Una red informática es un arreglo o configuración de nodos, conectados mediante canales de comunicación; los nodos son estaciones que envían y/o reciben datos, son elementos de hardware ya que éste se usa para la entrada, procesamiento y salida de datos/información y los canales son los que transmiten datos de un dispositivo a otro este proceso se hace por medio de un software especializado
Estos son los elementos para la comunicación de datos:
- Ente emisor (nodo): Para que este se comunique con el ente
Receptor; los nodos deben tener instalada una tarjeta NIC
(Network Interface Card), comúnmente llamada “tarjeta de red”.
- Ente receptor (nodo).
- Medios o canales de comunicación: Un canal puede ser un
medio físico (cable) o un medio inalámbrico (frecuencia de
radio específica).
Es importante conocer sobre que significa ancho de banda y es
la capacidad de transmisión de un canal de comunicación a
mayor ancho de banda, mayor cantidad de información se
transmite por unidad de tiempo y por lo tanto el proceso de
comunicación de datos es más rápido.
La selección de un canal tiene ciertas Condiciones para la
Instalación como: Volumen de bits transportados por unidad de
tiempo, distancia que pueden recorrer los datos sin sufrir
atenuación y costos.
De los físicos podemos encontrar: Cable trenzado de cobre,
Cable coaxial, Cable de Fibra Óptica, etc. Y de los inalámbricos
encontramos: Microondas (trabaja con ondas), Satélites,
Infrarrojos.
- Protocolos de comunicación: Es un conjunto de reglas,
normas y procedimientos que garantizan la integridad y
correcta secuencia de los datos transmitidos.
- Mensaje: Es el conjunto de datos que se envían y recibe en
una red, el mensaje se transmite a través de “paquetes”.
Un paquete es una agrupación lógica de información que
incluye la información de control y (generalmente) los datos del
usuario.
- Dispositivos de comunicación: Equipos electrónicos
especialmente diseñados para posibilitar, facilitar o mejorar la
conexión a redes informáticas. Hacen uso de diversas
tecnologías y se incorporan a las redes informáticas con
diferentes objetivos. Algunos de ellos son: MODEM, HUB,
Switch, Router, Bridge, Gateway.
- Operador.
Las redes informáticas se clasifican de acuerdo a diversos criterios.
Algunos de ellos son:
- Extensión geográfica:
* Redes LAN (Local Área Network) Redes informáticas cuyos
nodos están físicamente ubicados dentro de extensiones
geográficas pequeñas. Pueden utilizar medios físicos o
inalámbricos. Suelen incluir dispositivos de comunicación tales
como: HUB, Switch y Routers.
*Redes WAN (Wide Área Network) Redes informáticas cuyos
nodos están físicamente ubicados dentro de extensiones
geográficas grandes. Pueden utilizar medios físicos o
inalámbricos. Pueden estar formadas por redes LAN
interconectadas a través de dispositivos tales como: MODEM,
Router, Gateway y Bridge.
* Redes MAN: Metropolitan Área Network, para redes ubicadas
en extensiones que abarcan una ciudad.
Redes HAN: Home Área Network, para redes que abarcan los
equipos existentes en una casa.
Redes PAN: Personal Área Network, para redes que abarcan
los equipos de una persona.
-Topología: La topología es objeto de estudio en las
matemáticas, donde los "mapas" están conformados por nodos
(puntos) y enlaces (líneas). En redes informáticas, cada nodo
es un equipo y cada enlace es un medio de comunicación.
* Redes con topología de bus: Todos los nodos están
conectados a un mismo cable.
* Redes con topología de malla completa: Cada nodo se
enlaza directamente con todos los demás nodos de la red.
-Relaciones lógicas:
* Redes de igual a igual: Todos los nodos de la red tienen
relaciones equivalentes y tipos similares de software, la
relación no es jerárquica.
Es importante definir primero qué es sistema informático y éste es el conjunto que resulta de la integración de cuatro elementos: Hardware, software, datos (materia prima que utilizamos para producir información) y usuarios; estos a su vez hacen posible el procesamiento automático de los datos, mediante el uso de computadores; está definición se da porque LA INFORMACIÓN se da gracias al procesamiento de datos.
La INFORMACIÓN Puede ser confidencial para algunas personas o para instituciones completas; se almacena y se procesa en computadores, que pueden ser independientes o estar conectados a sistemas de redes. Para que la información sea segura existe la SEGURIDAD INFORMÁTICA que es la que se encarga de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos, si el usuario quiere la aplica o sino se somete a ciertas consecuencias.
La SEGURIDAD INFORMÁTICA se basa en ciertos principios:
v P. de Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados, es importante en computadores interconectados.
v P. Integridad: Se refiere a la validez y consistencia de los elementos de información.
Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen para que todos los elementos del sistema manipulen adecuadamente los mismos datos.
v P. Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de Seguridad Informática deben reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran.
Este principio es particularmente importante en sistemas informáticos cuyo compromiso con el usuario, es prestar servicio permanente.
En la seguridad informática existen factores de riesgo; tales como los:
Ambientales: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, entre otros.
Tecnológicos: Como los virus estos son programas (códigos) que se replican, añadiendo una copia de sí mismo a otro(s) programa(s). Los virus informáticos son particularmente dañinos porque pasan desapercibidos hasta que los usuarios sufren las consecuencias. Los virus se auto reproducen e infectan lo cual afecta ya sea el software o hardware y también se clasifican ya sea por el propósito, comportamientos, consecuencias y la forma como se trasmite.
Humanos: Los hackers y los Crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. los hackers Prueban que tienen las competencias para invadir un sistema protegido y también que la seguridad de un sistema tiene fallas. Pero los Crackers destruyen parcial o totalmente el sistema y buscan obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.
La seguridad informática también tiene ciertos mecanismos que fortalecen los principios de ésta verbigracia; para la confidencialidad: Encripción o cifrado de datos, para la integridad: diferentes software que controlan y
son preventivos, para la disponibilidad Planes de recuperación o planes de contingencia y Respaldo de los datos; su selección (la del mecanismo) depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan; tales como:
·Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.
· Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema: dan aviso.
· Correctivos: Actúan luego de ocurrido el hecho y su función es corregir las consecuencias. Un mecanismo correctivo para factores de riesgo humano: Sanciones legales
En cuanto a la seguridad física hace referencia a Todos los dispositivos que componen el hardware: Procesador, memoria principal, dispositivos de entrada y de salida, dispositivos de almacenamiento, etc. Y las acciones que nos ayudan a protegerlos o se puede decir que sus respaldos son: restringir el acceso a las áreas de computadoras y el acceso a las impresoras, instalar detectores de humo y extintores (por el fuego), colocar los dispositivos lejos del piso (por el agua), los dispositivos lejos de las ventanas (por la lluvia), poner pararrayos (para los rayos) y proteger las antenas externas (por el viento).
No hay comentarios:
Publicar un comentario