descifrado de la base de datos de asociaciones de seguridad. En el caso de multicast, se proporciona una asociación de seguridad al grupo, y se duplica para todos los receptores autorizados del grupo. Puede haber más de una asociación de seguridad para un grupo, utilizando diferentes SPIs, y por ello permitiendo múltiples niveles y conjuntos de seguridad dentro de un grupo. De hecho, cada remitente puede tener múltiples asociaciones de seguridad, permitiendo autenticación, ya que un receptor sólo puede saber que alguien que conoce las claves ha enviado los datos. Hay que observar que el estándar pertinente no describe cómo se elige y duplica la asociación a través del grupo; se asume que un interesado responsable habrá hecho la elección El protocolo pasajero Es el protocolo del paquete de información que se envía dentro del envoltorio, es decir, el paquete original de información. Los "protocolos pasajero" habituales son IPX, NetBeui e IP. 21

29 Capítulo 4. Business Intelligence (Inteligencia de Negocios) 4.1 Conceptos De Información Datos: Los datos son la mínima unidad semántica, y se corresponden con elementos primarios de información que por sí solos son irrelevantes como apoyo a la toma de decisiones. También se pueden ver como un conjunto discreto de valores, que no dicen nada sobre el por qué de las cosas y no son orientativos para la acción. Un número telefónico o un nombre de una persona, por ejemplo, son datos que, sin un propósito, una utilidad o un contexto no sirven como base para apoyar la toma de una decisión. Información: La información se puede definir como un conjunto de datos procesados y que tienen un significado (relevancia, propósito y contexto), y que por lo tanto son de utilidad para quién debe tomar decisiones. Los datos se pueden transforman en información añadiéndoles valor: Contextualizando: se sabe en qué contexto y para qué propósito se generaron. Categorizando: se conocen las unidades de medida que ayudan a interpretarlos. Calculando: los datos pueden haber sido procesados matemática o estadísticamente. Corrigiendo: se han eliminado errores e inconsistencias de los datos. Conocimiento: El conocimiento es una mezcla de experiencia, valores, información y know-how (saber-hacer) que sirve como marco para la incorporación de nuevas experiencias e información, y es útil para la acción. En las organizaciones con frecuencia no sólo se encuentra dentro de documentos o almacenes de datos, sino que también esta en rutinas organizativas, procesos, prácticas, y normas. El conocimiento se deriva de la información, así como la información se deriva de los datos. Para que la información se 22

30 convierta en conocimiento es necesario realizar acciones como: Comparación con otros elementos. Predicción de consecuencias. Búsqueda de conexiones. Conversación con otros portadores de conocimiento. La información es un conjunto organizado de datos procesados, que constituyen un mensaje sobre un determinado ente o fenómeno. Los datos se perciben, se integran y generan la información necesaria para producir el conocimiento que es el que finalmente permite tomar decisiones para realizar las acciones cotidianas que aseguran la existencia. La sabiduría consiste en determinar correctamente cuándo, cómo, dónde y con qué objetivo emplear el conocimiento adquirido. La información también indica mediante códigos y conjuntos de datos, los modelos del pensamiento humano. La información por lo tanto, procesa y genera el conocimiento humano. De esta manera, si por ejemplo organizamos datos sobre un país, tales como: número de habitantes, densidad de población, nombre del presidente, etc. y escribimos por ejemplo, el capítulo de un libro, podemos decir que ese capítulo constituye información sobre ese país. Cuando tenemos que resolver un determinado problema o tenemos que tomar una decisión, empleamos diversas fuentes de información (como podría ser el capítulo mencionado de este libro imaginario), y construimos lo que en general se denomina conocimiento o información organizada que permite la resolución de problemas o la toma de decisiones (ver apartado sobre conocimiento). Aunque muchos seres vivos se comunican transmitiendo información para su supervivencia, la diferencia de los seres humanos radica en su capacidad de generar y perfeccionar tanto códigos como símbolos con significados que conformaron lenguajes comunes útiles para la convivencia en sociedad, a partir del establecimiento de sistemas de señales y lenguajes para la comunicación. Existe una relación indisoluble entre los datos, la información, el conocimiento, el pensamiento y el lenguaje, por lo que una mejor comprensión de los conceptos sobre información redundará en un aumento del conocimiento, ampliando así las posibilidades del pensamiento humano, que también emplea el lenguaje -oral, escrito, gesticular, etc.-, y un sistema de señales y símbolos interrelacionados. 23

31 Significado (semántica) Importancia (relativa al receptor) Vigencia (en la dimensión espacio-tiempo) Validez (relativa al emisor) Valor (activo intangible volátil) Seguridad de la Información tiene como fin la protección de la información y de los sistemas de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada. El termino Seguridad de Información, Seguridad informática y garantía de la información son usados con frecuencia y aunque su significado no es el mismo, persiguen una misma finalidad al proteger la Confidencialidad, Integridad y Disponibilidad de la información; Sin embargo entre ellos existen algunas diferencias sutiles. Estas diferencias radican principalmente en el enfoque, las metodologías utilizadas, y las zonas de concentración. La Seguridad de la Información se refiere a la Confidencialidad, Integridad y Disponibilidad de la información y datos, independientemente de la forma los datos pueden tener: electrónicos, impresos, audio u otras formas. Además, la seguridad de la información involucra la implementación de estrategias que cubran los procesos en donde la información es el activo primordial. Estas estrategias deben tener como punto primordial el establecimiento de políticas, controles de seguridad, tecnologías y procedimientos para detectar amenazas que puedan explotar vulnerabilidades y que pongan en riesgo dicho activo, es decir, que ayuden a proteger y salvaguardar tanto información como los sistemas que la almacenan y administran. Cabe mencionar que la seguridad es un proceso continuo de mejora por lo que las políticas y controles establecidos para la protección de la información deberán revisarse y adecuarse, de ser necesario, ante los nuevos riesgos que surjan, a fin de tomar las acciones que permitan reducirlos y en el mejor de los casos eliminarlos. Los Gobiernos, entidades militares, instituciones financieras, los hospitales y las empresas privadas acumulan una gran cantidad de información confidencial sobre sus empleados, clientes, productos, investigación y su situación financiera. La mayor parte de esta información es recolectada, tratada, almacenada y puesta a la disposición de sus usuarios, en computadoras y trasmitida a través de las redes entre los ordenadores. 24

32 En caso de que la información confidencial de una empresa, sus clientes, sus decisiones, su estado financiero o nueva línea de productos caigan en manos de un competidor; se vuelva pública de forma no autorizada, podría ser causa de la perdida de credibilidad de los clientes, pérdida de negocios, demandas legales o incluso la quiebra de la misma. Por lo que proteger la información confidencial es un requisito del negocio, y en muchos casos también un imperativo ético y una obligación legal. Para el individuo común, la Seguridad de la Información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo. El campo de la Seguridad de la Información ha crecido y evolucionado considerablemente en los últimos años. Convirtiéndose en una carrera acreditada a nivel mundial. La misma ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, Planificación de la continuidad del negocio, Ciencia Forense Digital y Administración de Sistemas de Gestión de Seguridad por nombrar algunos. La correcta Gestión de la Seguridad de la Información busca establecer y mantener programas, controles y políticas, que tengan como finalidad conservar la confidencialidad, integridad y disponibilidad de la información, si alguna de estas características falla no estamos ante nada seguro. Es preciso anotar, además, que la seguridad no es ningún hito, es más bien un proceso continuo que hay que gestionar conociendo siempre las vulnerabilidades y las amenazas que se ciñen sobre cualquier información, teniendo siempre en cuenta las causas de riesgo y la probabilidad de que ocurran, así como el impacto que puede tener. Una vez conocidos todos estos puntos, y nunca antes, deberán tomarse las medidas de seguridad oportunas. Confidencialidad: La confidencialidad es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número de tarjeta de crédito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del número de la tarjeta y los datos que contiene la 25

33 banda magnética durante la transmisión de los mismos. Si una parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha producido una violación de la confidencialidad. La perdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene información confidencial en la pantalla, cuando se publica información privada, cuando un laptop con información sensible sobre una empresa es robado, cuando se divulga información confidencial a través del teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad. Integridad: Para la Seguridad de la Información, la integridad es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.) La violación de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala intención) modifica o borra los datos importantes que son parte de la información, asi mismo hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad. La integridad de un mensaje se obtiene adjuntándole otro conjunto de datos de comprobación de la integridad: la huella digital Disponibilidad: La Disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. En el caso de los sistemas informáticos utilizados para almacenar y procesar la información, los controles de seguridad utilizado para protegerlo, y los canales de comunicación protegidos que se utilizan para acceder a ella deben estar funcionando correctamente. La Alta disponibilidad sistemas objetivo debe seguir estando disponible en todo momento, evitando interrupciones del servicio debido a cortes de energía, fallos de hardware, y actualizaciones del sistema. Garantizar la disponibilidad implica también la prevención de ataque Denegación de servicio. La disponibilidad además de ser importante en el proceso de seguridad de la información, 26

