La seguridad física y lógica
1.1.- Seguridad física
Es
aquella que trata de proteger el Hardware
(cableado,
equipo, torre, etc…) de cualquier tipo de accidente o desastre:
desde robos (hurtos) hasta desastres naturales como son terremotos.
La
seguridad física puede verse sometida a: incendios, robos,
inundaciones, sobrecargas eléctricas y un largo etc.
Aquí
tenéis nuestras recomendaciones:
- Limpia muy de vez en cuando, tanto los lectores como la placa base y el interior de la torre, usando los productos adecuados para ello
- Procura no beber o verter líquidos cerca de los periféricos ni de la misma placa base. Como componente electrónico que es, esto puede llegar a inutilizar tu ordenador.
- Cuidado con el voltaje soportado por la placa. Procura que el voltaje sea el correcto revisando la fuente de alimentación.
- No manejes ni guardes datos de la BIOS a no ser que sepas manejarla correctamente, podría resultar fatal.
- Estudia bien los datos de tu ordenador antes de hacer “overclocking” (es decir, realizar ajustes para “forzar” un poco la máquina. Ten cuidado con esto, ya que si tocas lo que no debes puedes “cargarte” el ordenador…)
1.2.- Seguridad lógica
Protege
el software de los equipos informáticos, aplicaciones y datos
realmente importantes (como contraseñas y datos personales) de
robos, perdida de datos y un largo etc.
Es
por eso que se recomienda hacer lo siguiente:
- Ten siempre a mano una copia de seguridad (o varias) de los datos mas importantes de tu ordenador personal para poder disponer de ellos aunque tu ordenador tenga algún problema.
- Instala un buen antivirus y tengo actualizado. Aunque sea gratuito (hay antivirus gratuitos realmente buenos, tales como Avira o AVG) funcionan realmente bien.
- No abras ningún archivo sospechoso o sin firma sin haber pasado un buen rastreo de antivirus. Lo mejor es que consultes un foro especializado (como forospayware, por ejemplo) por si te has decantado por alguno en particular.
- Mucho cuidado y sutileza con el tema de la contraseña. Escribe una contraseña fiable para ti pero que sea difícil de descifrar, sobretodo a todos los archivos importantes, o que contengan datos que sean realmente de utilidad. No se recomienda usar una contraseña para varias cuentas diferentes.
Seguridad activa y pasiva
- Seguridad Activa: Es el conjunto de medidas que previenen e intentan evitar los daños a los sistemas informáticos.
- Ejemplos: uso de contraseñas, listas de control de acceso, encriptación, cuotas de disco duro, firmas y certificados digitales, etc….
- Seguridad Pasiva: Complementa a la seguridad activa y se encarga de minimizar los daños en caso de que haya algun fallo o daño.
- Ejemplos: conjuntos de discos redundantes, SAI’s, copias de seguridad.
Tipos
de cable q se utiliza en un centro de computo
El
cableado estructurado consiste
en la colocación de cables en el interior de un edificio con el
objetivo de crear una red
de área local. En general se usa un cable de par trenzado de cobre,
para redes de tipo UTP. y fibra óptica.
TIPOS
DE REDES
Existen
varios tipos de redes, los cuales se clasifican de acuerdo a su
tamaño y distribución
lógica.
Clasificación
segun su tamaño
CAN:
Campus Area Network, Red de Area Campus. Una CAN es una colección de
LANs dispersadas geográficamente dentro de un campus (universitario,
oficinas de gobierno,
maquilas o industrias)
pertenecientes a una misma entidad en una área delimitada en
kilometros. Una CAN utiliza comúnmente tecnologías tales como FDDI
y Gigabit Ethernet
para
conectividad a través de medios
de
comunicación
tales
como fibra óptica
y
espectro disperso.
Las
redes
LAN
(Local
Area Network,
redes
de área local) son las redes que todos conocemos, es decir, aquellas
que se utilizan en nuestra empresa.
Son redes pequeñas, entendiendo como pequeñas las redes de una
oficina,
de un edificio. Debido a sus limitadas dimensiones, son redes muy
rápidas en las cuales cada estación se puede comunicar con el
resto. Están restringidas en tamaño, lo cual significa que el
tiempo
de
transmisión, en el peor de los casos, se conoce. Además, simplifica
la administración
de
la red.
Características preponderantes:
Características preponderantes:
- Los canales son propios de los usuarios o empresas.
- Los enlaces son líneas de alta velocidad.
- Las estaciones están cercas entre sí.
- Incrementan la eficiencia y productividad de los trabajos de oficinas al poder compartir información.
- Las tasas de error son menores que en las redes WAN.
-
- La arquitectura permite compartir recursos.
-
LANs
mucha veces usa una tecnología de transmisión, dada por un simple
cable, donde todas las computadoras
están
conectadas. Existen varias topologías
posibles
en la comunicación sobre LANs, las cuales se verán mas adelante.
