REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD PEDAGÓGICA EXPERIMENTAL LIBERTADOR
INSTITUTO PEDAGÓGICO RURAL GERVASIO RUBIO
Seguridad lógica y física de los centros de cómputo
Autor(es):
Sepúlveda M. Einson
Zambrano. Martin
Especialidad: Informática
Tutor: Laura Ángulo
Rubio, Junio de 2012
SEGURIDAD EN CENTROS DE CÓMPUTO
La Seguridad es el conjunto de normas preventivas y operativas, con apoyo de
procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a
neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia,
que afecten y lesionen a las personas o los bienes de esta.
La seguridad en un centro de cómputo no solo se refiere a la protección del
hardware, si no también del software.
Algunas medidas de seguridad de un centro de cómputo son:
Revisar los planes de seguridad de la organización.
Establecer simples y efectivos sistemas de señales.
Contar con resguardo de la información que se maneja.
Establecer contraseñas para proteger información confidencial y privada.
Evitar introducir alimentos, tales como refrescos, para impedir que puedan
derramarse sobre las maquinas.
No fumar.
Cada equipo de cómputo debe contar con un regulador de corriente para evitar
problemas o daños en caso de falla eléctrica.
Escanear un disquete antes de introducirlo a la computadora para así evitar
infectarlas con algún virus.
Hoy en día la seguridad en las redes de computadores se ha tornado en un asunto de
primera importancia dado el incremento de prestaciones de las mismas, así como la
imparable ola de ataques o violaciones a las barreras de acceso a los sistemas
implementados en aquellas. Los "incidentes de seguridad" reportados continúan creciendo
cada vez a un ritmo mas acelerado, a la par de la masificación del Internet y de la
complejidad del software desarrollado.
Seguridad en las Instalaciones
Factores que pueden influir en la determinación y acondicionamiento del lugar:
Corriente eléctrica confiable
Comunicación confiable
Vía rápida de acceso
Evitar zonas con incidencia de desastres naturales
Evitar zonas propensas a disturbios sociales
Cercanía de Policía y Bomberos
Rentas atractivas
Minimizar el efecto de lluvias
Evitar Interferencia electromagnética
Estacionamiento
Espacio adecuado para planta eléctrica de respaldo
Aire acondicionado
Puertas y pasillos amplios
Lejanía de inflamables y explosivos
Área para visita
Área de comida y Sanitarios
Preparación del lugar de ubicación del centro de procesamiento de datos
Cercanía del personal a recursos (consumibles, archivos, equipo) de uso frecuente.
Áreas de almacenamiento/recepción adecuadas: de consumibles (papel, cintas,
disquetes), de equipo, de material de desecho
Dos salidas en cada área que contenga personal.
Los accesos físicos al edificio
Se debe tener en cuenta que el edificio tiene una serie de accesos obvios y otros no tan
obvios que un intruso puede usar para entrar en nuestras instalaciones. Los obvios son las
puertas principales de acceso y las ventanas que se encuentran cercanas a la calle. Los no
tan obvios son las puertas de servicio, las ventanas superiores, los accesos de
mantenimiento o los sistemas de ventilación o calefacción.
Se debe realizar un estudio de la estructura del edificio, es imprescindible ser
paranoicos en este aspecto de la seguridad física del edificio, puesto que un intruso dentro
del edificio es la mayor amenaza que se pueda tener, incluso con todos los sistemas de
seguridad física desplegados. Los sistemas de seguridad física pueden ser difíciles de
sobrepasar, pero un intruso con el suficiente tiempo y que pueda usar la fuerza bruta sobre
los armarios sin ser detectado tendrá siempre todas las de ganar.
Debemos por todos los medios impedir el acceso a los potenciales intrusos, ya sea
mediante la utilización de rejillas resistentes en las zonas de acceso y cerraduras de
seguridad en las puertas y ventanas de acceso, o ya sea mediante la contratación de una
vigilancia suficiente para asegurar que ningún intruso pueda acceder al edificio sin que sea
detectado. El nivel de paranoia que se debe emplear para aconsejar estas medidas de
seguridad es directamente proporcional a lo críticos que seanlos datos que debemos
proteger. No es lo mismo un simple edificio de oficinas que la central de un banco
La seguridad contra incendios y otros desastres
Los sistemas de seguridad contra incendios y otros desastres naturales deben ser
instalados normalmente cuando el aula virtual es construida, y son difíciles de instalar
después.
Los sistemas de detección de incendios pueden ser instalados después de construido
el aula virtual y no suponen una gran inversión, pueden avisar rápidamente de pequeños
incendios y permitir al personal el sofocarlos antes de que alcancen mayor entidad. Puesto
que el agua es enemigo del hardware informático no se puede s implantar ningún tipo de
sistema para sofocar incendios basados en agua, es preferible el comprobar que se dispone
de suficientes extintores de CO2 o de espuma. Como hemos dicho otro problema para el
hardware informático es el agua. La rotura de una tubería puede producir un verdadero
desastre en el sistema informático de centro virtual, estropeando todos los sistemas de una
red, por lo que es aconsejable la instalación de detectores de líquidos a ras de suelo para
detectar rápidamente cualquier fuga de agua.