34 es además variada en el sentido de que existen varios mecanismos para cumplir con los niveles de servicio que se requiera, tales mecanismos se implementan en infraestructura tecnológica, servidores de correo electrónico, de bases de datos, de web etcétera, mediante el uso de clusters o arreglos de discos, equipos en alta disponibilidad a nivel de red, servidores espejo, replicación de datos, redes de almacenamiento, enlaces redundantes, etc. La gama de posibilidades dependerá de lo que queremos proteger y el nivel de servicio que se quiera proporcionar. 4.2 Introducción a la Inteligencia de Negocios La administración reconoce que la información reduce la incertidumbre, por lo que nos permite tomar mejores decisiones y, por ende, elevar la eficiencia al hacer el mejor uso de los recursos de información que ya existen dentro de la organización o que son adquiridos de fuentes externas. La mayoría de las organizaciones hacen lo posible por conseguir buena información de manera oportuna, pero el logro de ese objetivo depende fundamentalmente de su arquitectura actual, tanto de hardware como de software. Figura 4.1 Escala de información y responsabilidad 27

35 La información y el uso que se hace de ella ha variado a través de los años, es así como hoy en día el personal de empresas e instituciones requiere mayor información que antes, sin embargo, la gente que realiza esos trabajos tiene poco control en su acceso y, de cierto modo, existe dependencia de quienes deciden la información que será proporcionada. Es decir, tanto la información que debe almacenarse como su manejo difieren cada vez más del tratamiento tradicional, por lo que surge la necesidad de plantear nuevos modelos y sistemas de bases de datos que aporten un valor añadido a las bases de datos relacionales. Se busca proporcionar un panorama general acerca de las tecnologías orientadas al análisis de información en la toma de decisiones, como son la minería de datos, Data Warehousing y bases de datos inteligentes; además de destacar la relación existente entre ellas e instruir sobre los elementos de decisión que permitan su aplicación adecuada con base en los objetivos del negocio. Se observa que un proyecto de Data Warehouse involucra una serie de factores que es necesario considerar antes de iniciar su desarrollo. El conocimiento del negocio se convierte en un elemento esencial ya que, generalmente, un Data Warehouse afecta a todas las áreas de la organización y, como tal, requiere de la participación y apoyo de cada una de las partes involucradas. Asimismo, la calidad de la información y los tiempos de respuesta son dos factores que determinan la aceptación o rechazo del proyecto, en ese sentido, juegan un papel fundamental la arquitectura, hardware y herramientas de explotación seleccionados. 4.3 Data Warehousing (Almacen de Datos) Un Data Warehouse puede definirse como un repositorio de datos centralizado para apoyo de las actividades de análisis del negocio. Permite almacenar datos operacionales y eliminar inconsistencias entre los diferentes formatos existentes en los sistemas fuente. Además de integrar los datos de toda la empresa, no importando su ubicación, formato o requerimientos de comunicación; permite incorporar información adicional integrada por el experto del negocio. 28

36 4.4 Inteligencia de negocios Es el conjunto de procesos, tecnologías y técnicas para proveer información valiosa, en el momento adecuado y por los canales de comunicación idóneos, para que el usuario de negocio soporte su toma de decisiones. Figura 4.2 Arquitectura de inteligencia de negocios Características De acuerdo con Bill Inmon, considerado el creador del concepto de Data Warehousing, existen cuatro características principales que describen un Data Warehouse: 1. Orientado al sujeto. Los datos son organizados en áreas específicas de estudio, relevantes para el analista, en lugar de orientarse a una aplicación. Un sistema OLTP puede dividir sus datos por diferentes regiones o periodos. Un Data Warehous almacena la misma información ordenada por temas como pueden ser ventas, embarques, clientes y productos, entre otros. 29

37 2. Integrado: Cuando los datos residen en aplicaciones separadas en el ambiente operacional, la codificación de los datos a menudo es inconsistente. La información que contiene un Data Warehouse proviene de diferentes fuentes, y conforme es alimentado, las inconsistencias en los datos que vienen en las fuentes son eliminadas y se integran con un formato único. 3. Variante en el tiempo: El Data Warehouse representa un lugar para almacenar datos de cinco a 10 años de antigüedad, incluso más, para utilizarse en comparaciones, análisis de tendencias y pronósticos. La información en un Data Warehouse siempre tiene un componente tiempo. El Data Warehouse contiene datos que representan el estado del negocio en un periodo específico. Por ejemplo, la información de un inventario podría almacenarse en una serie de fotografías donde cada imagen representa el estado del inventario en un tiempo particular. 4. No Volátil: Los datos no son modificados o cambiados en forma alguna, una vez que entran al Data Warehouse, únicamente son cargados y se puede acceder a éstos. Cuando una dirección cambia en un sistema operacional, muchas aplicaciones lo que hacen es sobrescribir el registro. En el Data Warehouse, una vez que el dato es almacenado, nunca cambia, excepto para corregir errores. Si una dirección cambia, ambas direcciones, la nueva y la anterior, serán almacenadas en el Data Warehouse y cada una reflejará el estado de una realidad en un periodo determinado. 5. Detallado y sumarizado: El Data Warehouse almacena la información de forma atómica, pues describe la operación del negocio y contiene, además, vistas sumarizadas del material. 30

38 4.5 Arquitecturas de sistemas Sistemas OLAP La mejor forma de describir una herramienta OLAP es explicando su funcionamiento. En todo negocio se utilizan hojas de cálculo para detallar actividades, además de que existen reportes mensuales que contienen pilas de hojas, con un esfuerzo significativo en su creación, sin embargo, su uso es difícil cuando se buscan piezas de información específicas, aunado al hecho de que no incluyen información adicional. Una herramienta OLAP provee al analista del negocio de millones de hojas de cálculo a un tiempo. Estas hojas se encuentran disponibles en una estructura lógica y jerárquica, de forma tal que el analista puede moverse con rapidez a un nivel general o específico de detalle o bien, observar la información desde perspectivas sumarizadas. Codd ha desarrollado algunas reglas o requerimientos para un sistema OLAP: Vista multidimensional conceptual. Transparencia. Accesibilidad. Desempeño. Arquitectura cliente/servidor. Dimensionalidad genérica. Soporte multi-usuario. Operaciones multidimensionales sin restricción. Manipulación de datos intuitiva. Reporteo flexible. Dimensiones ilimitadas y niveles de agregación. La pregunta fundamental en este sentido es qué es un dato multidimensional y cuándo se convierte en OLAP? Esto es, esencialmente, una forma de construir asociaciones entre piezas de información semejantes, mediante reglas de negocio predefinidas acerca de la información que se maneja. 31

39 Pueden identificarse tres componentes de OLAP: Una base de datos multidimensional debe ser capaz de expresar cálculos complejos de manera sencilla. Los datos tienen que ser referenciados y definidos matemáticamente. Navegación intuitiva. Respuesta instantánea, el usuario tiene la necesidad de obtener la información lo más pronto posible. Entre las ventajas que ofrece el sistema dimensional está la libertad que ofrece al usuario para explorar libremente los datos y recibir el tipo de reporte deseado, sin tener restringido un formato predefinido. Los servidores OLAP soportan operaciones analíticas que incluyen procesos de Consolidation, drill-down (taladrar hacia abajo) y slicing and dicing (cortar y jugar con cubos): Consolidación: Involucra la agregación de datos, tales como simples solarizaciones o expresiones complejas que involucran datos interrelacionados. Por ejemplo, las oficinas de ventas pueden ser descompuestas por distritos y los distritos en regiones. Drill-DownLos servidores OLAP pueden ir en dirección inversa y desplegar de forma automática datos detallados que comprenden los consolidados. La consolidación y el drilldown son una propiedad inherente a los servidores OLAP. Slicing and Dicing Se refiere a la habilidad de consultar la base de datos desde diferentes puntos de vista, un corte (slice) de la base de datos de ventas puede mostrar todas las ventas de un producto por región. Otro corte puede mostrar todas las ventas por canal de venta y producto. Slicing and dicing se realiza, generalmente, a través de un eje de tiempo con la finalidad de analizar tendencias y encontrar patrones. Los servidores OLAP almacenan datos multidimensionales, esto se logra mediante arreglos de almacenamiento y técnicas de compresión que maximizan el espacio utilizado y mediante la optimización en el uso de espacio. Los servidores OLAP pueden minimizar los requerimientos de espacio haciendo posible el análisis de grandes cantidades de datos. Además, hace posible cargar más datos en memoria, lo cual ayuda a mejorar de manera significativa el rendimiento debido a la reducción en el acceso a disco. 32

40 4.6 Procesos El primer paso que se tiene que llevar a cabo en un Data Warehouse es el de aislar los datos operacionales actuales para preservar la seguridad e integridad de los sistemas OLTP de misión crítica, con la finalidad de acceder a todas las bases de datos y la resultante o Data Warehouse, puede consumir cientos de gigabytes e incluso terabytes de espacio en disco, por lo que se requieren técnicas de almacenamiento y recuperación de información masiva. A este respecto, las organizaciones han encontrado que los sistemas de procesamiento paralelo ofrecen un ancho de banda suficiente. El Data Warehouse extrae datos de una variedad de bases de datos heterogéneas. Los datos son transformados y entregados al Data Warehouse que está basado en un modelo seleccionado previamente. Este proceso de transformación de datos es realizado siempre que una modificación al Data Warehouse es requerida, de modo que la ejecución de estas funciones debe efectuarse de forma automática. La información que describe el modelo y la definición de los datos fuente se llama metadato, que representa el significado que el usuario final entenderá de la información contenida en el Warehouse y al menos debe contener: La estructura de los datos. El algoritmo utilizado para las sumarizaciones. El mapeo del ambiente operacional al Data Warehouse. La limpieza de datos es un aspecto importante en la creación de un Data Warehouse eficiente porque elimina, en la medida de lo posible, las inconsistencias presentadas en los datos operacionales. Por otro lado, esta limpieza debe ser lo más dinámica posible para satisfacer todos los tipos de consultas, incluyendo aquéllas que pueden requerir información de bajo nivel. Los datos deben extraerse de los sistemas operacionales en intervalos regulares e integrados centralmente, pero el proceso de limpieza tiene que remover la duplicación y conciliar diferencias entre los distintos estilos de almacenamiento de datos. Una vez que los datos se limpian, son integrados al Data Warehouse que, generalmente, es una gran base de datos almacenada en un equipo de alto desempeño como puede ser SMP 33

