Seguridad en las Intranets
Topologías de Redes
Trabajo Recuperativo
Definición de una Red Intranet
TOPOLOGÍA DE REDES
Cuando hablamos de Topología de una Red, hablamos de su configuración. Esta configuración recoge tres campos: físico, eléctrico y lógico. El nivel físico y eléctrico se puede entender como la configuración del cableado entre máquinas o dispositivos de control o conmutación. Cuando hablamos de la configuración lógica tenemos que pensar en cómo se trata la información dentro de nuestra red, como se dirige de un sitio a otro o como la recoge cada estación.
Así pues, para ver más claro cómo se pueden configurar las redes vamos a explicar de manera sencilla cada una de las posibles formas que pueden tomar.
Topología en Estrella.
Todos los elementos de la red se encuentran conectados directamente mediante un enlace punto a punto al nodo central de la red, quien se encarga de gestionar las transmisiones de información por toda la estrella. Evidentemente, todas las tramas de información que circulen por la red deben pasar por el nodo principal, con lo cual un fallo en él provoca la caída de todo el sistema. Por otra parte, un fallo en un determinado cable sólo afecta al nodo asociado a él; si bien esta topología obliga a disponer de un cable propio para cada terminal adicional de la red. La topología de Estrella es una buena elección siempre que se tenga varias unidades dependientes de un procesador, esta es la situación de una típica mainframe, donde el personal requiere estar accesando frecuentemente esta computadora. En este caso, todos los cables están conectados hacia un solo sitio, esto es, un panel central.
Equipo como unidades de multiplexaje, concentradores y pares de cables solo reducen los requerimientos de cableado, sin eliminarlos y produce alguna economía para esta topología. Resulta económico la instalación de un nodo cuando se tiene bien planeado su establecimiento, ya que este requiere de una cable desde el panel central, hasta el lugar donde se desea instalarlo.
En esta topología, los elementos que constituyen la red se disponen linealmente, es decir, en serie y conectados por medio de un cable; el bus. Las tramas de información emitidas por un nodo (terminal o servidor) se propagan por todo el bus (en ambas direcciones), alcanzado a todos los demás nodos. Cada nodo de la red se debe encargar de reconocer la información que recorre el bus, para así determinar cual es la que le corresponde, la destinada a él.
Es el tipo de instalación más sencillo y un fallo en un nodo no provoca la caída del sistema de la red. Por otra parte, una ruptura del bus es difícil de localizar (dependiendo de la longitud del cable y el número de terminales conectados a él) y provoca la inutilidad de todo el sistema.
Como ejemplo más conocido de esta topología, encontramos la red Ethernet de Xerox. El método de acceso utilizado es el CSMA/CD, método que gestiona el acceso al bus por parte de los terminales y que por medio de un algoritmo resuelve los conflictos causados en las colisiones de información. Cuando un nodo desea iniciar una transmisión, debe en primer lugar escuchar el medio para saber si está ocupado, debiendo esperar en caso afirmativo hasta que quede libre. Si se llega a producir una colisión, las estaciones reiniciarán cada una su transmisión, pero transcurrido un tiempo aleatorio distinto para cada estación. Esta es una breve descripción del protocolo de acceso CSMA/CD, pues actualmente se encuentran implementadas cantidad de variantes de dicho método con sus respectivas peculiaridades. El bus es la parte básica para la construcción de redes Ethernet y generalmente consiste de algunos segmentos de bus unidos ya sea por razones geográficas, administrativas u otras.
Topología en Anillo
Los nodos de la red se disponen en un anillo cerrado conectados a él mediante enlaces punto a punto. La información describe una trayectoria circular en una única dirección y el nodo principal es quien gestiona conflictos entre nodos al evitar la colisión de tramas de información. En este tipo de topología, un fallo en un nodo afecta a toda la red aunque actualmente hay tecnologías que permiten mediante unos conectores especiales, la desconexión del nodo averiado para que el sistema pueda seguir funcionando. La topología de anillo esta diseñada como una arquitectura circular, con cada nodo conectado directamente a otros dos nodos. Toda la información de la red pasa a través de cada nodo hasta que es tomado por el nodo apropiado. Este esquema de cableado muestra alguna economía respecto al de estrella. El anillo es fácilmente expandido para conectar mas nodos, aunque en este proceso interrumpe la operación de la red mientras se instala el nuevo nodo. Así también, el movimiento físico de un nodo requiere de dos pasos separados: desconectar para remover el nodo y otra vez reinstalar el nodo en su nuevo lugar.
Tipos de Conexión
La topología de una red está estrechamente relacionada con la forma en que se pueden interconectar los nodos. Existen dos tipos básicos de conexión:
1. http://www.monografias.com/trabajos6/sein/sein.shtml
Define lo que es una Red Intranet, las políticas de seguridad y el esquema a seguir para proteger una Red Intranet.
2. http://www.ucm.es/info/Psyap/Prieto/alum9798/intranet01/firewall.htm
Explica lo que es un Firewalls y para qué es utilizado dentro de una Red Intranet.
