Anexos de investigación





















Marco de contextos a exponer

El objetivo principal de esta investigación es ayudar a la gente para que de este modo podamos mejorar todo lo referente a la seguridad de nuestros equipos, esto lo podemos lograr por medio de actualizaciones tanto en hardware como en software, un ejemplo claro en hardware podría ser el de aumentar la capacidad en nuestros equipos para un excelente desempeño y en software el ejemplo mas claro son las actualizaciones en los antivirus para que de esta manera mejoremos y optimicemos la calidad de nuestros equipos y de la red.
Además podremos trabajar con un nivel de confianza superior, ya que vamos a hacer de esta red alámbrica una de las mas eficaces de la ciudad.

Marco de la titulación

FUNDAMENTOS ADMINISTRACION DE REDES

TIPOS DE REDES
Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño y distribución lógica.
Las redes PAN (red de administración personal)son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: café Internet.
CAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilometros.
Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto.

Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente.

Las redes MAN (Metropolitan Area Network, redes de área metropolitana) , comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos.

Redes Punto a Punto. En una red punto a punto cada computadora puede actuar como cliente y como servidor. Las redes punto a punto hacen que el compartir datos y periféricos sea fácil para un pequeño grupo de gente. En una ambiente punto a punto, la seguridad es difícil, porque la administración no está centralizada.
Redes Basadas en servidor. Las redes basadas en servidor son mejores para compartir gran cantidad de recursos y datos. Un administrador supervisa la operación de la red, y vela que la seguridad sea mantenida. Este tipo de red puede tener uno o mas servidores, dependiendo del volumen de tráfico, número de periféricos etc.
TOPOLOGIAS

Bus: esta topología permite que todas las estaciones reciban la información que se transmite, una estación trasmite y todas las restantes escuchan.
Existen dos mecanismos para la resolución de conflictos en la transmisión de datos:
CSMA/CD:son redes con escucha de colisiones. Todas las estaciones son consideradas igual, por ello compiten por el uso del canal, cada vez que una de ellas desea transmitir debe escuchar el canal, si alguien está transmitiendo espera a que termine, caso contrario transmite y se queda escuchando posibles colisiones, en este último espera un intervalo de tiempo y reintenta nuevamente.
Token Bus:Se usa un token (una trama de datos) que pasa de estación en estación en forma cíclica, es decir forma un anillo lógico.
Redes en Estrella
Es otra de las tres principales topologías. La red se une en un único punto, normalmente con control centralizado, como un concentrador de cableado.
Redes Bus en Estrella
Esta topología se utiliza con el fin de facilitar la administración de la red. En este caso la red es un bus que se cablea físicamente como una estrella por medio de concentradores.
Redes en Estrella Jerárquica
Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada para formar una red jerárquica.
Redes en Anillo
Es una de las tres principales topologías. Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo.
Existe un mecanismo para la resolución de conflictos en la transmisión de datos:
Token Ring: La estación se conecta al anillo por una unidad de interfaz (RIU), cada RIU es responsable de controlar el paso de los datos por ella, así como de regenerar la transmisión y pasarla a la estación siguiente

Elementos activos de interconexión

Concentradores (Hubs):
El término concentrador o hub describe la manera en que las conexiones de cableado de cada nodo de una red se centralizan y conectan en un único dispositivo. Se suele aplicar a concentradores Ethernet, Token Ring, y FDDI(Fiber Distributed Data Interface) soportando módulos individuales que concentran múltiples tipos de funciones en un solo dispositivo.
Los concentradores inteligentes (smart hub) permiten a los usuarios dividir la red en segmentos de fácil detección de errores a la vez que proporcionan una estructura de crecimiento ordenado de la red. La capacidad de gestión remota de los hubs inteligentes hace posible el diagnóstico remoto de un problema y aísla un punto con problemas del resto de la RAL, con lo que otros usuarios no se ven afectados.El tipo de hub Ethernet más popular es el hub 10BaseT. En este sistema la señal llega a través de cables de par trenzado a una de las puertas, siendo regenerada eléctricamente y enviada a las demás salidas.

Encaminadores (Rotures)
Son dispositivos inteligentes que trabajan en el Nivel de Red del modelo de referencia OSI, por lo que son dependientes del protocolo particular de cada red. Envían paquetes de datos de un protocolo común, desde una red a otra.Convierten los paquetes de información de la red de área local, en paquetes capaces de ser enviados mediante redes de área extensa. Durante el envío, el encaminador examina el paquete buscando la dirección de destino y consultando su propia tabla de direcciones, la cual mantiene actualizada intercambiando direcciones con los demás routers para establecer rutas de enlace a través de las redes que los interconectan.