41 (Symmetric Multi-Processing / Multiprocesamiento simétrico) o MPP (Massively Parallel Processing / procesamiento masivo en paralelo). Otro concepto importante en el entorno del Data Warehouse es el datamart. Los data marts son considerados pequeños Data Warehouses, definidos para proveer subconjuntos de información sumarizada del almacén principal y dependen de los requerimientos específicos de un grupo o departamento de la organización. Muchos proveedores tienen productos que satisfacen una o más de las funciones descritas anteriormente, sin embargo, puede tomar una cantidad de trabajo considerable en programación especializada para proveer la interoperabilidad necesaria entre productos de múltiples proveedores para ejecutar los procesos del Data Warehouse Figura 4.3 Proceso ETL 4.7 El modelo de Data Warehouse Data Warehousing es el proceso de extraer y transformar datos operacionales en analíticos para integrarlos en una estructura central de datos. Una vez que los datos son cargados, se puede acceder a éstos vía consultas SQL (Lenguaje de Consulta Estructurado) o bien con el uso de herramientas de análisis disponibles para los tomadores de decisiones. El modelo de Data Warehouse se ilustra en el siguiente diagrama: 34

42 Figura 4.4 Modelo del Data Warehouse.Los datos dentro del propio Data Warehouse tienen una estructura diferente con base en los distintos niveles de sumarización manejados. Figura 4.5 Metadato 35

43 La importancia del nivel de detalle radica en lo siguiente: Refleja los hechos más recientes que, por lo general, son los de mayor interés. Aumenta el volumen de almacenamiento conforme disminuye el nivel de granularidad. Generalmente, la información se almacena en disco para hacer más rápido su acceso, pero la vuelve más costosa y difícil de administrar. La información de detalle con mayor antigüedad se guarda con algún proceso de almacenamiento masivo, ya que su acceso no es tan frecuente. En cambio, la que está sumarizada y que se obtiene del nivel de detalle, se almacena en disco la mayoría de las veces para su acceso rápido. Si se considera lo anterior, cuando se construye un Data Warehouse se debe considerar la unidad de tiempo sobre la cual se va a sumarizar la información, además del contenido o atributos que se van a integrar, con objeto de que los datos altamente sumarizados sean compactos y fácilmente accesibles. El metadato es el componente final del Data Warehouse cuya función es: Ayudar al analista de negocio a localizar el contenido del Data Warehouse. Guiar el mapeo de datos conforme éstos se transforman desde el ambiente operacional al Data Warehouse. Servir de guía para los algoritmos utilizados en la sumarización, entre los datos de detalle actuales y aquellos levemente sumarizados, y también en la sumarización entre los datos levemente y altamente sumarizados. 4.8 Calidad de la información Es todo un reto asegurar la calidad de la información en un Data Warehouse debido, principalmente, al hecho de que muchos sistemas operacionales no realizan validaciones a la información ingresada, de manera que la información podría ser inconsistente, incorrecta y en un porcentaje faltante. Al proceso de mejoramiento de la información se le llama limpieza de datos. Algunas formas en que puede ser necesario limpiar la información son las siguientes: Eliminar duplicados. Existen entidades con registros duplicados, que pueden tener errores ortográficos o incluso escritos exactamente igual. 36

44 Homogenización de datos. Diferentes sistemas fuente utilizan diferentes códigos. Uso de campos separados. En algunos sistemas fuente, los campos pueden usarse para más de un propósito. Campos vacios/nulos. Si los valores correspondientes pueden definirse, entonces los correctos deben ingresarse en los campos, de lo contrario debe definirse una forma consistente de desplegar los desconocidos. Eliminar datos sin significado. En ocasiones, los operadores de los sistemas fuente deben llenar un campo requerido y desconocen la información, por lo que ingresan una cadena de caracteres sin significado. Comparar datos entre fuentes. Si el dato puede ser incorrecto y se tiene la posibilidad de verificarlo con otra fuente, entonces se eliminan posibilidades de error. Existen tres cursos de acción generales: Cambiar los datos en la base de datos fuente e implementar procedimientos que eviten la ocurrencia de estos errores. Modificar los datos conforme ingresan al Data Warehouse. Integrar el dato tal y como se encuentra en la fuente y documentar el problema, de forma tal que los usuarios estén conscientes de la situación. Ciertamente, lo mejor es corregir el problema desde los sistemas fuente pero, a menudo, no resulta práctico. La limpieza de datos es costosa y requiere mucho tiempo; la calidad de la información puede mejorarse, y sin embargo, probablemente no llegará a ser perfecta. 4.9 Distribución y Recepción de Información Del BI El Data Warehouse extrae datos de una variedad de bases de datos heterogéneas, tanto datos operacionales como externos, estas bases de datos pueden estar situadas físicamente dentro de la misma organización o fuera de ella por lo que es importante contar con seguridad e integración de los datos esto se obtiene creando canales de flujo de transmisión segura usando algoritmos de encriptación y autorización, llamados VPNs mediante intranet. 37

45 Figura 4.6 Extracción ETL Intranet Una Intranet es una red de ordenadores privados que utiliza tecnología, Internet para compartir de forma segura cualquier información o programa del sistema operativo para evitar que cualquier usuario de Internet pueda ingresar. En las arquitecturas que el software servidor se ejecuta en una Intranet anfitriona Entiéndase como intranet una LAN y/o WAN corporativa que está asegurada por los firewalls de la compañía y que usa las tecnologías de Internet. Aunque las intranets son desarrolladas usando el mismo protocolo TCP/IP de Internet, operan como redes privadas con acceso limitado. Sólo los empleados que tienen las claves y códigos de acceso son capaces de usarlas. Por eso, las Intranets limitan la información relativa a la compañía y contienen información exclusiva y de acceso restringido. 38

46 El firewall protegen a la intranet de accesos no autorizados. Figura 4.7 Intranet Funciones Genéricas de una Intranet Tiene como función principal proveer lógica de negocios para aplicaciones de captura, informes y consultas con el fin de facilitar la producción de dichos grupos de nivel de grupo de trabajo. Las redes internas corporativas son potentes herramientas que permiten divulgar información de la compañía a los empleados con efectividad, consiguiendo que estos estén permanentemente informados con las últimas novedades y datos de la organización. También es habitual su uso en universidades y otros centros de formación, ya que facilita la consulta de diferentes tipos de información y el seguimiento de la materia del curso. Tienen gran valor como repositorio documental, convirtiéndose en un factor determinante para conseguir el objetivo de la oficina sin papeles. Añadiéndoles funcionalidades como un buen buscador y una organización adecuada, se puede conseguir una consulta rápida y eficaz por parte de los empleados de un volumen importante de documentación. Los 39

47 beneficios de una intranet pueden ser enormes. Estando tal cantidad de información al alcance de los empleados y/o estudiantes ahorrarán mucho tiempo buscándola. Las Intranet también deberían cumplir unos requisitos de accesibilidad web permitiendo su uso a la mayor parte de las personas, independientemente de sus limitaciones físicas o las derivadas de su entorno. Gracias a esto, promueve nuevas formas de colaboración y acceso a los sistemas. Ya no es necesario reunir a todos en una sala para discutir un proyecto. Equipos de personas alrededor del mundo pueden trabajar juntos sin tener que invertir en gastos de viaje. El resultado de esto es un aumento increíble en la eficiencia acompañada de una reducción de costos Cómo crear una Intranet? Una Intranet es la aplicación más íntima de Internet, porque sólo se usa de puertas para adentro, entre los empleados. En esencia, se trata de un sitio web cuyo uso y acceso se destina a un grupo cerrado de usuarios. Utilizada con el fin de aumentar la eficiencia y mejorar los canales de información y trabajo en grupo de los empleados creando una nueva forma de trabajo que rompe las jerarquías Componentes de una Intranet Infraestructura de hardware y software: Una vez definida la estrategia, se crea la plataforma de hardware y software que permita implantar la Intranet, y no al revés. Servicios de información: Software o aplicación utilizado para recibir, almacenar y enviar información (correo electrónico, chat, grupos de noticias, motores de búsqueda, transferencia de ficheros,...). Aplicaciones: Aplicaciones y utilidades usadas para sacar provecho de los datos y de la información. Contenidos. Mantenimiento. 40

