Você está na página 1de 19

República bolivariana de Venezuela

Ministerio del poder popular para la defensa


Universidad experimental politécnica de la fuerza armada bolivariana nacional
UNEFA- Chuao, Caracas
Asignatura: Auditoria de sistemas

Auditoría de Redes

Profesor:
Vladimir Peña
Integrante:
Ovalles Risbelys
C.I: V-. 22903370

Caracas, Abril de 2019


Índice
Introducción
1 Elementos de diseño
1.1 Topología
1.2 Redes / Sub redes
1.2.1 Fijas
1.2.2 Inalámbricas
1.3 Mascaras de Red / Sub redes
1.4 Objetivo / Razón de la Red / Sub red
2 Elementos de seguridad
2.1 Lógica
2.1.1 Política de asignación de direcciones IP
2.1.2 Políticas de definición de contraseñas
2.1.3 Vigencia de contraseñas
2.1.4 Grupos de usuarios
3. Elementos funcionales
3.1 Físicos
3.1.1 Servidores
3.1.2 Routers
3.1.3 Switches
3.1.4 Equipos fijos
3.2 Lógicos
3.2.1 Políticas de acceso
3.2.2 Restricciones
3.2.3 Políticas de tráfico
4. Elementos de gestión
4.1 Administración de la red
4.1.1 Monitoreo de eventos
4.1.2 Inventario y documentación de los indicadores de prestación de red (QoS
4.1.3 Métodos, criterios o normas empleados para el establecimiento o medición de
los umbrales de Prestación de la red, tanto en su rendimiento como de los servicios
que proporciona a los usuarios
4.2 Gestión de fallas
4.2.1 Registro de interrupciones de los servicios
4.2.2 Tratamiento de fallas
5. Vulnerabilidades encontradas a nivel de la red informática
6. Conclusiones y Recomendaciones
8 Referencias bibliográficas
Introducción
El objetivo de una auditoria de redes es determinar la situación actual,
fortalezas y debilidades, de una red de datos. Una empresa necesita saber en qué
situación está la red para tomar decisiones sustentadas de reemplazo o mejora.
La auditoría de redes, se inicia evaluando la parte física de la red, condiciones
del cableado estructurado, mantenimiento de la sala de servidores, gabinetes de
comunicación, etiquetado de los cables, orden, limpieza. Comparado con las
mejores prácticas y referenciados con los estándares. En esta parte, también se
consideran el mantenimiento de los equipos de comunicaciones, tener un inventario
actualizado de los equipos de red, garantías.
Luego se realiza el levantamiento de información, análisis y diagnóstico de la
configuración lógica de la red, es decir; plan ip, tabla de vlans, diagrama de vlans,
diagrama topológico, situación del spaning-tree, configuración de los equipos de
red.
Después de revisar toda esa información se procede a realizar una
evaluación cuantitativa de diversos conceptos los cuales nos darán una valoración
final sobre la situación de la red. El resultado de la auditoria de la red no es
cualitativo sino cuantitativo, utilizando una escala de Likert.
Desarrollo
1 Elementos de diseño
TARJETAS DE CONEXION
El adaptador de red, tarjeta de red o NIC (Network Interface Card) es el
elemento fundamental en la composición de la parte física de una red de área local.
Cada adaptador de red es un interface hardware, entre la plataforma o sistema
informático y el medio de transmisión físico, por el que se transporta la información
de un lugar a otro. El adaptador puede venir o no incorporado con la plataforma
hardware básica del sistema. En algunos ordenadores personales hay que añadir
una tarjeta separada, independiente del sistema, para realizar la función de
adaptador de red. Esta tarjeta se inserta en el bus de comunicaciones del ordenador
personal convenientemente configurada. Un equipo puede tener una o más tarjetas
de red para permitir distintas configuraciones o poder atacar con el mismo equipo
distintas redes.
ROUTERS
El enrutador (calco del inglés router), direccionador, ruteador o encaminador
es un dispositivo de hardware para interconexión de red de ordenadores que opera
en la capa tres (nivel de red). Un enrutador es un dispositivo para la interconexión
de redes informáticas que permite asegurar el enrutamiento de paquetes entre
redes o determinar la ruta que debe tomar el paquete de datos.El enrutador (calco
del inglés router), direccionador, ruteador o encaminador es un dispositivo de
hardware para interconexión de red de ordenadores que opera en la capa tres (nivel
de red). Un enrutador es un dispositivo para la interconexión de redes informáticas
que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta
que debe tomar el paquete de datos.