En cualquier caso siempre que tengamos un sistema de computación lo
suficientemente crítico ninguno de estos sistemas puede sustituir al personal de vigilancia,
que deberá velar por la seguridad física de los sistemas también en estos aspectos, para lo
que deberá tener una serie de protocolos claros a seguir cuando se produce una de estas
contingencias.
Los riesgos ambientales a los que está expuesta la organización son tan diversos
como diferentes sean las personas, las situaciones y los entornos. Por ello no se realiza una
valoración particularizada de estos riesgos sino que éstos se engloban en una tipología
genérica dependiendo del agente causante del riesgo.
El tipo de medidas de seguridad que se pueden tomar contra factores ambientales
dependerá de las modalidades de tecnología considerada y de dónde serán utilizadas. Las
medidas se seguridad más apropiadas para la tecnología que ha sido diseñada para viajar o
para ser utilizada en el terreno serán muy diferentes a la de aquella que es estática y se
utiliza en ambientes de oficina.
Factores ambientales
Incendios: Los incendios son causados por el uso inadecuado de combustibles,
fallas de instalaciones inalámbricas defectuosas y el inadecuado almacenamiento y
traslado de sustancias peligrosas.
Inundaciones: Es la invasión de agua por exceso de escurrimientos superficiales o
por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o
artificial. Esta es una de las causas de mayores desastres en centros de cómputo.
Sismos: Estos fenómenos sísmicos pueden ser tan poco intensos que solamente
instrumentos muy sensibles los detectan, o tan intensos que causan la destrucción de
edificios y hasta la perdida de vidas humanas.
Humedad: Se debe proveer de un sistema de calefacción, ventilación y aire
acondicionado separado, que se dedique al cuarto de computadoras y al área de
máquinas en forma exclusiva.
Factores humanos
Robos: Las computadoras son posesiones valiosas de las empresas, y están
expuestas, de la misma forma que están expuestas las piezas de stock e incluso el
dinero. Muchas empresas invierten millones de dólares en programas y archivos de
información, a los que dan menor protección de la que dan a una máquina de
escribir o a una calculadora, y en general a un activo físico.
Actos vandálicos: En las empresas existen empleados descontentos que pueden
tomar represalias contra los equipos y las instalaciones.
Actos vandálicos contra el sistema de red:Muchos de estos actos van relacionados
con el sabotaje.
Sabotaje: Es el peligro mas temido en los centros de cómputo. Empresas que han
intentado implementar sistemas de seguridad de alto nivel, han encontrado que la
protección contra el saboteador es uno de los retos más duros, el saboteador puede
ser un empleado o un sujeto ajeno a la empresa.
Planes de evacuación del personal
Consideraciones éticas aparte se debe tener en cuenta que una parte esencial del
sistema computacional de un aula virtual o edificio son los administradores, las personas
que usan el sistema y en general losempleados de las aulas. Por eso dentro del estudio de la
seguridad física del sistema se debe tener encuenta a las personas, manteniendo una serie
de planes claros e inequívocos de evacuación de estos si seproduce cualquier tipo de
desastre dentro del aula. Los consultores de seguridad estudiaran losplanes existentes para
este tipo de evacuaciones, teniendo en cuenta que sean realmente aplicables en unmomento
de desconcierto general como puede ser un incendio y que sean el máximo de eficaces.
Seguridad del Hardware
La seguridad del hardware se refiere a la protección de objetos frente a
intromisiones provocadas por el uso del hardware. A su vez, la seguridad del hardware
puede dividirse en seguridad física y seguridad de difusión. En el primer caso se atiende a
la protección del equipamiento hardware de amenazas externas como manipulación o robo.
Todo el equipamiento que almacene o trabaje con información sensible necesita ser
protegido, de modo que resulte imposible que un intruso acceda físicamente a él. La
solución más común es la ubicación del equipamiento en un entorno seguro.
La seguridad de difusión consiste en la protección contra la emisión de señales del
hardware. El ejemplo más común es el de las pantallas de ordenador visibles a través de las
ventanas de una oficina, o las emisiones electromagnéticas de algunos elementos del
hardware que adecuadamente capturadas y tratadas pueden convertirse en información. De
nuevo, la solución hay que buscarla en la adecuación de entornos seguros.
Topologías de Red
La topología en una red es las configuración adoptada por las estaciones de trabajo
para conectarse entre si. Las redes de computadoras surgieron como una necesidad de
interconectar los diferentes host de una empresa o institución para poder así compartir
recursos y equipos específicos. Pero los diferentes componentes que van a formar una red
se pueden interconectar o unir de diferentes formas, siendo la forma elegida un factor
fundamental que va a determinar el rendimiento y la funcionalidad de la red. La disposición
de los diferentes componentes de una red se conoce con el nombre de topología de la red.