48 Las Diferentes Áreas de Intranet a) Contenidos Institucionales Objetivos de la empresa, su historia, planes de futuro,... Cultura de empresa. Manual de bienvenida. Datos económicos: facturación anual, cuota de mercado,... b) Contenidos básicos Comunicación: Temas: Noticias, boletín, normativa, procesos,... Servicio de mensajería interno. Servicios y Facilidades: Externos (Bancos, promociones, viajes, descuentos en compras,...). Internos (Tablón de anuncios,...). Gestión y Administración: Nómina, cambios de datos bancarios, petición de vacaciones, parte de actividad, calendario laboral, convenio, bolsa de empleo,... Directorio central de todo el personal de la empresa. c) Contenidos estratégicos Formación y Desarrollo: Evaluación, competencias, análisis del rendimiento,... E-Learning (educación a distancia). Redes de Conocimiento: Foros de debate, comunidades de profesionales,... Organización: Informes, análisis sobre el clima laboral, rotación, previsiones, buzón de sugerencias,... Noticias relacionadas con las empresas publicadas en los medios de comunicación. Acceso a documentos e información que facilita el trabajo. Consulta de información autorizada. Consulta de procedimientos de trabajo. 41

49 Prevención de riesgos. Para acercar a los trabajadores dispersados geográficamente. Herramienta de trabajo para los equipos de ventas. Recomendaciones y requisitos tecnológicos Conexión sencilla: Los empleados con la introducción de su nombre de usuario y contraseña acceden a todos los contenidos a los que estén autorizados. Una única fuente de datos: Todos los datos del usuario que comparten aplicaciones se guardan en un punto central y en el que se realizan os cambios en los datos personales. Personalización: Personalización por parte del usuario de su interface y la posibilidad de que pueda añadir o eliminar enlaces a contenidos. Interactividad: Todos los empleados pueden colaborar con el resto de la organización a través de la Intranet. Medición: Con herramientas adecuadas para realizar la medición estadística del uso de Intranet. Capacidad de búsqueda: Con un sistema de búsqueda que permita la localización de documentos a través de palabras clave, fecha, relevancia, departamento,... Servicio sin interrupciones: Con arquitectura disponible las veinticuatro horas del día, todos los días de la semana. 42

50 Seguridad: Sistemas de seguridad de identificación y autentificación automática de acceso. Ayuda: - Con un manual de ayuda en un formato sencillo y manejable para el usuario. Consejos útiles para crear Intranet Fijar los objetivos (compartir documentos, dirigir proyectos, mejorar las comunicaciones,...): No existe un Intranet única para todo tipo de empresas, ya que cada organización es un mundo aparte Las cosas con calma: Empezar con un objetivo sencillo y poco costoso puede ser una buena idea, para después ir mejorando y ampliando los servicios. Implicar a toda la empresa (con el decidido apoyo de la dirección) en la consecución y el desarrollo de la Intranet, para conseguir la máxima participación y el apoyo de toda la organización. El lugar de los empleados hace que el trabajo sea más experto y hace perder menos tiempo. Para esto se debe conocer en todo momento qué esperan, qué necesitan, cómo la utilizan, qué echan de falta y qué sobra. La intranet es un producto dinámico que pertenece a todos, por lo que como tal debe promocionarse y "venderse" segmentando las necesidades de los empleados. Cada departamento debe poder actualizar documentos sin tener que conocer técnicamente ninguna herramienta, y así no depender de la informática y la consultora externa. Con acceso a distancia: Por ordenador portátil, teléfono móvil o agenda electrónica. La clave para que funcione Intranet es que cualquiera en la empresa encuentre fácilmente lo que busca y que la experiencia de utilizar Intranet resulte provechosa. 43

51 Objetivos básicos: 1.- Conseguir una comunicación interna fluida: Sin duplicidad de mensajes ni distorsiones, con eficacia y con un ahorro de tiempo ejemplar. Antes, el empleado miraba al jefe para saber quién era la empresa. Ahora, mira al portal de la red. Las viejas estructuras piramidales desaparecen. Para empresas que se extienden por todo el mundo, las Intranets ayudan a difundir una única cultura 2.- Mejorar ratios de tiempo y costes en el trabajo: Es una utilísima herramienta para unificar protocolos, coordinar trabajos y eliminar burocracias (papeleo). Profesionales de varios países pueden trabajar en un mismo proyecto Extranet Una extranet (extended intranet) es una red privada virtual que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización. Se puede decir en otras palabras que una extranet es parte de la Intranet de una organización que se extiende a usuarios fuera de ella. Usualmente utilizando la Internet. La extranet suele tener un acceso semiprivado, para acceder a la extranet de una empresa no necesariamente el usuario ha de ser trabajador de la empresa, pero si tener un vínculo con la entidad. Es por ello que una extranet requiere o necesita un grado de seguridad, para que no pueda acceder cualquier persona. Otra característica de la extranet es que se puede utilizar como una Internet de colaboración con otras compañías. 44

52 Figura 4.8 Diagrama de una extranet Las Extranets proveen conectividad segura entre las intranets de su corporación y las intranets de sus socios, proveedores, servicios financieros y clientes. Se puede considerar un sitio extranet como un sitio intranet abierto a una selección de personas y organizaciones externas. Usted crea y administra el sitio, aunque permite que sus empleados, clientes importantes y socios vean la información que contiene e interactúen con esos datos. Con objeto de garantizar la seguridad, para obtener acceso al sitio se necesita un nombre de usuario y una contraseña válidos. También puede delimitar las áreas y los archivos a los que pueden tener acceso otros usuarios. Un sitio extranet puede ayudarle a ahorrar dinero y a reducir el tiempo de desarrollo, a ganar velocidad, a mejorar la relación con los clientes y socios El ahorro puede incrementarse a través de una reducción del número de documentos en papel, de gastos de franqueo y de fotocopias, la eliminación de envíos urgentes, menos llamadas de larga distancia y una reducción de costes de viaje. Se obtendrá una mayor productividad como consecuencia de la automatización de procesos que antes se realizaban manualmente y al evitar que se pierda información crítica en el correo postal o que pase desapercibida en una bandeja de entrada de correo electrónico. Es posible acelerar las entregas y los intercambios, dado que en un sitio extranet se puede publicar información de todo tipo para un acceso inmediato, así como cambiar, modificar o actualizar rápidamente esa información. 45

53 Figura 4.9 Modelo de Extranet Gracias a la disponibilidad de acceso al sitio a cualquier hora, los socios y clientes disfrutan de la flexibilidad de trabajar en el momento y el lugar más convenientes, y se elimina la necesidad de programar reuniones y llamadas telefónicas. Las relaciones con los clientes mejoran, dado que las interacciones en línea ayudan a la personalización y a la consolidación de los vínculos con los clientes. Los clientes tendrán facilidades para darle su opinión en los proyectos, lo que contribuirá a que sientan que se tienen en cuenta sus necesidades y puntos de vista. 46

54 Capítulo 5. Por qué BI y VPNs? Este sistema es capaz de distribuir e integrar información entre los distintos sistemas de una compañía. A tal efecto que recibe la información de los distintos sistemas, que es consolidada en el repositorio central. Lo mismo sucede a la inversa, recibe la información desde los sistemas centrales, y distribuye por medio de distintos medios de comunicación la información a los sistemas remotos o periféricos. Para poder centralizar los datos sugerimos configurar una base de datos que se encuentre en un servidor q sea capaz de recibir la información de forma segura, para eso utilizaremos como ejemplo el sistema operativo Ubuntu 9.4 y el sistema manejador de datos MySQL de Sun Micrisistems. Para distribuir y centralizar la información, es necesario un mecanismo de generación encapsulado y encriptado de archivos que utiliza como medio de transmisión Internet, Intranet o el extranet de la empresa. Para la implementación, se utiliza la infraestructura de Comunicaciones que ya posee la empresa o simplemente con un acceso a Internet para poder transmitir/recibir los datos generados. Dentro de la funcionalidad contemplada se puede citar: Administra y controla las comunicaciones entre la empresa y sistema remoto, siendo altamente parametrizable a los distintos tipos de datos a recibir y a enviar Gestiona los mecanismos de seguridad correspondientes para el envío y recepción de información. Recibir los sistemas remotos, los datos capturados y actualiza las distintas aplicaciones de los sistemas centrales de la empresa (Data Warehouse). 47

55 La recepción de archivos de los sistemas remotos es automática para la alimentación de los sistemas corporativos. Administra y controla las interfaces con los sistemas centrales de la empresa de donde se obtienen los datos a ser transmitidos a todos los sistemas remotos en forma totalmente automática y sin intervención humana. Estos datos pueden ser transmitidos a PCs de Distribuidores, Notebooks o dispositivos PDAs para Vendedores. Permite transmisión de información para la carga inicial de los sistemas remotos. Luego, procesa las novedades para que sólo se envíen actualizaciones de los datos a fin de minimizar los costos de comunicaciones. También permite la transmisión de información seleccionada por el administrador del sistema. Figura 5.1 Interacción BI y VPNs 48