BRIDGES
Un puente o bridge es un dispositivo de interconexión de redes de
ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este
interconecta dos segmentos de red (o divide una red en segmentos) haciendo el
pasaje de datos de una red hacia otra, con base en la dirección física de destino de
cada paquete.
BROUTERS
Un brouter es dispositivo de interconexión de redes de computadores que
funciona como un bridge (puente de red) y como un enrutador. Un brouter puede
ser configurado para actuar como bridge para parte del tráfico de red, y como
enrutador para el resto.
CONCENTRADORES
MAU
MAU ó MSAU son abreviaturas empleadas para identificar a la Unidad de
Acceso Multi-estaciones (Multi-Station Access Unit). En un ambiente de red del tipo
Token ring, la MAU es un dispositivo multi-puerto del equipamiento en el que se
conectan hasta 16 estaciones (ó puestos) de trabajo
HUBS
Concentrador o ethernet hub, un dispositivo para compartir una red de datos
o de puertos USB de un ordenador.
SWICHTS
Un conmutador o switch es un dispositivo digital de lógica de interconexión
de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del
modelo OSI. Su función es interconectar dos o más segmentos de red, de manera
similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo
con la dirección MAC de destino de las tramas en la red.
SOFTWARE
Software se refiere al equipamiento lógico o soporte lógico de una
computadora digital, y comprende el conjunto de los componentes nomotéticos
necesarios para hacer posible la realización de tareas específicas; en
contraposición a los componentes físicos del sistema, llamados hardware.
1.1 Topología
La topología de red se define como el mapa físico o lógico de una red para
intercambiar datos. En otras palabras, es la forma en que está diseñada la red, sea
en el plano físico o lógico. El concepto de red puede definirse como «conjunto de
nodos interconectados. Un nodo es el punto en el que una curva se intercepta a sí
misma. Lo que un nodo es concretamente depende del tipo de red en cuestión.
Los estudios de topología de red reconocen ocho tipos básicos de topologías:
 Punto a punto (point to point, PtP) o peer-to-peer (P2P)
 En bus (“conductor común” o bus) o lineal (line)
 En estrella (star)
 En anillo (ring) o circular
 En malla (mesh)
 En árbol (tree) o jerárquica
 Topología híbrida, combinada o mixta, por ej. circular de estrella, bus de
estrella
1.2 Redes / Sub redes
Existen ciertas direcciones en cada clase de dirección IP que no están asignadas
y que se denominan direcciones privadas. Las direcciones privadas pueden ser
utilizadas por los hosts que usan traducción de dirección de red (NAT) para
conectarse a una red pública o por los hosts que no se conectan a Internet. En una
misma red no pueden existir dos direcciones iguales, pero sí se pueden repetir en
dos redes privadas que no tengan conexión directa entre sí o que se conecten a
través de un tercero que haga NAT. Las direcciones privadas son:
 Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).
 Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts). 16 redes
clase B contiguas, uso en universidades y grandes compañías.
 Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts). 253 redes
clase C continuas, uso de compañías medias y pequeñas además de
pequeños proveedores de internet (ISP).
Creación de subredes
El espacio de direcciones de una red puede ser subdividido a su vez creando
subredes autónomas separadas. Un ejemplo de uso es cuando necesitamos
agrupar todos los empleados pertenecientes a un departamento de una empresa.
En este caso crearíamos una subred que englobara las direcciones IP de estos.
1.2.1 Fijas
Una red fija es aquella en la que sus usuarios tienen una movilidad reducida
o nula. El acceso se realiza siempre en el mismo edificio o zona. En el caso de que
el acceso se realiza mediante un cable la movilidad esta reducida al espacio que
permite dicho cable. En el caso de redes wifi o wimax la movilidad es algo mayor
pero no permiten que el usuario estén en movimiento. En el caso de una red wifi
que cubra un edificio completo el usuario puede moverse libremente pero lo normal
es que la conexión de datos se corte al pasar de una estancia a otra. Por lo tanto la
característica fundamental es que la movilidad permitida se reducida aunque la
conexión se realice a través del aire.
