1.2 Dimensionamiento de una red
Las redes de computadoras están formadas por una amplia variedad de componentes organizados según diversas topologías. Las organizaciones topológicas permiten reducir costos, aumentar la fiabilidad y el rendimiento y reducir el retardo. La red telefónica constituye el soporte físico de muchas redes de computadoras, con servicios de valor añadido (protocolos) incorporados al soporte telefónico básico.
. El sector de las LAN es una de las más rápidas en la industria de las comunicaciones. Las redes de área local poseen las siguientes características:
♦ Generalmente, los canales son propiedad del usuario o empresa
♦ Los enlaces son líneas de muy alta velocidad (desde 1Mbits hasta 400 Mbits). Los ETD´S se conecta a la red vía canales de baja velocidad (desde 600 bits hasta 56 Kbits).
♦ Los ETD están cercanos entre sí, generalmente en un mismo edificio. Puede utilizarse un ECD para conmutar entre diferentes configuraciones, pero no tan frente con las WAN.
♦ Las líneas son de mejor calidad que los canales en las WAN.
Las áreas reducidas: Esta comprendida entre unos metros y decenas de kilómetros (la distancia entre los ETD'S extremos oscila entre 10m y 10km). Ejemplos es una universidad, un almacén, etc. Esta distancia contemplada aquí es algo confusa, ya que no se puede establecer un límite geográfico estricto para determinar el área de aplicación de las LAN.
Algunas de las causas de esta indeterminación son:
♦ coste de la instalación, coste de la tecnología a emplear y necesidades de la red. De todas formas es intuitiva la idea de que la extensión de una LAN es considerablemente inferior a la de una WAN.
El dimensionamiento de una red trata de la correlación entre parámetros de los diferentes modelos (Tráfico, movilidad y propagación) tanto desde el punto de vista teórico como práctico. El dimensionamiento tiene que considerar diferentes niveles que dividen cualquier red en dos capas principales como los son la capa lógica y la capa física. Lo modelos que se aplican en la capa lógica se deducen de la teoría de tráfico y de la teoría de colas, mientras que los modelos para la capa física lo hacen de la teoría de grafos y de redes con flujo.
El dimensionamiento de una red implica los siguientes puntos
o Tamaño del campo
o Trazado del campo
o Altura libre de obstáculos
u Orientación
o Iluminación
o Superficie
o Costo
o Tamaño
o Forma
o Densidad permisible
1.3 Medidas básicas de seguridad
La seguridad informática va adquiriendo una importancia creciente con el aumento del volumen de información importante que se halla en las computadoras distribuidas. En este tipo de sistemas resulta muy sencillo para un usuario experto acceder subrepticiamente a datos de carácter confidencial. La norma Data Encryption System (DES) para protección de datos informáticos, implantada a finales de los años setenta, se ha visto complementada recientemente por los sistemas de clave pública que permiten a los usuarios codificar y descodificar con facilidad los mensajes sin intervención de terceras personas.
Actualmente existe una creciente dependencia de las redes de computadoras para las transacciones de negocios. Como resultado, las nuevas prácticas en los negocios llevan una multitud de cambios en todas las facetas de las redes de una empresa. Por ello prevalece la seguridad en la red mientras, las empresas intentan comprender y administrar los riesgos asociados con el rápido desarrollo de las aplicaciones de negocios y de las prácticas que se despliegue en relación a las infraestructuras de la red. Con el flujo libre de información y la gran disponibilidad de muchos recursos, los administradores de las empresas deben conocer todas las amenazas posibles para sus redes. Dichas amenazas toman muchas formas pero el resultado es siempre la perdida de la privacidad y posibilidad y la posibilidad de destrucción de la información.
Seguridad Global
Amenazas sin estructura
Amenazas estructuradas
Amenazas externas
Amenazas internas
Implementación de la seguridad
Políticas generales de seguridad
Elementos de una política de seguridad informática
1.4 Plan de contingencias
El plan de contingencias sirve para la Recuperación de caídas. Estas Puede ocurrir cuando uno de los sistemas falle, caso en el cual se desconectará, perdiéndose todos los datos que se contenían en su configuración. Pero el otro sistema conectado ignora que exista este problema, así que continuará enviando datos hasta que sus temporizadores terminen. Entonces se dará por concluida la desconexión. Ciertos planes de recuperación de desastres incluyen el respaldo de comunicaciones telefónicas esenciales. Algunos planes complejos abarcan incluso la recuperación de redes enteras en otros los nodos fundamentales de la red se respaldan con componentes duplicados. El uso de estas redes tolerantes a fallas no se colapsan cuando falla un nodo o una parte de la red, puede ser un método más rentable de telecomunicaciones.
El plan de contingencias, se define como la puesta en práctica del plan de desastres. Aunque las compañías han sabido durante décadas acerca de la importancia de la Planeación y recuperación de desastres, muchos no se preparan de forma adecuada, unos cuantos ejemplos de desastres de computo resientes incluyen en el recuadro “consideraciones éticas y sociales” como la ilustración de amplia gama de posibles problemas para los cuales deben estar preparadas las organizaciones.
Ejemplos:
HACER RESPALDOS
En ocasiones por falla del equipo, del sistema, ataque de virus, hackers, desastres naturales se puede perder información muy valiosa que resulta en ocasiones altos costos o pérdidas para la restauración de la información perdida otras veces es imposible de recuperarla. Por ello es conveniente crear respaldos de información y los medios que podemos utilizar para respaldar son: CD ROM, DISCOS FLEXIBLES, UNIDADES ZIP, CINTAS MAGNETICAS, BASES DE DATOS EXTERNA. Dependiendo de la cantidad de información que se maneje se pueden hacer respaldos diarios, por semana o por mes. Otra manera con la que se puede hacer un respaldo es teniendo todos los documentos impresos.
ATAQUES CONTRA VIRUS
Actualmente uno de los problemas que comúnmente se presentan en las redes es el ataque de los virus que en ocasiones llegan a dañar fuertemente incluso la pérdida total de la información. Por lo tanto es recomendable tener técnicas para la protección de virus. Las recomendaciones para protegernos de los virus son las siguientes:
Instalar un Software Antivirus actualizado y que tenga opciones de actualización para actualizarlo cada semana.
Vacunar los discos flexibles antes de acceder a cualquier información contenida en ellos.
Activar las opciones de autoprotección del antivirus instalado, para que en un determinado momento nos indique o mande un mensaje de que se ha detectado un virus.
Establecer muros de fuego para que no permita el paso de información extraña.