3. http://polaris.lcc.uma.es/~eat/services/intranet/intranet.html#link4
Diferentes técnicas aplicadas en la seguridad de una Red Intranet, dentro de estas están la vulnerabilidad, cortafuegos.
4. http://www.udec.cl/~jahumada/windows/cap8.htm
Especifica
los tipos de seguridad de Windows NT, entre otros.
5. http://www-gist.ait.uvigo.es/~manolo/nst/seguridad/index.htm
Presenta información sobre amenazas a la seguridad, intranets, firewalls y aplicaciones.
6. http://www.windowstimag.com/atrasados/1998/19_abr98/articulos/interintra.htm
Proxy Server 1.0 es una herramienta que permite controlar el tráfico entre la red corporativa e Internet siendo un intermediario entre ellos. Se han creado dos versiones pues la primera se creo con algunos defectos y la segunda consta de lo necesario para ser un cortafuegos de caché.
7. http://www.cyruxnet.com.ar/nodotip.htm
Página que explica la vulnerabilidad en Internet, como y cuando ocurre, como un atacante puede utilizar esta vulnerabilidad a su favor y que tipos de consecuencias tendría el usuario entre otras cosas.
8. http://montt.ucentral.cl/contab/redes1.html
La seguridad en los sistemas de información y de computo se ha convertido en uno de los problemas más grandes desde la aparición, y más aun, desde la globalización de Internet. De lo anterior, los administradores de red han tenido la necesidad de crear políticas de seguridad consistentes en realizar conexiones seguras, enviar y recibir información encriptada, filtrar accesos e información, etc...
Se tratan temas como el uso de firewalls, de llaves publicas (criptografia) y los niveles de seguridad establecidos en la actualidad.
9. http://www.oocities.org/TimesSquare/Chasm/7990/topologi.htm
Habla sobre la topología de redes, su configuración y que campos recoge(que son tres:fisico,electrico y lógico),El nivel físico y eléctrico se puede entender como la configuración del cableado entre máquinas o dispositivos de control o conmutación. Cuando hablamos de la configuración lógica tenemos que pensar en como se trata la información dentro de nuestra red, como se dirige de un sitio a otro o como la recoge cada estación y explica cada una de las formas que puede tomar(topología en estrella, en bus y en anillo).
10. http://www.upv.es/satelite/trabajos/pract_10/Top_bas.htm
Articulo que define las dos topologías básicas de las redes de distribución de señales y que sistemas se pueden construir con cada una.
11. http://bulmalug.net/body.phtml?nIdNoticia=1722
Protocolo SSH como herramienta de seguridad
12. http://www.rediris.es/cert/doc/docu_rediris/ssh.es.html
Explica la manera de evitar que alguien pueda espiar nuestras claves y sesiones, para ello estudiaremos una herramienta muy potente, fácil de instalar y muy cómoda para el usuario que no va a notar la diferencia entre el uso de ésta y la utilización de una sesión rlogin/telnet convencional.
13. http://www.fm.uach.mx/alex/trabajos/escolar/redes/tarea%201.htm
Habla sobre los tipos de redes y las combinaciones q se pueden hacer. También habla sobre los routers cómo funcionan y los tipos de routers.
14. http://coqui.metro.inter.edu/cadiaz/Cedu5240/contenido/Topologias.html
Bus: es la topología de redes donde cada computadora está conectada a un cable simple llamado segmento, mejor para líneas largas de estaciones; la topología de estrella es donde cada computadora o nodo esta conectada a un punto central, toda información que se trasmite de un nodo a otro pasa a través del punto central. Anillo es la topología de redes donde cada computadora esta conectada a otra de manera que forman un circulo.
15. http://www.mentor.mec.es/comun/redes/topo.html
Esta página describe lo que son las redes y sus tipos también las combinaciones.
16. http://www.arcesio.net/introduccion/topologia.html
Es una breve introducción a la topología, que describe gráficamente la configuración o la manera en que está construida una red, incluyendo sus nodos y enlaces de comunicación.
17. http://www.pedroximenez.com/ssl.htm
Describe el Protocolo SSL y las características que este aporta.
18. http://www.conectronica.com/articulos/seg24.htm
El propósito de un cortafuegos de filtrado de paquetes es proporcionar un punto de defensa y acceso controlado y auditado para servicios, tanto desde dentro como desde fuera de una red privada de una organización, permitiendo y/o denegando el flujo de paquetes a través del cortafuegos. Y explica que para poder soportar la recuperación después de un fallo ó desastre natural, el cortafuegos al igual que cualquier computador de red debe tener alguna política que defina el backup del sistema.
19. http://www.eui.upv.es/ineit-mucon/Applets/TutorialEthernet/topologias.htm
En el artículo explica brevemente el tema de topologías y también explica como ampliar una red.
20. http://www.tccomm.com/Esp/TC2900.htm
En esta página se explica que es un multiplexor de fibra sus descripción, aplicaciones, sus tamaños y dimensiones.
Autor: Milagros Hernández
Agosto 2003