1.2.2 Inalámbricas
Una red inalámbrica es, como su nombre lo indica, una red en la que dos o
más terminales (ordenadores portátiles, agendas electrónicas, etc.) se pueden
comunicar sin la necesidad de una conexión por cable. Gracias a las redes
inalámbricas, un usuario puede mantenerse conectado cuando se desplaza dentro
de una determinada área geográfica. Por esta razón, a veces se utiliza el término
movilidad cuando se trata este tema.
Las redes inalámbricas se basan en un enlace que utiliza ondas
electromagnéticas (radio e infrarrojo) en lugar de cableado estándar. Hay muchas
tecnologías diferentes que se diferencian por la frecuencia de transmisión que
utilizan, y el alcance y la velocidad de sus transmisiones.
1.3 Mascaras de Red / Sub redes
Máscaras de Red. Combinación de bits que sirve para delimitar el ámbito de una
red de computadoras. Su función es indicar a los dispositivos qué parte de la
dirección IP es el número de la red, incluyendo la subred, y qué parte es la
correspondiente al host.
Funcionamiento
Básicamente, mediante la máscara de red una computadora (principalmente
la puerta de enlace, router...) podrá saber si debe enviar los datos dentro o fuera de
las redes. Por ejemplo, si el router tiene la ip 192.168.1.1 y máscara de red
255.255.255.0, entiende que todo lo que se envía a una IP que empiece por
192.168.1 va para la red local y todo lo que va a otras ips, para fuera (internet, otra
red local mayor...).
Te un rango de direcciones IP desde 10.0.0.0 hasta 10.255.255.255. Si todas
ellas formaran parte de la misma red, su máscara de red sería: 255.0.0.0. También
se puede escribir como 10.0.0.0/8.
Como la máscara consiste en una seguidilla de unos consecutivos, y luego
ceros (si los hay), los números permitidos para representar la secuencia son los
siguientes: 0, 128, 192, 224, 240, 248, 252, 254, y 255.
1.4 Objetivo / Razón de la Red / Sub red
El objetivo primordial de una red, en general, es el de compartir recursos entre
los equipos integrantes de esa red, sin importar la localización física de cada equipo.
Esos recursos pueden ser de diferentes tipos, dependiendo del plan para el que
se armó la red. Por ejemplo, se puede crear una red hogareña de 2 o 3
computadoras para compartir los archivos entre sí, compartir la impresora (que solo
está conectada a una de esas computadoras), compartir la conexión a internet, etc.
Internet es, en sí misma, una red de computadoras y dispositivos que permite
compartir información a nivel mundial, empleando diversos tipos de dispositivos
(celulares, PCs, televisores, etc).
2 Elementos de seguridad
La seguridad de datos, también conocida como seguridad de la información o
seguridad informática, es un aspecto esencial de TI en organizaciones de cualquier
tamaño y tipo. Se trata de un aspecto que tiene que ver con la protección de datos
contra accesos no autorizados y para protegerlos de una posible corrupción durante
todo su ciclo de vida.
2.1 Lógica
El Control de Acceso a la Red, también conocido por las siglas NAC (Network
Access Control) / 802.1x tiene como objetivo asegurar que todos los dispositivos
que se conectan a las redes corporativas de una organización cumplen con las
políticas de seguridad establecidas para evitar amenazas como la entrada de virus,
salida de información, etc.
Por autentificación entenderemos cualquier método que nos permita comprobar
de manera segura alguna característica sobre un objeto. Dicha característica puede
ser su origen, su integridad, su identidad, etc.
La seguridad perimetral es un concepto emergente asume la integración de
elementos y sistemas, tanto electrónicos como mecánicos, para la protección de
perímetros físicos, detección de tentativas de intrusión y/o disuasión de intrusos en
instalaciones especialmente sensibles.
2.1.1 Política de asignación de direcciones IP
El objetivo de dividir las direcciones IP en tres clases A, B y C es facilitar la
búsqueda de un equipo en la red. De hecho, con esta notación es posible buscar
primero la red a la que uno desea tener acceso y luego buscar el equipo dentro de
esta red. Por lo tanto, la asignación de una dirección de IP se realiza de acuerdo al
tamaño de la red.
Las direcciones de clase A se utilizan en redes muy amplias, mientras que
las direcciones de clase C se asignan, por ejemplo, a las pequeñas redes de
empresas.