La topología idónea para una red concreta va a depender de diferentes factores,
como el número de máquinas a interconectar, el tipo de acceso al medio físico que
deseemos. La topología de red o forma lógica de red se define como la cadena de
comunicación que los nodos que conforman una red que usa para comunicarse. La
topología de red la determina únicamente la configuración de las conexiones entre nodos.
Cuando hablamos de topología de una red, hablamos de su configuración. Esta
configuración recoge tres campos: físico, eléctrico y lógico
Campo Físico: La topología física, que es la disposición real de las máquinas,
dispositivos de red y cableado (los medios) en la red.
Campo Eléctrico: El nivel físico y eléctrico se puede entender como la
configuración del cableado entre máquinas o dispositivos de control o conmutación.
Campo Lógico: La topología lógica, que es la forma en que las máquinas se
comunican a través del medio físico. Los dos tipos más comunes de topologías
lógicas son broadcast (Ethernet) y transmisión de tokens (Token Ring).
Topología Bus (Lineal)
Todas las estaciones se conectan directamente a un único canal físico (cable) de
comunicación (bus). Según los sentidos posibles de transmisión, el bus puede ser
unidireccional (principalmente buses de fibra óptica, los extremos del canal (cable) no están
interconectados sino simplemente finalizados con un terminador de 50 ohmios, el
terminador elimina automáticamente la señal de los extremos, es posible unir varios
segmentos de buses en una configuración "multibus" siendo necesario utilizar repetidores
de señal en el caso de grandes distancias.
El procedimiento de comunicación utilizando en los buse bidireccionales es el de
difusión ("Broadcast") por el canal: Todas las estaciones de trabajo reciben
simultáneamente el mensaje enviado, aunque solo es procesado por aquella a la que va
dirigido. Al ser el bus un canal compartido existen dos problemas que deben ser resueltos a
nivel de protocolo: Uno es que varios dispositivos intenten transmitir al mismo tiempo
sobre el bus, produciéndose una colisión (se mezclan los mensajes y el resultado es
incomprensible)
Por otro lado cuando una estación esté transmitiendo continuamente y monopolice
la red. Para evitar eso, los mensajes se transmiten troceados en paquetes de datos más
pequeños, haciendo una pausa entre los mismos para dar la oportunidad de transmitir a
otras estaciones.
Topología en anillo (ring)
El medio de comunicación de una red en anillo, es que forma un bucle cerrado en el
que se integran todas las estaciones de la red, mediante un pequeño repetidor que
interrumpe el canal (nodo activo de regeneración de la señal), de modo que cada una de las
estaciones mantienen la conexión con las otras adyacentes.
Los datos son transmitidos por el anillo de estación a estación en un solo sentido
(Unidireccional), desde el origen al destino pasando por todas las estaciones intermedias
que forman parte de esta topología.
En el anillo tanto el medio como cada uno de los nodos activos resultan
absolutamente críticos. Existen mecanismos para reducir este riesgo, basado en la
duplicación de los citados elementos críticos.
Otro riesgo de la topología en anillo, es el de la información caducada, ya que dada
su estructura cerrada, al contrario de lo que sucede en el bus, la eliminación de esta no se
produce automáticamente, sino que debe existir un mecanismo específico a cargo del
emisor o del destinatario de una estación especial dedicada.
Topología Estrella
Es otra de las tres principales topologías. La red se une en un único punto,
normalmente con control centralizado, como un concentrador de cable. Todas las
estaciones se conectan al concentrador y las señales son distribuidas a todas las estaciones
específicas del concentrador.
Árbol: Esta estructura de red se utiliza en aplicaciones de televisión por cable,
sobre la cual podrían basarse las futuras estructuras de redes que alcancen los
hogares. También se ha utilizado en aplicaciones de redes locales analógicas de
banda ancha.
Trama: Esta estructura de red es típica de las WAN, pero también se puede utilizar
en algunas aplicaciones de redes locales (LAN). Las estaciones de trabajo están
conectadas cada una con todas las demás.
Anillo en estrella: Esta topología se utiliza con el fin de facilitar la administración
de la red. Físicamente, la red es una estrella centralizada en un concentrador,
mientras que anivel lógico, la red es un anillo. La señal pasa de una estación a otra
en círculo. La topología física en la que las estaciones parten de los concentradores
o hubs. El tokenRIng 802.5 de IEEE es la principal topología de estrella/anillo.
InterRedes
Un nuevo concepto que ha surgido a partir de todos estos esquemas, es el concepto
de InterRedes, que es el hecho de vincular redes como si se vincularan estaciones. Este
concepto, y las ideas que de este surgen, hace brotar un nuevo tipo especial de dispositivo
que es un vinculador para interconectar redes entre sí (La tecnología de Internet está basada
en el concepto de InterRedes), es dispositivo en cuestión se denomina "dispositivo de
interconexión". Es decir, lo que se conecta, son redes locales de trabajo.