Conmutadores (Switches)
Los conmutadores tienen la funcionalidad de los concentradores a los que añaden la capacidad principal de dedicar todo el ancho de banda de forma exclusiva a cualquier comunicación entre sus puertos. Esto se consigue debido a que el conmutador no actúa como repetidor multipuerto, sino que únicamente envía paquetes de datos hacia aquella puerta a la que van dirigidos. Esto es posible debido a que los equipos configuran unas tablas de encaminamiento con las direcciones MAC (nivel 2 de OSI) asociadas a cada una de sus puertas.
Hay tres tipos de conmutadores o técnicas de conmutación:
1. Almacenar - Transmitir. Almacenan las tramas recibidas y una vez chequeadas se envían a su destinatario. La ventaja de este sistema es que previene del malgasto de ancho de banda sobre la red destinataria al no enviar tramas inválidas o incorrectas. La desventaja es que incrementa ligeramente el tiempo de respuesta del switch.
2. Cortar - Continuar. En este caso el envío de las tramas es inmediato una vez recibida la dirección de destino. Las ventajas y desventajas son cruzadas respecto a Almacenar -Transmitir. Este tipo de conmutadores es indicado para redes con poca latencia de errores.
3. Híbridos. Este conmutador normalmente opera como Cortar -Continuar, pero constantemente monitoriza la frecuencia a la que tramas inválidas o dañadas son enviadas. Si este valor supera un umbral prefijado el conmutador se comporta como un Almacenar -Transmitir. Si desciende este nivel se pasa al modo inicial.

Marco referencial

SEGURIDAD DE REDES

La seguridad de una red informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC (Computer Emergency Response Team Coordination Center) del SEI (Software Engineering Institute) de la Carnegie Mellon University el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).[i]
Estos fenómenos pueden ser causados por:
El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
Un siniestro (robo, incendio, por agua): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.
El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
Los objetivos de estos elementos de seguridad es proteger la seguridad de la redes, independientemente del análisis de riesgos que se haga.
El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.
Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y ésta debe ser la meta perseguida.
Los medios para conseguirlo son:
Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.
Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro.
Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones públicas a implantar una política de seguridad. Ej: En España la Ley Orgánica de Protección de Datos o también llamada LOPD y su normativa de desarrollo.
Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tienen sólo los permisos que se les dio.
La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza.[ii]

[i] http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
[ii] http://www.jbex.net/

Marco teórico

El activo más importante en las organizaciones publicas, privadas y de cualquier índole, es la información que tienen,. Entre más grande es la organización mas grande es el interés de mantener la seguridad en la red, por lo tanto, es de suma importancia el asegurar la seguridad de la información .La seguridad no es solamente el implementar usuarios y contraseñas, es el implementar políticas que garanticen la seguridad tanto física como lógica de la información. Dentro del entorno de la red se debe asegurar la privacidad de la información y de proteger las operaciones de daños no intencionados como deliberados.
La planificación de la seguridad en el diseño de la red es de suma importancia pues de esto depende el buen desempeño de la red y nos evita trabajo posterior y pérdida de datos y posibles daños a la red.
Algunos puntos que debemos tomar en cuenta son:
· Accesos no autorizados.
· Daño intencionado y no intencionado.
· Uso indebido de información (robo de información).
El nivel de seguridad de nuestra red dependerá de su tamaño e importancia de la información. Un banco deberá de tener un nivel muy alto de seguridad por las transacciones que maneja, una red casera no tendrá la misma importancia, solo se orientará a los accesos de los familiares a ciertos puntos de las computadoras que la formen.
La seguridad basada en autentificación de usuario es la más usada, nos permite administrar y asignar derechos a los usuarios de la red. Permitiendo o denegando los accesos a los recursos a través de una base de datos en el servidor. El trabajo del administrador deberá incluir la administración de usuarios.
Los virus informáticos son pequeños programas de computadora que al igual que un virus biológico, infecta equipos de computo y se propaga a través de la red o utilizando otros medios de transmisión como Memorias, disquetes, discos ópticos, etc. El crecimiento de las redes y en especial de la Internet ha facilitado la propagación de virus de forma acelerada, un método de propagación de virus común es el uso de correo electrónico. Al abrir un correo infectado por virus puede infectar el equipo y puede ser capaza de reenviarse a otros usuarios de correo utilizando la libreta de direcciones del usuario.
Hay que tomar en cuenta que cualquier medio de intercambio de datos puede ser un medio potencial de propagación de virus.
Los medios más comunes pueden ser:
Disquetes, DVD, Conexiones LAN, Via MODEM, CD, Unidades portables (memorias Flash), cintas magnéticas, conexiones a Internet.
Un virus puede causar muchos daños como perdida de datos, evitar que el equipo arranque normalmente (daños en el sector de arranque), formateo de las unidades lógicas.[1]
Un síntoma de infección dentro de la red es que el desempeño de esta baja considerablemente a causa de trafico excesivo provocado por virus.
Se debe tener políticas de prevención contra estas amenazas que ponen en riesgo la integridad de la red. Esto se puede evitando abrir correos sospechosos, entrar en paginas de Internet con contenidos pornográficos, de juegos y paginas sospechosas. Instalar programas antivirus. Actualmente hay una gran variedad de proveedores de estos servicios, hay que elegir el que más se adapte a nuestras necesidades. La seguridad de la información es un componente crítico de la estrategia de negocio de cualquier organización.
Nuestros servicios de seguridad de la información le permiten identificar los riesgos asociados a la información dentro de su organización, definir políticas y procedimientos de acuerdo a los requerimientos de su negocio, identificar las herramientas de tecnología que apoyen las políticas y controles dentro de la organización. La seguridad de la información debe ser un proceso integral, que garantice protección tanto de los aspectos físicos, lógicos e involucre el factor humano. En otras palabras un manejo unificado en contra de las amenazas.
Pa concluir puedo agregar que es muy importante tener una red muy seguridad en nuestra organización para prevenir que ingresen hackers , virus , etc.… además de esto que los virus al momento de entrar a nuestra maquina puede ocasionar muchos daños.[2]