Las
redes WAN (Wide Area Network, redes
de área extensa) son redes punto a punto que interconectan países y
continentes. Al tener que recorrer una gran distancia sus velocidades
son menores que en las LAN
aunque
son capaces de transportar una mayor cantidad de datos. El alcance es
una gran área geográfica, como por ejemplo: una ciudad o un
continente. Está formada por una vasta cantidad de computadoras
interconectadas (llamadas hosts), por medio de subredes de
comunicación o subredes pequeñas, con el fin de ejecutar
aplicaciones, programas,
etc.
Líneas
de transmisión: quienes son
las encargadas de llevar los bits entre los hosts.
Elementos
interruptores (routers):
son
computadoras especializadas usadas por dos o más líneas de
transmisión. Para que un paquete llegue de un router
a
otro, generalmente debe pasar por routers intermedios, cada uno de
estos lo recibe por una línea de entrada, lo almacena y cuando una
línea de salida está libre, lo retransmite.
INTERNET
WORKS:
Es
una colección de redes interconectadas, cada una de ellas puede
estar desallorrada sobre diferentes software y hardware. Una forma
típica de Internet Works es un grupo
de
redes LANs
conectadas
con WANs.
Si una subred le sumamos los host obtenemos una red.
El
conjunto de redes mundiales es lo que conocemos como Internet.
Las
redes MAN (Metropolitan Area Network,
redes de área metropolitana) , comprenden una ubicación geográfica
determinada "ciudad, municipio", y su distancia de
cobertura es mayor de 4 Kmts. Son redes con dos buses
unidireccionales, cada uno de ellos es independiente del otro en
cuanto a la transferencia de datos. Es básicamente una gran versión
de LAN y usa una tecnología similar. Puede cubrir un grupo de
oficinas de una misma corporación o ciudad, esta puede ser pública
o privada.
DQDB
consiste en dos buses unidireccionales, en los cuales todas las
estaciones están conectadas, cada bus
tiene
una cabecera y un fin. Cuando una computadora
quiere
transmitir a otra, si esta está ubicada a la izquierda usa el bus de
arriba, caso contrario el de abajo.
Redes
Punto a Punto.
En
una red punto a punto cada computadora puede actuar como cliente
y
como servidor.
Las redes punto a punto hacen que el compartir datos y periféricos
sea
fácil para un pequeño grupo de gente.
Redes
Basadas en servidor.
Las
redes basadas en servidor son mejores para compartir gran cantidad de
recursos y datos. Un administrador
supervisa
la operación de la red, y vela que la seguridad sea mantenida. Este
tipo de red puede tener uno o mas servidores,
dependiendo del volumen
de
tráfico, número de periféricos etc. Por ejemplo, puede haber un
servidor de impresión, un servidor de comunicaciones,
y un servidor de base
de datos,
todos en una misma red.
Clasificación
según su distribución lógica
Todos
los ordenadores tienen un lado cliente y otro servidor: una máquina
puede ser servidora de un determinado servicio
pero
cliente de otro servicio.
TOPOLOGIAS
CSMA/CD:
son
redes con escucha de colisiones. Todas las estaciones son
consideradas igual, por ello compiten por el uso del canal, cada vez
que una de ellas desea transmitir debe escuchar el canal, si alguien
está transmitiendo espera a que termine, caso contrario transmite y
se queda escuchando posibles colisiones, en este último espera un
intervalo de tiempo y reintenta nuevamente.
Token
Bus: Se usa un token (una
trama de datos) que pasa de estación en estación en forma cíclica,
es decir forma un anillo lógico. Cuando una estación tiene el
token, tiene el derecho exclusivo del bus para transmitir o recibir
datos por un tiempo determinado y luego pasa el token a otra
estación, previamente designada.
Redes
en Estrella
Es
otra de las tres principales topologías. La red se une en un único
punto, normalmente con control
centralizado,
como un concentrador de cableado.
Redes
Bus en Estrella
Esta
topología se utiliza con el fin de facilitar la
administración
de
la red. En este caso la red es un bus que se cablea físicamente como
una estrella por medio de concentradores.
Redes
en Estrella Jerárquica
Esta
estructura
de
cableado se utiliza en la mayor parte de las redes locales actuales,
por medio de concentradores dispuestos en cascada para formar una red
jerárquica.
Redes
en Anillo
Es
una de las tres principales topologías. Las estaciones están unidas
una con otra formando un círculo por medio de un cable común. Las
señales
circulan
en un solo sentido alrededor del círculo, regenerándose en cada
nodo.
Desventajas:
al existir un solo canal de comunicación entre las estaciones de la
red, si falla el canal o una estación, las restantes quedan
incomunicadas. Algunos fabricantes resuelven este problema poniendo
un canal alternativo para casos de fallos, si uno de los canales es
viable la red está activa, o usando algoritmos para aislar las
componentes defectuosas. Es muy compleja su administración, ya que
hay que definir una estación para que controle el token.
Token
Ring:
La
estación se conecta al anillo por una unidad de interfaz (RIU), cada
RIU es responsable de controlar el paso de los datos por ella, así
como de regenerar la transmisión y pasarla a la estación siguiente.
Si la dirección
de
cabecera de una determinada transmisión indica que los datos son
para una estación en concreto,
la unidad de interfaz los copia y pasa la información a la estación
de trabajo conectada a la misma.
No hay comentarios:
Publicar un comentario