Una red de interconexión consta de LANs de diferentes departamentos o sitios que
se interconectan con Bridges o routers.
Un enlace central es utilizado a menudo en los entornos locales, como un edificio.
Los servicios públicos como las empresas de telefonía, proporcionan enlaces de área
metropolitana o de gran alcance utilizan las tres topologías.
Para estos tipos de redes son:
Red de enlace: central se encuentra generalmente en los entornos de oficina o
campos, en los que las redes de los pisos de un edificio se interconectan sobre
cables centrales. Los Bridges y los Routers gestionan el tráfico entre segmentos de
red conectados.
Red de malla: Esta involucra o se efectúa a través de redes WAN, una red malla
contiene múltiples caminos, si un camino falla o está congestionado el tráfico, un
paquete puede utilizar un camino diferente hacia el destino. Los routers se utilizan
para interconectar las redes separadas.
Red de estrella Jerárquica: Esta estructuras de cableado se utiliza en la mayor
parte de las redes locales actuales, por medio de concentradores dispuestos en
cascada para formar una red jerárquica. Los concentradores configurados en
estrellas por pisos o por departamentos están unidos por un concentrador central que
maneja el tráfico de la interconexión de la red.
Mesh
Es la topología de redes donde cada ordenador esta conectado a todas los demás.
Cada dispositivo tiene un enlace dedicado de punto a punto a todos los dispositivos que la
componen. Cada dispositivo tiene (n-1) puertos de entrada/salida y se necesitan n (n-1) / 2
medios de transmisión para conectar n dispositivos. Ventaja: Eliminación de problemas de
tráfico, privacidad y/o seguridad. Desventaja: cantidad de cableado y número de puertos
requerido.
Árbol ("Tree")
Es una variación de la Estrella. Como en la estrella, los nodos en el árbol son
enlazados a un hub central que controla el tráfico en la red. Pero la mayoría de los
dispositivos están conectados a hub secundarios que a su vez están conectados al hub
central.
Router
Funcionamiento de un Router al interconectar redes LAN y proveer de servicios de
Internet a las mismas:
El Router puede estar conectado a la red telefónica y recibir servicio de Internet.
El Router interconecta redes cableadas (LAN) y permite proveer de servicios a los
equipos que hagan la petición.
También permite determinar caminos alternos para que los datos fluyan de manera
más eficiente.
El Router traducido significa ruteador que se puede interpretar como simplemente guía.
Se trata de un dispositivo utilizado en redes de área local (LAN - Local Area Network), una
red local es aquella que cuenta con una interconexión de computadoras relativamente
cercanas, por medio de cables. El Router permite la interconexión de redes LAN y su
función es la de guiar los paquetes de datos para que fluyen hacia la red correcta e ir
determinando que caminos debe seguir para llegar a su destino, básicamente para los
servicios de Internet, los cuáles recibe de otro dispositivo como un módem del proveedor
de Internet de banda ancha
Permiten la conexión a la LAN desde otras redes, así como de las computadoras que
así lo soliciten, principalmente para proveer de servicios de Internet.
Se puede interconectar con redes WLAN (Wireless Local Área Network), por
medio de dispositivos inalámbricos como Access Point ó Routers Wi-Fi (Wireless
Fidelity).
Permiten la conexión ADSL (Asymmetric Digital Subscriber Line), la cuál permite
el manejo de Internet de banda ancha y ser distribuido hacia otras computadoras por
medio de cables UTP.
Partes que componen el Router:
Internamente cuenta con todos los circuitos electrónicos necesarios para la
conexión, externamente cuenta con las siguientes partes
Cubierta: Se encarga de proteger los circuitos internos y dar estética al producto.
Indicadores: Permiten visualizar la actividad en la red y la señal telefónica.
Puerto BNC: Permite comunicación con redes TokenRing para cable coaxial.
Panel de puertos RJ45 hembra: Permiten la conexión de múltiples terminales por
medio de cable UTP y conectores RJ45 macho.
Puerto RJ11: Permite recibir la señal de Internet de banda ancha y telefonía con la
tecnología ASDL.
Conector DC: Recibe la corriente eléctrica desde un adaptador AC/DC necesaria
para su funcionamiento.
Patch Panel
El Patch Panel es el elemento encargado de recibir todos los cables del cableado
estructurado. Sirve como un organizador de las conexiones de la red. Esta función en el
cableado estructural; es una red LAN, el Patch Panel conecta entre si a los ordenadores de
una red, y a su vez, a líneas salientes que habilitan la LAN para conectarse a Internet o a
otra red WAN.