56 5.1 Instalación y configuración de VPN en Linux UBUNTU Redes Privadas Virtuales, son redes remotas que se conectan entre sí de forma segura, usando para esto un medio inseguro como puede ser Internet. Fundamentalmente existen dos tipo de conexiones VPN: Red a Red, es un túnel conformado entre dos redes, en cada punta del túnel hay un servidor que se comunica con el otro, una vez autenticado, se forma una red entre ellos y los ordenadores conectados a cada uno de ellos podrán compartir recursos entre sí. RoadWarrior, en este caso, clientes remotos por medio de una aplicación instalada en sus equipos se conectan al servidor, previa asignación de una Ip con la cual se incorporan a la red local. Openvpn, es la aplicación, existente en los repositorios de Ubuntu, que permite la implementación de estas redes privadas virtuales. Para poder realizar la instalación y configuración de la aplicación Openvpn, antes de nada habrá que descargar los paquetes necesarios a tal efecto. En este caso, si ambas máquinas funcionan bajo Linux habrá que instalar Openvpn en ambas y configurar una como servidor y otra como cliente. En el caso de que el servidor funcione bajo Linux pero el cliente sea una máquina Windows, habrá que instalarle el cliente adecuado para poder establecer la red virtual. Es necesario instalar de los repositorios openvpn y openssh: sudo apt-get install openvpn openssh A continuación, luego de efectuada la instalación, se debe generar la clave privada, esta clave tienen que poseerla tanto el servidor como el cliente, con lo cual, tras generarla en el servidor, hay que colocarla en el directorio correcto del mismo y a su vez copiarla al cliente mediante un medio que no comprometa la seguridad de la clave, tal como por ssh, se hace con los comandos: sudo openvpn --genkey --secret secret.key sudo cp secret.key /etc/openvpn/ sudo scp secret.key ip_del_servidor:/etc/openvpn/ 49

57 Configuración host to host, se utiliza para que el intercambio de paquetes entre dos máquinas se realice de forma encriptada. Para ello se crea una interfaz virtual con una IP privada a cada extremo. Se tomará como ejemplo la como la IP del servidor y la como la IP del cliente. Cualquier paquete que viaje entre ambas direcciones lo hará encriptado. En el servidor, para editar el archivo /etc/openvpn/server.conf, ejecutamos sudo nano /etc/openvpn/server.conf En el archivo se deben colocar al menos las líneas siguientes: dev tun ifconfig secret /etc/openvpn/secret.key port 1194 ;user nobody ;group nobody comp-lzo ping 15 verb 1 En el cliente, para editar el archivo /etc/openvpn/cliente.conf, ejecutamos: sudo nano /etc/openvpn/cliente.conf 50

58 En el archivo se deben colocar al menos las siguientes líneas: remote pfc-server.dyndns.org port 1194 dev tun tun-mtu 1500 ifconfig secret /etc/openvpn/secret.key comp-lzo ping 10 comp-lzo verb 4 mute 10 Para iniciar el servicio es necesario ejecutar: En el servidor sudo openvpn --config /etc/openvpn/server.conf En el cliente sudo openvpn --config /etc/openvpn/cliente.conf Para permitir el libre tráfico, es conveniente configurar Iptables, ejecutando: sudo echo "1" > /proc/sys/net/ipv4/ip_forward sudo iptables -A INPUT -i tun0 -j ACCEPT sudo iptables -A OUTPUT -i tun0 -j ACCETP sudo iptables -A FORWARD -i tun0 -j ACCEPT 51

59 En caso de estar el servidor detrás de un roteador, es necesario re direccionar el puerto 1194 a este, ya que los pedidos llegaran a la ip pública y el roteador las descartará al no tener ningún servicio corriendo. Una vez funcionando todo, es conveniente crear los scripts con las órdenes para iniciar openvpn y para activar iptables Creando con nano un archivo de texto, por ejemplo: Y poniendo las líneas: sudo nano vpnstart #!/bin/bash echo Script para inicio de opnevpn openvpn --config /etc/openvpn/server.conf Guardarlo como vpnstart.sh Hacerlo ejecutable dándole permisos de ejecución: sudo chmod +x vpnstart.sh Así para cada grupo de órdenes, copiándolos luego a un directorio de archivos ejecutables, como por ejemplo: sudo cp vpnstart.sh /usr/bin/vpnstart.sh Ò sudo cp vpnstart.sh /usr/local/bin/vpnstart.sh 52

60 5.2 Configuración del cliente VPN con Windows XP 1) Vamos a la ventana de Conexiones de red (Inicio ->Configuración -> Conexiones de red) 2) Seleccionamos Nueva conexión (Archivo -> Nueva Conexión) 3) Seleccionamos siguiente Figura 5.2 Conexión Nueva 4) Tildamos la opción Conectarse a la red de mi lugar de trabajo y pulsamos siguiente Figura 5.3 Tipo de conexión 53

61 5) Tildamos Conexión de red privada virtual y siguiente Figura 5.4 Conexión de Red 6) Le asignamos un nombre cualquiera a nuestra conexión y presionamos siguiente Figura 5.5 Nombre de Red 54

62 7) Asignamos la dirección IP de nuestro server, o el nombre de dominio, si nuestro servidor tuviese una dirección IP dinámica, es decir que cambia periódicamente, tendremos que utilizar algún DNS. Figura 5.6 Selección Servidor VPN 8) Finalizamos agregando la opción de crear acceso directo en el escritorio 9) Para conectar, hacemos doble clic sobre el nuevo acceso directo a la red, ingresamos un usuario valido (que ya hallamos habilitado en el servidor). Figura 5.7 Conectarse a Una Red VPN 55

63 10) seleccionamos Conectar y listo si el usuario es el correcto nuestra maquina pasara a tener una dirección de red local y podremos ver los recursos compartidos del servidor y su red como si fuera localmente. 5.3 Instalación y configuración de MySQL en Linux UBUNTU Una vez configuradas las Redes Privadas Virtuales, se configuran las Bases de Datos, en este caso usaremos como ejemplo una configuración de MySQL Server en el servidor que usa como sistema operativo Ubuntu 9.4, para realizar la instalación de MySQL se ejecuta la siguiente línea de comandos en una terminal: Sudo apt-get install mysql-server-5.0 Se confirma la instalación e introduce la contraseña para el root (Administrador) Figura 5.8 Instalación MySQL 56

64 Una vez Instalado el servidor se instalan el administrador y el editor de Bases de Datos en el instalador de aplicaciones ubicado en Aplicaciones/Añadir y Quitar Figura 5.9 Instalación Administrador MySQL Una vez instalado lo necesario para administrar la base de datos, se corren los scripts para generar las tablas de las bases de datos Figura 5.10 Creación de Tablas de Bases De Datos 57

65 Una vez configuradas las tablas, se configura la conexión que va a realizar el software que va a modificar las bases de datos, se debe de tomar en cuenta la dirección IP del servidor, no la IP pública, ya que esta ya se encuentra dada de alta en la configuración de la VPN. Esta configuración la deben de tener todas las sucursales que se conecten a modificar la información a esta base de datos. 58

66 Figura 5.11 Configuración Conexión Remota 59

67 Una vez concentrada la información origen en el servidor MySQL, el servidor de Inteligencia de Negocios (Que se encuentra alojado dentro de la misma red local) hace la petición de envió de toda la información alojada en el servidor MySQL para que por medio de los ETL pueda procesar la información solicitada y arrojar datos. Las transformaciones pueden ser sencillas operaciones predefinida, o bien scripts o programas que realizan un tratamiento avanzado de los datos. Adicionalmente, a parte de las transformaciones, se pueden añadir otro tipo de acciones, como envío de notificaciones por correo, ejecución de otros paquetes, transferencia de elementos específicos entre distintos servidores (tales como inicios de sesión o procedimientos almacenados), etc. Cada una de estas acciones va enlazada con la anterior definiendo un flujo. Los encales, además, pueden ir condicionados al éxito o fracaso de la operación anterior, de modo que se puede, por ejemplo, enviar una notificación por si hay algún fallo en alguna operación del paquete, o anular operaciones anteriores cuando falla una acción (por ejemplo, borrar una serie de registros que ya se hubieran creado en la base de datos de destino). Figura 5.12 ETL 60

68 Después de que la información pasa por el proceso de transformación necesario, es trasformada en formato HTML, XML, etc. para que los directivos y socios puedan consultar y analizar la información obtenida a través de la Extranet en un navegador web. Figura 5.13 Tableros de control 61

Luis Villalta Márquez

Luis Villalta Márquez REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que

Más detalles

REDES PRIVADAS VIRTUALES. VPN.

REDES PRIVADAS VIRTUALES. VPN. REDES PRIVADAS VIRTUALES. VPN. 1.BENEFICIOS Y DESVENTAJAS CON RESPECTO A LAS LÍNEAS DEDICADAS. En años pasados si una oficina remota necesitaba conectarse a una computadora central o red en las oficinas

Más detalles

Las redes de ordenadores. Tipos. Comunicación en la Red Modelo OSI. Arquitectura TCP/IP. Luis Villalta Márquez

Las redes de ordenadores. Tipos. Comunicación en la Red Modelo OSI. Arquitectura TCP/IP. Luis Villalta Márquez Las redes de ordenadores. Tipos. Comunicación en la Red Modelo OSI. Arquitectura TCP/IP. Luis Villalta Márquez Comunicación en la Red Las redes de ordenadores. Tipos. Definición de Red Una de red de ordenadores

Más detalles

Punto 4 Redes Privadas. Virtuales (VPN) Juan Luis Cano

Punto 4 Redes Privadas. Virtuales (VPN) Juan Luis Cano Punto 4 Redes Privadas Virtuales (VPN) Juan Luis Cano Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de

Más detalles

Experiencia 2. Laboratorio de Redes 2010, UTFSM. Valparaíso, 25 de marzo de 2011

Experiencia 2. Laboratorio de Redes 2010, UTFSM. Valparaíso, 25 de marzo de 2011 Experiencia 2 Laboratorio de Redes 2010, UTFSM Valparaíso, 25 de marzo de 2011 Índice 1. Simulación de Redes 3 1.1. Introducción.......................................... 3 1.2. Tipos de Simulación.....................................