Direcciones IP reservadas
Es habitual que en una empresa u organización un solo equipo tenga
conexión a Internet y los otros equipos de la red acceden a Internet a través de
aquél (por lo general, nos referimos a un proxy o pasarela).
En ese caso, solo el equipo conectado a la red necesita reservar una
dirección de IP con el ICANN. Sin embargo, los otros equipos necesitarán una
dirección IP para comunicarse entre ellos. Por lo tanto, el ICANN ha reservado una
cantidad de direcciones de cada clase para habilitar la asignación de direcciones IP
a los equipos de una red local conectada a Internet, sin riesgo de crear conflictos de
direcciones IP en la red de redes. Estas direcciones son las siguientes: Direcciones
IP privadas de clase A: 10.0.0.1 a 10.255.255.254; hacen posible la creación de
grandes redes privadas que incluyen miles de equipos.
Direcciones IP privadas de clase B: 172.16.0.1 a 172.31.255.254; hacen
posible la creación de redes privadas de tamaño medio. Direcciones IP privadas de
clase C: 192.168.0.1 a 192.168.0.254; para establecer pequeñas redes privadas.
2.1.2 Políticas de definición de contraseñas
En los últimos años, el perfil de los usuarios de Internet y los usos que estos
hacen de la Red, ha variado, alcanzándose unas notables tasas de penetración en
determinados servicios. Así, por ejemplo en España, el correo electrónico, con un
99,5%, es el servicio más utilizado entre los usuarios habituales de Internet entre 16
y 74 años, un 63% ha utilizado servicios de banca electrónica y actividades
financieras y el 52% ha realizado compras online. El resultado de todo este proceso
de incorporación a la sociedad de la información es que el número de dispositivos
desde los que se puede acceder a las redes de información se ha ampliado, y las
gestiones desde los mismos son más numerosas, más frecuentes, y de mayor
trascendencia económica.
En este contexto, y con el objetivo de que todo el proceso de comunicación
sea gestionado de forma segura, a la hora de hacer dichos usos y transacciones a
través de Internet, han de tomarse una serie de medidas y buenas prácticas
encaminadas a mejorar la seguridad. En este sentido, la concienciación del usuario
para gestionar de modo eficiente su información tiene uno de sus pilares en la
correcta gestión y creación de las contraseñas que este ha de utilizar en la mayoría
de los procesos y operaciones que requieren de su autenticación.
Habitualmente, cuando un usuario pretende realizar una transacción con una
empresa por medio de la Red le es requerida una clave de usuario (login) y una
contraseña (password). Así, en el 24% de los casos de las empresas que ofrecen
sus servicios a través de Internet, el usuario ha de registrarse como tal e identificarse
para acceder a dichos servicios mediante una contraseña.
Sin embargo, observando los datos estadísticos sobre usos y hábitos en
Internet, se constatan carencias y lagunas en la gestión de la seguridad de la
información en relación con el empleo de las contraseñas.
2.1.3 Vigencia de contraseñas
La vigencia de las contraseñas, son de aproximadamente 25 días continuos
de uso, tomando en cuenta los días que el usuario inicie sesión en la misma, se ira
contando de manera progresiva.
2.1.4 Grupos de usuarios

 Invitados: Son los usuarios con menos permisos en el sistema o red, solo
podrán leer un número muy reducido de archivos o hasta ni siquiera acceder
a ningún tipo de información
 Usuarios: Son los usuarios normales del sistema, con pocos permisos.
Tienen permisos para conectarse al sistema interactivamente y a través de
la red, pero no pueden modificar ningún tipo de información.
 Usuarios interactivos: Este grupo representa a todos aquellos usuarios que
tienen el derecho de iniciar una sesión local en el sistema o red.
 Usuarios autentificados: Agrupa a todos los usuarios que poseen una cuenta
propia para conectarse al sistema, solo pueden ver algunos archivos y
carpetas del sistema y leer, modificar y eliminar los archivos pertenecientes
a su cuenta.
 Administradores: Son los usuarios con más permisos sobre el sistema o red,
pueden ver, modificar y eliminar cualquier tipo de información.
3. Elementos funcionales
3.1 Físicos
Físicos de una red.
En una red existen tanto componentes físicos como componentes lógicos ambos
indispensables para su correcto funcionamiento.