De esta manera son estructuras metálicas con placas de circuitos que
permiten interconexión entre equipos. Un Patch-Panel posee una determinada cantidad de
puertos, donde cada puerto se asocia a una placa de circuito, la cual a su vez se propaga en
pequeños conectores de cerdas (o dientes). En estos conectores es donde se ponchan las
cerdas de los cables provenientes de los cajetines u otros Patch-Panels. La idea del Patch-
Panel además de seguir estándares de redes, es la de estructurar o manejar los cables
que interconectan equipos en una red, de una mejor manera. Para ponchar las cerdas de un
cable TwistedPair en el Patch-Panel se usa una ponchadora al igual que en los cajetines.
Rack (soporte metálico)
Es una estructura de metal muy resistente, generalmente de forma cuadrada de
aproximadamente 3 mts de alto por 1 mt de ancho, en donde se colocan los equipos
regeneradores de señal y los Patch-Panels, estos son ajustados al rack sobre sus orificios
laterales mediante tornillos.
Componentes de un Rack
Bases y estructuras de aluminio perforado.
Bandejas porta equipos
Organizadores verticales
Multitomas con protección de picos
Bandejas para servidores
Bandejas para baterías.
Características:
Se adquieren patch panel para armar, es decir, que sólo viene el troquel para que
cada uno de los conectores sea instalado, o viene armado de fábrica, en cuyo caso
sólo es necesario ponchar el cable, se consiguen en presentación de 12, 24, 48, 96
puertos.
Los patchpanels que se utilizan poseen dos opciones de frente: fijo para 24, 48 ó 96
ports RJ45. Categoría 5 o modular de hasta 24 ó 48 ports (RJ45 T568A, RJ45
T568B, RJ25, RJ11, ST, BNC o tapas ciegas) en colores diferentes.
La ventaja de los patchpanels modulares, es que aceptan las mismas rosetas que se
ubican en los puestos de trabajo en cualquier orden, tipo y color.
Poseen además un opcional para montar en pared, o se puede utilizar directamente
para instalar en rack con frente standard de 19".
Tienen la ventaja de ser modelos compactos permitiendo ahorrar el espacio
disponible en el rack. Utilizando el correspondiente ordenador de patch cords y
etiquetando cada port con su correspondiente puesto de trabajo, se asegura una
perfecta administración de la red una vez concluida la instalación.
En los casos en que se necesita la conexión de fibra óptica, existen patchpanels
especiales que permiten acomodar en 1 HU 12 ports ST ó SC y en 2 HU 24 ports
ST ó SC.
Switches
Son dispositivos más eficientes que los "Hubs" al efectuar una manipulación
inteligente de lo paquetes de datos lo que se traduce en un mayor ancho de banda
disponible. Un "Switch" reenvía los paquetes de datos solamente al puerto o recipiente
destino basado en la información de la cabecera de cada paquete. Para realizar esta
operación el "Switch" establece conexiones temporales entre la fuente y el destino, aislando
las transmisiones de los restantes puertos, y finaliza cuando concluye este proceso de
conversación. Estos dispositivos soportan conversaciones múltiples y poseen la capacidad
de mover mayor tráfico a través de la red. Literalmente cada puerto de un "Switch" puede
ser asociado a un segmento de colisión independiente. El "switch" separa segmentos (o
dominios) de colisión.
Siguiendo con la comparación, podemos citar que un "Hub" de ocho puertos y 10
Mb/s necesariamente comparte ese ancho de banda entre los ocho usuarios, mientras que
una "Switch" de ocho puertos en modo "full duplex" de 10 Mb/s es capaz de ofrecer el total
de este ancho de banda para cada uno de los usuarios, aumentando de esta forma la
capacidad total de transporte de datos equivalente que puede llegar a los 160 Mb/s.
Es obvio que la elección más óptima sería diseñar una red totalmente "Switched"
hasta el nivel de la estación de trabajo (desktop) de hecho, ésta es la tendencia actual en el
diseño de redes. Sin embargo y pese a la gran diferencia de performance entre "Switches" y
"Hubs", en nuestra elección también se debió tener en cuenta la gran diferencia en términos
de costos o inversión a realizar. Es imprescindible optimizar la relación costo/beneficio o
costo/performance.
Es por esta razón que se ha optado por un diseño mixto que nos permite una muy
eficiente administración del ancho de banda al utilizar "Switches" para aislar los segmentos
de colisión y "Hubs" para conectar a los grupos de usuarios. Es decir, se utilizarán "Hubs"
para el borde de la red en las áreas de trabajo (WA) y "Switches" como elementos
destinados al enlace con el cableado troncal y a la segmentación de las diferentes sub redes.
Este esquema se mantiene inclusive si se instalan equipos de mayor performance. A
medida que se adquieran equipos de mayor performance, se irían migrando los anteriores al
borde de la red, potenciando el troncal y las área de trabajo al mismo tiempo.
Otra categoría de equipos denominados "Routers", también fueron evaluados, pero
la conclusión lógica teniendo en cuenta el esquema a implementar, es que no son
indispensables al menos en la etapa inicial, aunque sería deseable disponer de al menos
uno. El objeto de colocar "routers" sería el subdividir las redes en grupos más pequeños
(sub-neting) o bien vincular redes con topologías diferentes.