[1]http://www.monografias.com/trabajos43/seguridad-redes/seguridad-redes.shtml

[2] http://www.sisteseg.com/informatica.html

Anteproyecto

1. TÍTULO

¿CÓMO MANTENER EL BUEN FUNCIONAMIENTO DE UNA RED EN UN CAFÉ INTERNET?

Este tema se seleccionó, debido a la necesidad de mantener un buen funcionamiento en el área de las redes.
Así que el buen funcionamiento de una red en un café internet ayudaría al desarrollo y al avance de la comunidad pero; ¿Cómo mantener el buen funcionamiento de una red en un café internet.
En este anteproyecto se explicarán los mejores pasos a seguir para el buen funcionamiento de una red.




2. OBJETIVOS


2.1 GENERAL
Hacer mantenimiento debido a la red, para poder encontrar las posibles amenazas que pueden estar afectando la red del café internet.

2.2 ESPECÍFICOS
· Mantener en buen estado la red de dicho lugar
· Tener una constante revisión de dicha red
· Identificar los problemas mas constante que puedan estar dañando una red
· Aplicar los conocimientos adquiridos en la titulación administración de redes y demostrarlos.




3. DELIMITACIÓN DEL TEMA


Mi proyecto requiere de mucho esfuerzo y dedicación; además de esto requiere de herramientas como lo son: la ponchadora, cables UTP, cables eléctricos, destornilladores, entre otros. De estas herramientas se hará cargo la propietaria del café internet.
Esta investigación me permite, aplicar los conocimientos teóricos aprendidos en el proceso de la presente técnica es decir administración de redes, dentro del ámbito de la tecnología.
Por dichas razones anteriores espero que este justificado la realización de esta investigación que sería de apoyo al desarrollo social de la ciudadanía.

3.1 ALCANCE
El alcance de este proyecto consiste en el mantenimiento de la red del café internet, programas y actividades para llegar a este fin. El producto a entregar consta del diseño de toda una red, recomendaciones para obtener un buen funcionamiento de la red. La documentación comprende el manual de usuario, manual del producto y manual del administrador, así como los documentos mencionados anteriormente para cada etapa.

3.2 LÍMITES DE RECURSOS
Mis recursos se limitan a la prestación de mi servicio como administrador, la aplicación de mis conocimientos y el uso de mi tiempo mientras sea posible. Si se necesita de algún otro recurso como un nuevo dispositivo; el café internet se encargará de la compra de estos gastos extras.




4. PLANTEAMIENTO DEL PROBLEMA

4.1 DESCRIPCIÓN
Este problema fue seleccionado, debido a la problemática que hay en estos momentos en el café internet; como cuando un equipo dentro de una red se queda sin internet, y entre otros. Mi trabajo es solucionar los problemas de una forma clara y precisa. El problema fue planteado para eliminar todos estos inconvenientes en los café internet y también ayudar para que el café internet tenga prestigio y reconocimiento por tener un buen funcionamiento y una velocidad alta.
El tema de este anteproyecto es debido a la necesidad de la red en un café internet. Y como muchos no tienen fácil acceso al computador acuden al café internet y allí encuentran un buen funcionamiento y esto ayuda al desarrollo de la sociedad.
Por esta razón el tema fue seleccionado como método de ayuda a la sociedad en general.

4.2 ELEMENTOS
· Revisión de canaletas.
· Revisión de cables UTP.
· Revisión del router.
· Configuración de la dirección IP


4.3 FORMULACIÓN
¿Cómo mantener el buen funcionamiento de una red en un café internet?




5. CRONOGRAMA DE ACTIVIDADES

TEMAS TIEMPO

· Consultas y asesorías con profesores 2 semanas

· Consultas e investigaciones en 2 semanas
Diferentes fuentes

· Encuestas a una muestra demostrativa 3 semanas

· Pre establecimiento de una guía 1 semana

· Verificación y corrección de la guía 4 semanas

· Edición y publicación de la guía en 2 semanas
Perfecta funcionalidad

· Entrega de resultados del proyecto 1 semana



El proceso de la mejoría de la red ya comenzó en un café internet que se encuentra situado en diagonal al colegio San Juan Bautista De La Salle; el proceso inició el 13 de abril del año 2009 y se pretende terminar en octubre del mismo año.

Dicho proceso dejará un manual para el usuario, un manual del producto, y un manual para el administrador del internet, además de la documentación que el proceso dejó; como las fechas de actividades, los programas instalados y en qué fecha se instaló, cuando se reviso la red, entre otros documentos.