Más detalles

Redes privadas virtuales VPN

Redes privadas virtuales VPN Redes privadas virtuales VPN Tema 3 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Beneficios y desventajas con respecto a las líneas dedicadas En años pasados si una oficina remota necesitaba conectarse

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2013 Repaso definiciones: Una red es

Más detalles

1.- Qué es un Red Informática?

1.- Qué es un Red Informática? 1.- Qué es un Red Informática? Definición: Es un conjunto de ordenadores y dispositivos conectados entre sí con propósito de compartir información y recursos. Se puede compartir hardware (impresoras, discos

Más detalles

REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc.

REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc. REDES DE DATOS Modelo OSI Angélica Flórez Abril, MSc. Jerarquía de protocolos Organización en capas o niveles. El número de capas y sus funciones difieren de red a red. Cada capa ofrece servicios a las

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Comunicación a través de la red

Comunicación a través de la red Comunicación a través de la red Aspectos básicos de networking: Capítulo 2 1 Objetivos Describir la estructura de una red, incluidos los dispositivos y los medios necesarios para obtener comunicaciones

Más detalles

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente

Más detalles

http://www.monografias.com/trabajos30/conceptos-redes/conceptosredes.shtml AMPLIACIÓN DE UNA RED: Para satisfacer las necesidades de red crecientes de una organización, se necesita ampliar el tamaño o

Más detalles

TECNOLOGÍA DE REDES. Temario 21/03/2008. Unidad 2. LAS WAN Y LOS ROUTERS (Primera Parte)

TECNOLOGÍA DE REDES. Temario 21/03/2008. Unidad 2. LAS WAN Y LOS ROUTERS (Primera Parte) TECNOLOGÍA DE REDES Profesor: Héctor Abarca A. Unidad 2. LAS WAN Y LOS ROUTERS (Primera Parte) Profesor: Héctor Abarca A. Temario Redes WAN Los routers en las LAN Ny WAN Routers Componentes internos Características

Más detalles

CONCEPTOS BÁSICOS DE UNA RED.

CONCEPTOS BÁSICOS DE UNA RED. CONCEPTOS BÁSICOS DE UNA RED. 1 Que es una red? Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas

Más detalles

. Envia un paquete de datos con eco, que se envia a un dispositivo de red para que este emita una respuesta

. Envia un paquete de datos con eco, que se envia a un dispositivo de red para que este emita una respuesta 1. Es un Servicio que Comprende la navegación en Internet a través de páginas en formato de hipertexto, de manera que con un clic del ratón nos transporta a otras páginas relacionadas. 1. Redes NT. La

Más detalles

TIPOS DE REDES Y TOPOLOGIAS

TIPOS DE REDES Y TOPOLOGIAS TIPOS DE REDES Y TOPOLOGIAS 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Objetivos Compartir recursos: archivos, impresoras,

Más detalles

III Unidad Planificación y diseño de una red (LAN)

III Unidad Planificación y diseño de una red (LAN) Recordemos: Una red de área local, Es un conjunto de Equipos y dispositivos de hardware unidos entre sí con el fin de compartir recursos en una zona geográfica limitada. Planificación y diseño de la red.

Más detalles

Escuela de Ingeniería Electrónica. Capítulo 2 Principios básicos de Networking

Escuela de Ingeniería Electrónica. Capítulo 2 Principios básicos de Networking Capítulo 2 Principios básicos de Networking AGENDA Topologías de las redes Modelo OSI Funciones de los niveles físicos Funciones de los niveles de conexión de datos Funciones de otros niveles Definición

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos

Más detalles

CAPITULO VI. REDES DE DATOS

CAPITULO VI. REDES DE DATOS 1. CONCEPTOS BASICOS. 1.1. Introducción CAPITULO VI. REDES DE DATOS Fuente: http://www.aldeaeducativa.com/images/comunicacion-proceso.gif Fuente. http://www.huascaran.edu.pe/estudiantes/acurriculares/e-comunicacion.htm

Más detalles

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una

Más detalles

La Comunicación es la transferencia de información con sentido desde un lugar (fuente,transmisor) a otro lugar (destino, receptor).

La Comunicación es la transferencia de información con sentido desde un lugar (fuente,transmisor) a otro lugar (destino, receptor). La Comunicación es la transferencia de información con sentido desde un lugar (fuente,transmisor) a otro lugar (destino, receptor). Elementos básicos de un sistema de comunicaciones 1 El Transmisor pasa

Más detalles

Tema 2 Redes e Internet

Tema 2 Redes e Internet Tema 2 Redes e Internet 2.1 Esquema de la unidad. Funciones - Compartir archivos. - Compartir conexión a Internet. - Compartir hardware y periféricos. Redes Dispositivos de red - Routers. - Adaptadores

Más detalles

II Unidad. Redes teleinformáticas

II Unidad. Redes teleinformáticas II Unidad. Redes teleinformáticas LA RED COMO PLATAFORMA Comunicación a través de redes Poder comunicarse en forma confiable con todos en todas partes es de vital importancia para nuestra vida personal

Más detalles

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,

Más detalles

Modelo OSI y TCP/IP. Teleprocesamiento Ing. Zoila Marquez.

Modelo OSI y TCP/IP. Teleprocesamiento Ing. Zoila Marquez. Modelo OSI y TCP/IP Teleprocesamiento Ing. Zoila Marquez. Modelo OSI El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de

Más detalles

Punto 6 Servidores de Acceso. Remoto. Juan Luis Cano

Punto 6 Servidores de Acceso. Remoto. Juan Luis Cano Punto 6 Servidores de Acceso Remoto Juan Luis Cano Servidor de acceso remoto (Remote Access Server/Services) es una combinación de hardware y software que permite el acceso remoto a herramientas o información

Más detalles

Protocolos Arquitectura TCP/IP

Protocolos Arquitectura TCP/IP Protocolos Arquitectura TCP/IP Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de es, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario ARQUITECTURA DE REDES, 1. Introducción

Más detalles

Unidad 5. Ing. Carlos OROZCO

Unidad 5. Ing. Carlos OROZCO Unidad 5 Ing. Carlos OROZCO Año 2012 Concepto Una Red es un conjunto de computadoras interconectadas entre si mediante cable o por medios inalámbricos con el objetivo de compartir recursos. 2 Año 2012

Más detalles

PUERTOS DE COMUNICACIONES

PUERTOS DE COMUNICACIONES INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com GRADO NOVENO FECHA 19 DE ABRIL DE 2016 PUERTOS DE

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

Capitulo 2. Políticas, Planes y Procedimientos de seguridad. Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos

Más detalles

ordenador A o Datos analógicos: o Velocidad de un coche o La temperatura en Valencia, etc. o Datos digitales:

ordenador A o Datos analógicos: o Velocidad de un coche o La temperatura en Valencia, etc. o Datos digitales: Comunicaciones y redes Redes TIC aplicadas a la gestión y la intervención Máster en Atención Sociosanitaria a la Dependencia Qué es una red? o Una red es una infraestructura que permite la interconexión

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 2: ENRUTAMIENTO ESTÁTICO Y DINÁMICO ACTIVIDAD: TRABAJO DE INVESTIGACIÓN 1 MATERIA: REDES DE COMPUTADORAS DOCENTE: SUSANA MÓNICA

Más detalles

Una red de ordenadores es un conjunto de equipos informáticos interconectados con el objeto de poder compartir información y recursos entre ellos.

Una red de ordenadores es un conjunto de equipos informáticos interconectados con el objeto de poder compartir información y recursos entre ellos. 1 QUÉ ES UNA RED DE ORDENADORES? Una red de ordenadores es un conjunto de equipos informáticos interconectados con el objeto de poder compartir información y recursos entre ellos. Además de ordenadores,

Más detalles

Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes.

Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes. DISPOSITIVOS DE INTERCONEXION DE REDES DE DATOS Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes. HUB SWITCH ROUTER No inteligente

Más detalles

CompTIA A+ Essentials

CompTIA A+ Essentials icomapp701 CompTIA A+ Essentials Fabricante: Indra Grupo: Arquitectura y Programación Formación: Indra Horas: 24 Subgrupo: Desarrollador Empresarial Introducción Los siguientes objetivos de CompTIA A +

Más detalles

Clave Pública y Clave Privada

Clave Pública y Clave Privada Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Erika Tatiana Pacheco Documento: 98042655953 FICHA NÚMERO 2 COLEGIO Madre del Buen Consejo FECHA: 23/04/2014 1) Marca la respuesta

Más detalles

Introducción a las redes de ordenadores y protocolos de comunicación. Ordenador que no depende de otro para su funcionamiento.