Tipos de Cables
Los diferentes tipos de cablea ofrecen distintas características de funcionamiento.
La variedad de velocidad de transmisión de los datos que un sistema de cableado puede
soportar, se conoce como el ancho de banda utilizable. La capacidad del ancho de banda
está dictada por las características de comportamiento eléctrico que los componentes del
sistema de cableado tengan. Ésto viene a ser especialmente importante cuando se están
planeando futuras aplicaciones que impondrán mayores demandas sobre el sistema de
cableado.
El funcionamiento del sistema de cableado deberá ser considerado no sólo cuando
se está apoyando las necesidades actuales sino también cuando se anticipan las necesidades
del mañana. Hacer ésto permitirá la migración a aplicaciones de redes más rápidas sin
necesidad de incurrir en costosas actualizaciones del sistema de cableado.
Existen diferentes tipos de cable, cada uno posee características de producto y de
funcionamiento particulares.
COAXIAL
Este tipo de cable esta compuesto de un hilo conductor central de cobre rodeado por
una malla de hilos de cobre. El espacio entre el hilo y la malla lo ocupa un conducto de
plástico que separa los dos conductores y mantiene las propiedades eléctricas. Todo el cable
está cubierto por un aislamiento de protección para reducir las emisiones eléctricas. El
ejemplo más común de este tipo de cables es el coaxial de televisión.
Originalmente fue el cable más utilizado en las redes locales debido a su alta
capacidad y resistencia a las interferencias, pero en la actualidad su uso está en declive.
Su mayor defecto es su grosor, el cual limita su utilización en pequeños conductos
eléctricos y en ángulos muy agudos.
Tipos de cable coaxial
THICK (grueso): Este cable se conoce normalmente como "cable amarillo", fue el cable
coaxial utilizado en la mayoría de las redes. Su capacidad en términos de velocidad y
distancia es grande, pero el coste del cableado es alto y su grosor no permite su utilización
en canalizaciones con demasiados cables. Este cable es empleado en las redes de área local
conformando con la norma 10 Base 2.
THIN (fino): Este cable se empezó a utilizar para reducir el coste de cableado de la redes.
Su limitación está en la distancia máxima que puede alcanzar un tramo de red sin
regeneración de la señal. Sin embargo el cable es mucho más barato y fino que el thick y,
por lo tanto, solventa algunas de las desventajas del cable grueso. Este cable es empleado
en las redes de área local conformando con la norma 10 Base 5. 20
El cable coaxial en general solo se puede utilizar en conexiones Punto a Punto o
dentro de los racks.
Fibra Óptica.
Este cable está constituido por uno o más hilos de fibra de vidrio, cada fibra de vidrio
consta de:
Un núcleo central de fibra con un alto índice de refracción.
Una cubierta que rodea al núcleo, de material similar, con un índice de refracción
ligeramente menor.
Una envoltura que aísla las fibras y evita que se produzcan interferencias entre
fibras adyacentes, a la vez que proporciona protección al núcleo. Cada una de ellas
está rodeada por un revestimiento y reforzada para proteger a la fibra.
La luz producida por diodos o por láser, viaja a través del núcleo debido a la reflexión
que se produce en la cubierta, y es convertida en señal eléctrica en el extremo receptor. La
fibra óptica es un medio excelente para la transmisión de información debido a sus
excelentes características: gran ancho de banda, baja atenuación de la señal, integridad,
inmunidad a interferencias electromagnéticas, alta seguridad y larga duración. Su mayor
desventaja es su coste de producción superior al resto de los tipos de cable, debido a
necesitarse el empleo de vidrio de alta calidad y la fragilidad de su manejo en producción.
La terminación de los cables de fibra óptica requiere un tratamiento especial que ocasiona
un aumento de los costes de instalación.
Las características generales de la fibra óptica son:
Ancho de banda: La fibra óptica proporciona un ancho de banda
significativamente mayor que los cables de pares (UTP / STP) y el Coaxial. Aunque
en la actualidad se están utilizando velocidades de 1,7 Gbps en las redes públicas, la
utilización de frecuencias más altas (luz visible) permitirá alcanzar los 39 Gbps. El
ancho de banda de la fibra óptica permite transmitir datos, voz, vídeo, etc.
Distancia: La baja atenuación de la señal óptica permite realizar tendidos de fibra
óptica sin necesidad de repetidores.
Integridad de datos: En condiciones normales, una transmisión de datos por fibra
óptica tiene una frecuencia de errores o BER (Bit Error Rate) menor de 10 E. Esta
característica permite que los protocolos de comunicaciones de alto nivel, no
necesiten implantar procedimientos de corrección de errores por lo que se acelera la
velocidad de transferencia.
Duración: La fibra óptica es resistente a la corrosión y a las altas temperaturas.
Gracias a la protección de la envoltura es capaz de soportar esfuerzos elevados de
tensión en la instalación.
Seguridad: Debido a que la fibra óptica no produce radiación electromagnética, es
resistente a las acciones intrusivas de escucha. Para acceder a la señal que circula en
la fibra es necesario partirla, con lo cual no hay transmisión durante este proceso, y
puede por tanto detectarse.
La fibra también es inmune a los efectos electromagnéticos externos, por lo que se
puede utilizar en ambientes industriales sin necesidad de protección especial.
Conectores de Fibra Óptica
Se recomienda el conector 568SC pues este mantiene la polaridad.
La posición correspondiente a los dos conectores del 568SC en su adaptador, se
denominan como A y B. Esto ayuda a mantener la polaridad correcta en el sistema
de cableado y permite al adaptador a implementar polaridad inversa acertada de
pares entre los conectores.
Sistemas con conectores BFOC/2.5 y adaptadores (Tipo ST) instalados pueden seguir
siendo utilizados en plataformas actuales y futuras.
Tipos de respaldos de información
Completo: Este tipo de respaldo de información en cuando todos los archivos son
guardados cada vez que se realice el proceso, o sea el respaldo o copia de información, éste
es el tipo de copia o respaldo el cual podríamos hacer nosotros fácilmente copiando y
pegando archivos en otro destino
Incremental:Se trata de un respaldo de información el cual la primera vez que lo hagamos
se hará un backup completo de los archivos exactamente igual que al respaldo completo
pero con la diferencia de que en futuras ocasiones se harán copias de seguridad de solo los
archivos que han sido modificados tras el ultimo backup.
La ventaja de este tipo de respaldo de información es la de que podemos restaurar
todos los archivos fácilmente y ahorrando espacio en disco.
Diferencial: Al igual que el respaldo incremental, comenzará realizando
un backup completo de todos los archivos pero con la diferencia de que solo guardara los
archivos que hayan sido modificados desde la última copia de seguridad, con esto
podremos ahorrar mucho espacio en disco en comparación de los otros tipos de respaldos
de información.
Dispositivos de almacenamiento
Existen multitud de dispositivos diferentes donde almacenar nuestras copias de
seguridad, desde un simple disco flexible hasta unidades de cinta de última generación.
Evidentemente, cada uno tiene sus ventajas y sus inconvenientes, pero utilicemos el
medio que utilicemos, éste ha de cumplir una norma básica: ha de ser estándar. Con toda
probabilidad muchos administradores pueden presumir de poseer losstreamers más
modernos, con unidades de cinta del tamaño de una cajetilla de tabaco que son capaces de
almacenar gigas y más gigas de información; no obstante, utilizar dispositivos de última
generación para guardar los backups de nuestros sistemas puede convertirse en un
problema: >qué sucede si necesitamos recuperar datos y no disponemos de esa unidad
lectora tan avanzada? Imaginemos simplemente que se produce un incendio y desaparece
una máquina, y con ella el dispositivo que utilizamos para realizar copias de seguridad. En
esta situación, o disponemos de otra unidad idéntica a la perdida, o recuperar nuestra
información va a ser algo difícil. Si en lugar de un dispositivo moderno, rápido y
seguramente muy fiable, pero incompatible con el resto, hubiéramos utilizado algo más
habitual (una cinta de 8mm., un CD-ROM, o incluso un disco duro) no tendríamos
problemas en leerlo desde cualquier sistema Unix, sin importar el hardwaresobre el que
trabaja.
Discos flexibles
Sí, aunque los clásicos diskettes cada día se utilicen menos, aún se pueden
considerar un dispositivo donde almacenar copias de seguridad. Se trata de un medio muy
barato y portable entre diferentes operativos (evidentemente, esta portabilidad existe si
utilizamos el disco como un dispositivo secuencial, sin crear sistemas de ficheros). Por
contra, su fiabilidad es muy baja: la información almacenada se puede borrar fácilmente si
el disco se aproxima a aparatos que emiten cualquier tipo de radiación, como un teléfono
móvil o un detector de metales. Además, la capacidad de almacenamiento de los floppies es
muy baja, de poco más de 1 MB por unidad; esto hace que sea casi imposible utilizarlos
como medio de backup de grandes cantidades de datos, restringiendo su uso a ficheros
Individuales.
CD-ROMs
En la actualidad sólo se utilizan cintas magnéticas en equipos antiguos o a la hora de
almacenar grandes cantidades de datos - del orden deGigabytes. Hoy en día, muchas
máquinas Unix poseen unidades grabadoras de CD-ROM, un hardware barato y, lo que es
más importante, que utiliza dispositivos de muy bajo coste y con una capacidad de
almacenamiento suficiente para muchos sistemas: con una unidad grabadora, podemos
almacenar más de 650 Megabytes en un CD-ROM que cuesta menos de 150 pesetas. Por
estos motivos, muchos administradores se decantan por realizar sus copias de seguridad en
uno o varios CD-ROMs; esto es especialmente habitual en estaciones de trabajo o en PCs
de sobremesa corriendo algún clon de Unix (Linux, Solaris o FreeBSD por regla general),
donde la cantidad de datos a salvaguardar no es muy elevada y se ajusta a un par de
unidades de CD, cuando no a una sola.