Introducción a las redes de ordenadores y protocolos de comunicación. Ordenador que no depende de otro para su funcionamiento. Introducción Evolución de la informática: Inicialmente un ordenador que ejecuta todos los trabajos. Actualmente un conjunto de ordenadores conectados entre sí. Ordenador autónomo: Ordenador que no depende

Más detalles

Facultad de Medicina Humana C-II Curso Preuniversitario. Internet

Facultad de Medicina Humana C-II Curso Preuniversitario. Internet Facultad de Medicina Humana C-II Curso Preuniversitario Internet Internet Definición El internet es un sistema mundial de redes de computadoras integrado por las redes de cada país que permite conexión

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 4: Capa de enlace de datos y capa física ACTIVIDAD: reporte del capítulo 10 MATERIA: fundamentos de redes

Más detalles

Nombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil

Nombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil Nombre de la asignatura: Interconectividad de Redes Créditos: 2-4-6 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 04. WAN y Routers

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 04. WAN y Routers COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 04 WAN y Routers 1 Contenido de la Clase 1 WAN 1.1 WAN y dispositivos 1.2 Estándares WAN 1.3 Tecnologías WAN 2 WAN y Routers 2.1 Información básica sobre routers

Más detalles

FUNDAMENTOS DE REDES INFORMÁTICAS VICTOR ANDRES OCHOA CORREA

FUNDAMENTOS DE REDES INFORMÁTICAS VICTOR ANDRES OCHOA CORREA FUNDAMENTOS DE REDES INFORMÁTICAS VICTOR ANDRES OCHOA CORREA ÍNDICE 1. Definición 2. Tipos de redes 2.1 Según su cobertura 2.2 Según el medio 2.3 Según su Topología 3. Dispositivos de conexión 3.1 Tarjeta

Más detalles

DEFINICIÓN DE RED INFORMÁTICA

DEFINICIÓN DE RED INFORMÁTICA REDES DEFINICIÓN DE RED INFORMÁTICA Cuando tenemos dos o más ordenadores conectados entre si y que pueden intercambiar información, decimos que esos ordenadores están en red. Las redes sirven para compartir

Más detalles

Universidad Carlos III de Madrid Dpto. de Ingeniería Telemática. Índice

Universidad Carlos III de Madrid Dpto. de Ingeniería Telemática. Índice TEMA 1 Introducción a las Redes de Ordenadores Introducción 1 Índice Conceptos y estructura de redes de ordenadores Arquitectura de protocolos Modelos de referencia El modelo de referencia OSI El modelo

Más detalles

Unidad II Modelos de Referencias TCP/IP

Unidad II Modelos de Referencias TCP/IP Unidad II Modelos de Referencias TCP/IP Historia El Departamento de Defensa de EE.UU. (DoD) creó el modelo TCP/IP porque necesitaba una red que pudiera sobrevivir ante cualquier circunstancia, incluso

Más detalles

1. INTRODUCCIÓN A LAS REDES

1. INTRODUCCIÓN A LAS REDES 1. INTRODUCCIÓN A LAS REDES El objetivo de este primer capítulo es que el alumno adquiera los conocimientos básicos de redes, su clasificación y comprender el concepto de arquitectura de red. El capítulo

Más detalles

Introducción a la conmutación LAN.

Introducción a la conmutación LAN. Introducción a la conmutación LAN. Profesor: Segmentación LAN. La siguiente figura muestra un ejemplo de una red Ethernet segmentada. La red consta de quince computadores. De esos quince computadores,

Más detalles

Introducción a las LAN, WAN y al Internetworking

Introducción a las LAN, WAN y al Internetworking Introducción a las LAN, WAN y al Internetworking Area de Ingeniería Telemática http://www.tlm.unavarra.es Laboratorio de Programación de Redes 3º Ingeniería Técnica en Informática de Gestión Contenido

Más detalles

Redes de Área Local. enlace de datos. Eduardo Interiano

Redes de Área Local. enlace de datos. Eduardo Interiano Redes de Área Local Capítulo 4: Ethernet y la capa de enlace de datos Eduardo Interiano Ethernet Introducción, antecedentes Tecnologías y cableado Ethernet Operación de Ethernet IEEE 802.2: Logical Link

Más detalles

Redes de Telecomunicaciones

Redes de Telecomunicaciones Redes de Telecomunicaciones . Clasificacion desde el punto de vista de la utilizacion de recursos Red de Conmutacion de Circuitos access line Red de Paquetes access line Topologías de red Es la forma en

Más detalles

Redes de Ordenadores

Redes de Ordenadores Redes de Ordenadores Definición de red Es un conjunto de ordenadores interconectados entre si para permitir la compartición de recursos (impresoras, HD, etc) e información (programas y datos) Ventajas

Más detalles

Concepto General de VPN

Concepto General de VPN Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure

Más detalles

Unidad I Marco teórico sobre redes de computadoras

Unidad I Marco teórico sobre redes de computadoras Unidad I Marco teórico sobre redes de computadoras Qué son las redes de computadoras? Una RED de computadoras es cualquier sistema de computación que enlaza dos o más computadoras. Conjunto de dispositivos

Más detalles

SWITCHE. SILVIO RADA RODRÍGUEZ Ingeniero de Sistemas

SWITCHE. SILVIO RADA RODRÍGUEZ Ingeniero de Sistemas SWITCHE SILVIO RADA RODRÍGUEZ Ingeniero de Sistemas DISPOSITIVOS DE INTERCONEXION DE REDES DE DATOS Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores

Más detalles

2. Cuál de los siguientes protocolos es usado en la Telnet: a). FTP b).tcp/ip c). NFS d). LAPB

2. Cuál de los siguientes protocolos es usado en la Telnet: a). FTP b).tcp/ip c). NFS d). LAPB Cuestionario de administración de redes. 1. Indique cuál de las siguientes es un URL? a). http://www.example.net/index.html b). example.net c).www.taringa.net d). Ninguna de las anteriores 2. Cuál de los

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

REDES DE AREA LOCAL 1

REDES DE AREA LOCAL 1 REDES DE AREA LOCAL 1 CONCEPTO Red de área local LAN (Local Area Network), es un conjunto de ordenadores y dispositivos hardware unidos entre sí con el fin de compartir recursos e información en una zona

Más detalles

Sistema Interinstitucional de Transferencia de Información

Sistema Interinstitucional de Transferencia de Información Sistema Interinstitucional de Transferencia de Información SITI@Web Septiembre 2003 Contenido Antecedentes del proyecto Arquitectura del SITI SITI@Web Su evolución Ventajas de su uso Su operación Funcionalidades

Más detalles

UNIDAD I FUNDAMENTO DE TELECOMUNICACIONES

UNIDAD I FUNDAMENTO DE TELECOMUNICACIONES REDES I Clave: 4598 HC: 4 HL: HT: HPC: HCL: HE: CR: 8 Etapa de formación a la que pertenece: Disciplinaria Carácter de la Asignatura: Obligatoria PROPÓSITO GENERAL DEL CURSO Que el alumno(a) se familiarice

Más detalles

Redes de computadoras

Redes de computadoras 15.10.05 Redes de computadoras Modelos de comunicación de datos Omar Salvador Gómez Gómez, MSE Maestría en computación aplicada Agenda Introducción Arquitectura en capas Modelo OSI Modelo TCP/IP Estándares

Más detalles

UNIVERSIDAD TECNOLOGICA DE LOS ANDES VICE RECTORADO ACADEMICO FACULTAD DE INGENIERÍA ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS E INFORMÁTICA

UNIVERSIDAD TECNOLOGICA DE LOS ANDES VICE RECTORADO ACADEMICO FACULTAD DE INGENIERÍA ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS E INFORMÁTICA FACULTAD DE INGENIERÍA ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS E INFORMÁTICA I. INFORMACIÓN GENERAL SILABO 2016 1.1. Nombre de la asignatura REDES Y TELEPROCESOS 1.2. Código SI071 1.3. Año Calendario

Más detalles

Una dirección IP es una secuencia de unos y ceros de 32 bits. La Figura muestra un número de 32 bits de muestra.