Los Administradores
Un administrador de tareas es un programa informático que se utiliza para
proporcionar información sobre los procesos y programas que se están ejecutando en
una computadora y su situación general. Puede emplearse para finalizar procesos,
comprobar el uso de CPU de éstos, así como terminar programas y cambiar la prioridad
entre procesos.
Funciones de los Administradores
Planear: Incluye definir metas, establecer estrategias y desarrollar planes para coordinar
actividades.
Organizar: Determinar que actividades deben realizarse, con quien se cuenta para
realizarlas, como se van a agrupar las actividades, quien va a informar a quien y que
decisiones tienen que tomarse.
Dirigir: Incluye motivar a empleados, dirigir a otros, seleccionar los canales de
comunicación más efectivos y resolver conflictos.
Controlar: Seguimiento de las actividades para asegurarse de que se están cumpliendo
como planearon y corregir cualquier desviación significativa.
Servidores: En informática, un servidor es una computadora que, formando parte de una
red, provee servicios a otras computadoras denominadas clientes.
También se suele denominar con la palabra servidor a una aplicación informática o
programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes.
Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios
almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que
realizan tareas en beneficio directo del usuario final. Este es el significado original del
término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de
servidor.
Una computadora en la que se ejecuta un programa que realiza alguna tarea en
beneficio de otras aplicaciones llamadas clientes, tanto si se trata de un ordenador
central (mainframe), unminiordenador, una computadora personal, una PDA o un sistema
embebido; sin embargo, hay computadoras destinadas únicamente a proveer los servicios
de estos programas: estos son los servidores por antonomasia.
Ejemplo de un servidor del tipo rack; un servidor no es necesariamente una máquina
de última generación de grandes proporciones, no es necesariamente un superordenador; un
servidor puede ser desde una computadora vieja, hasta una máquina sumamente potente
(ejemplos: servidores web, bases de datos grandes. Procesadores especiales y hasta varios
terabytes de memoria). Todo esto depende del uso que se le dé al servidor. Si usted lo
desea, puede convertir al equipo desde el cual usted está leyendo esto en un servidor
instalando un programa que trabaje por la red y a la que los usuarios de su red ingresen a
través de un programa de servidor web como Apache.
Por lo cual podemos llegar a la conclusión de que un servidor también puede ser un
proceso que entrega información o sirve a otro proceso. El modeloCliente-servidor no
necesariamente implica tener dos ordenadores, ya que un proceso cliente puede solicitar
algo como una impresión a un proceso servidor en un mismo ordenador.
Equipos de comunicación y la Red
Módems
Un módem (Modulador – Demodulador) es un dispositivo Módems que convierte las
señales digitales del computador en señales analógicas que pueden transmitirse a través del
canal telefónico.
Características
Es un dispositivo que sirve para modular y desmodular una señal.
El modulador emite una señal sinusoidal denominada portadora.
La señal moduladora constituye la información que se prepara para una transmisión.
Un módem prepara la información para ser transmitida, pero no realiza la
transmisión.
La mayoría de los módem son full-duplex, lo cual significa que pueden transferir
datos en ambas direcciones.
De las funciones, Modulación y de Modulación, surgió el nombre del módem.
Ventajas
El módem es uno de los métodos mas extendidos para la interconexión de
computadores por su sencillez y bajo costo.
Repetidor
Funciona en el nivel físico del modelo de referencia OSI para Repetidor regenerar las
señales de la red y renviarla a otros segmentos.
Características:
Es un elemento que permite la conexión de dos Segmentos de red
No traducen o filtran señales
Sólo nos permite extender la longitud física de una red, por lo tanto no cambia de
ninguna forma lafuncionalidad de la red.
Crea una copia más fiable de la trama.
Un repetidor no es un amplificador.
Cuando se utilizan repetidores para extender la red, no olvide la regla 5-4-3.
Ventajas
Incrementa la distancia cubierta por la LAN
Retransmite los datos sin retardos.
Es transparente a los niveles superiores al físico
Desventajas
Repetidor y dominio de colisión
Puente
Trabajan a nivel de enlace de datos del modelo de referencia OSI
Características
Pueden dividir una red grande en segmentos mas pequeños
Retransmite tramas entre dos LAN originalmente separadas.
Al contrario de los repetidores, los puentes contiene lógica que permite separar el
trafico de cada segmento
Reducir los cuellos de botella del tráfico resultantes de un número excesivo de
equipos conectados.
Tipos de puentes
Puentes Multipuertos
Puentes Transparente
Puentes Simples
Recommended