Una dirección IP es una secuencia de unos y ceros de 32 bits. La Figura muestra un número de 32 bits de muestra. DIRECCIONAMIENTO IP Un computador puede estar conectado a más de una red. En este caso, se le debe asignar al sistema más de una dirección. Cada dirección identificará la conexión del computador a una

Más detalles

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar). Seguridad Seguridad MASSDE Elementos de seguridad en Elementos de seguridad en o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas (Secreto). o Establecer la

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI

Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI Arquitectura de Redes Definición Formal: Se define una arquitectura de red como un conjunto de niveles y protocolos que dan una

Más detalles

PLAN de CONTINGENCIA que GARANTICE la. CONTINUIDAD del SERVICIO

PLAN de CONTINGENCIA que GARANTICE la. CONTINUIDAD del SERVICIO Página 1 de 6 CONTENIDO Objetivo... 3 Características de la Plataforma TI de Provectis S.A.... 4 Procedimientos de Recuperación de la Plataforma TI de Provectis S.A.... 5 Ausencia de Fluido Eléctrico en

Más detalles

INTRODUCCION M.C. JUAN ANTONIO GUERRERO IBAÑEZ

INTRODUCCION M.C. JUAN ANTONIO GUERRERO IBAÑEZ INTRODUCCION M.C. JUAN ANTONIO GUERRERO IBAÑEZ Que es una WAN? una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y utiliza a menudo los recursos de transmisión proporcionados

Más detalles

Redes de Computadores

Redes de Computadores es de Computadores Tema 2 Arquitectura en capas de comunicación de datos 1 2 Capas Capas Bits Bits Tramas Tramas Paquetes Paquetes Segmentos Segmentos Sesiones Sesiones Formatos Formatos Mensajes Mensajes

Más detalles

Rolando NGUBA EYONG 1º ASIR 2013/14

Rolando NGUBA EYONG 1º ASIR 2013/14 Rolando NGUBA EYONG 1º ASIR 2013/14 Enrutamiento? Es la administración del flujo de datos entre segmentos de red o subredes, dirigiendo los paquetes entrantes y salientes. Acceso Remoto? Es la realización

Más detalles

DIPLOMADO EN TELEFONÍA IP

DIPLOMADO EN TELEFONÍA IP MÓDULO 1 DIPLOMADO EN TELEFONÍA IP DISEÑO E IMPLEMENTACIÓN DE REDES IP En este módulo se presentan los elementos principales de una solución de Telefonía IP (IPT) y se dan pautas para el diseño y el despliegue

Más detalles

CONCEPTOS BASICOS DE REDES

CONCEPTOS BASICOS DE REDES LOGO CONCEPTOS BASICOS DE REDES Docente: Gustavo Adolfo Luna Ortiz Área: Informática - Tercer Período Julio de 2016 - Grados 11 CONTENIDOS RED TIPOS TOPOLOGIAS CONCEPTOS PARTES QUE ES UNA RED? TIPOS DE

Más detalles

TEMA 11 CONMUTACIÓN DE PAQUETES

TEMA 11 CONMUTACIÓN DE PAQUETES TEMA 11 CONMUTACIÓN DE PAQUETES La conmutación de circuitos fue diseñada para transmisión de voz o Recursos dedicados a una llamada en particular o Parte considerable del tiempo la conexión de datos no

Más detalles

Jorge De Nova Segundo

Jorge De Nova Segundo Jorge De Nova Segundo Una red peer-to-peer, red de pares, red entre iguales, red entre pares o red punto a punto (P2P, por sus siglas en inglés) es una red de computadoras en la que todos o algunos aspectos

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

Protocolos de Telecomunicaciones Semana 4 Capa de Aplicación.

Protocolos de Telecomunicaciones Semana 4 Capa de Aplicación. Protocolos de Telecomunicaciones Semana 4 Capa de Aplicación. La mayoría de nosotros experimentamos Internet a través de World Wide Web, servicios de e-mail y programas para compartir archivos. Éstas y

Más detalles

CAPÍTULO 1. LAS REDES

CAPÍTULO 1. LAS REDES Contenido CAPÍTULO 1. LAS REDES... 1 1.1 Qué es una red?... 3 1.2 Los componentes de una red... 4 1.3 Los tipos de redes... 4 1.3.1 Por su tamaño... 4 1.3.2 Por la forma de conexión... 5 1.4 Ventajas de

Más detalles

LINEAMIENTOS DE REDES DE ÁREA METROPOLITANA (MAN) - BRIDGING

LINEAMIENTOS DE REDES DE ÁREA METROPOLITANA (MAN) - BRIDGING LINEAMIENTOS DE REDES DE ÁREA METROPOLITANA (MAN) - 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de las redes de comunicaciones en las sedes de la Universidad Autónoma

Más detalles

16/03/2008. Taller de Redes. Héctor Abarca A. Introducción a las LAN Ethernet/ Profesor: Héctor Abarca A.

16/03/2008. Taller de Redes. Héctor Abarca A. Introducción a las LAN Ethernet/ Profesor: Héctor Abarca A. Profesor: Introducción a las LAN Ethernet/802.3 Profesor: 1 Introducción a Ethernet La mayor parte del tráfico en Internet se origina y termina en conexiones de Ethernet. Introducción a Ethernet Desde

Más detalles

Guía docente 2013/2014

Guía docente 2013/2014 Guía docente 2013/2014 Plan 304 Ingeniero Técnico Telecomunicación Especialidad en Sistemas Electrónicos Asignatura 44445 TELEMATICA Grupo 1 Presentación Redes de comunicaciones de datos. Arquitecturas

Más detalles

TEMA 2 Protocolos de Autenticación en redes

TEMA 2 Protocolos de Autenticación en redes TEMA 2 Protocolos de Autenticación en redes José María Sierra Departamento de Informática Universidad Carlos III de Madrid José M. Sierra 1 Aspectos de seguridad o La autenticación remota supone un reto

Más detalles

CURSO LECTIVO 6: Sistemas Informáticos para Econegocios y Gerencia PRESENCIAL. Nº de horas de trabajo autónomo: 64 SEMI PRESENCIAL

CURSO LECTIVO 6: Sistemas Informáticos para Econegocios y Gerencia PRESENCIAL. Nº de horas de trabajo autónomo: 64 SEMI PRESENCIAL CURSO LECTIVO 6: CARRERA: MODALIDAD: Redes Sistemas Informáticos para Econegocios y Gerencia Presencial Nº de Semanas programadas: 16 Nº de horas presenciales: 64 Número de Horas de Clases Semanales: 4

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP.

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. OBJETIVOS Introducir conceptos de las comunicaciones: protocolo, jerarquías de protocolos y estándares utilizados. Conocer los

Más detalles

Redes I Curso: 5 to año, segundo ciclo de ETP Profesor: Barrera Colaizzo Hugo Alberto Programa 2016

Redes I Curso: 5 to año, segundo ciclo de ETP Profesor: Barrera Colaizzo Hugo Alberto Programa 2016 UNIDAD 1 Introducción a las Res Informáticas Conocer y manejar Que es una red? Definición Res los conceptos Ventajas y sventajas las Res básicos lo que es Estructura una red una red. o El Software Aplicaciones:

Más detalles

Prestación de servicios para trabajadores a distancia

Prestación de servicios para trabajadores a distancia Prestación de servicios para trabajadores a distancia Acceso a la WAN: capítulo 6 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Describir los requisitos

Más detalles

6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED:

6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: 6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: ESPERANZA ELIPE JIMENEZ a) Configura en modo seguro un switch CISCO (Packet Tracer) Desde el packet tracer router configuramos un switch.para ello introducimos

Más detalles

Facultad de Ingeniería Industrial y de Sistemas v1.0 MA781U PROCESOS DISTRIBUIDOS

Facultad de Ingeniería Industrial y de Sistemas v1.0 MA781U PROCESOS DISTRIBUIDOS PROCESOS DISTRIBUIDOS Preparado por: Angel Chata Tintaya (angelchata@hotmail.com) Resumen El proceso cliente servidor es la clave para comprender el potencial de los sistemas de información y las redes

Más detalles

Tema 1: Arquitectura de Redes de Comunicaciones

Tema 1: Arquitectura de Redes de Comunicaciones Arquitectura de Redes de Acceso y Medio Compartido Grado en Ingeniería de Sistemas de Comunicaciones Tema 1: Arquitectura de Redes de Comunicaciones Dr. Jose Ignacio Moreno Novella

Más detalles

Guía del Curso Curso de Redes Locales

Guía del Curso Curso de Redes Locales Guía del Curso Curso de Redes Locales Modalidad de realización del curso: Número de Horas: Titulación: Online 120 Horas Diploma acreditativo con las horas del curso OBJETIVOS Este Curso de Redes Locales

Más detalles

BENEMERITA Y CENTENARIA ESCUELA NORMAL DEL ESTADO. Citlalli haidee González López. Lic. preescolar. 1 a. conceptos básicos de redes

BENEMERITA Y CENTENARIA ESCUELA NORMAL DEL ESTADO. Citlalli haidee González López. Lic. preescolar. 1 a. conceptos básicos de redes BENEMERITA Y CENTENARIA ESCUELA NORMAL DEL ESTADO Citlalli haidee González López Lic. preescolar 1 a conceptos básicos de redes Qué es una red? Conjunto de computadores, equipos de comunicaciones y otros

Más detalles

ADSISE - Administración de Sistemas y Servicios

ADSISE - Administración de Sistemas y Servicios Unidad responsable: 840 - EUPMT - Escuela Universitaria Politécnica de Mataró Unidad que imparte: 840 - EUPMT - Escuela Universitaria Politécnica de Mataró Curso: Titulación: 2016 GRADO EN INGENIERÍA INFORMÁTICA

Más detalles

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN

Más detalles

El principio de NAT. Es cuestión de crear, al nivel de la pasarela, una conversión de paquetes desde la red interna hacia la red externa.

El principio de NAT. Es cuestión de crear, al nivel de la pasarela, una conversión de paquetes desde la red interna hacia la red externa. El principio de NAT La conversión de direcciones de red o NAT se desarrolló para resolver la falta de direcciones IP con el protocolo IPv4 (dentro de poco tiempo el protocolo IPv6 resolverá este problema).

Más detalles

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento

Más detalles

Telecomunicaciones y Redes

Telecomunicaciones y Redes Telecomunicaciones y Redes Sistemas de Información Gerencial Autor: Ing. Marvin Molina (UCAD 2009) Revisión: Ing. Fernando Hernández (UNEFA 2012) La empresa en red Cuando las computadoras están en red,

Más detalles