Componentes físicos:
 Tarjeta de Red: Se instala en la pc para que esta se pueda conectar a una
red.
 Cableado: Es el conjunto de cables, conexiones, canales etc.
 Modem: se conecta a un ordenador y a un teléfono permitiendo conectarse
con otros ordenadores a través del sistema de teléfono.
 Router: Permite interconexión de redes de computadoras que opera en la
capa tres del modelo osi.
 Hub o Concentrador: Equipo de redes que permite conectar entre si otros
equipos.
 Gateway: Permite interconectar redes con protocolos y arquitecturas
diferentes a todos los niveles de comunicación.
3.1.1 Servidores
Un servidor de red es un ordenador que ofrece el acceso a los recursos
compartidos entre las estaciones de trabajo u otros servidores conectados en una
red informática. Los recursos compartidos pueden incluir acceso a hardware, como
discos duros, impresoras, etc, software, servicios de email o acceso a internet. Lo
que diferencia al servidor de la estación de trabajo no es el hardware sino cómo se
comporta el ordenador y las funciones que desempeña. Por tanto, cualquier
ordenador puede configurarse como servidor. En general, la estación de trabajo es
un ordenador utilizado por una persona para desempeñar sus tareas mientras que
el servidor de red es el ordenador que ofrece el acceso a los recursos compartidos
entre todos los integrantes de la red.
3.1.2 Routers
Un router es un dispositivo de red que se encarga de llevar por la ruta
adecuada el tráfico. En tu casa seguramente tendrás uno que es el que te conecta
con Internet.
Los routers funcionan utilizando direcciones IP para saber a donde tienen
que ir los paquetes de datos no como ocurre en los switches. Gracias a estas
direcciones, que son únicas para cada máquina, este dispositivo puede conocer por
donde debe enviar el paquete.
3.1.3 Switches
Un switch es un dispositivo que sirve para conectar varios elementos dentro
de una red. Estos pueden ser un PC, una impresora, una televisión, una consola o
cualquier aparato que posea una tarjeta Ethernet o Wifi. Los switches se utilizan
tanto en casa como en cualquier oficina donde es común tener al menos un switch
por planta y permitir así la interconexión de diferentes equipos.
3.1.4 Equipos fijos
Acceso fijo
Aun cuando se asocia las tecnologías de acceso inalámbricos con movilidad,
su empleo para aplicaciones fijas es usual y en ciertas situaciones brinda mejores
resultados en términos de facilidad de despliegue y disponibilidad, evitando los
cableados, que si bien son más seguros y proporcionan grandes anchos no son
flexibles a los cambios.
3.2 Lógicos
Modelo de referencia OSI
Es un estándar desarrollado en 1980 por la ISO,1 una federación global de
organizaciones que representa aproximadamente a 130 países. El núcleo de este
estándar es el modelo de referencia OSI, una normativa formada por siete capas
que define las diferentes fases por las que deben pasar los datos para viajar de un
dispositivo a otro sobre una red de comunicaciones.
Siguiendo el esquema de este modelo se crearon numerosos protocolos. El
advenimiento de protocolos más flexibles donde las capas no están tan
desmarcadas y la correspondencia con los niveles no era tan clara puso a este
esquema en un segundo plano. Sin embargo se usa en la enseñanza como una
manera de mostrar cómo puede estructurarse una «pila» de protocolos de
comunicaciones.
El modelo especifica el protocolo que debe usarse en cada capa, y suele
hablarse de modelo de referencia ya que se usa como una gran herramienta para
la enseñanza de comunicación de redes.
Debe recordarse siempre que es un modelo, una construcción teórica, por
ende no tiene un correlato directo con el mundo real. Se trata de una normativa
estandarizada útil debido a la existencia de muchas tecnologías, fabricantes y
compañías dentro del mundo de las comunicaciones, y al estar en continua
expansión, se tuvo que crear un método para que todos pudieran entenderse de
algún modo, incluso cuando las tecnologías no coincidieran. De este modo, no
importa la localización geográfica o el lenguaje utilizado- todo el mundo debe
atenerse a unas normas mínimas para poder comunicarse entre sí. Esto es sobre
todo importante cuando hablamos de la red de redes, es decir, Internet.
Este modelo está dividido en siete (7) capas o niveles.
4. Elementos de un sistema de gestión
1 – Estrategia organizacional
Definir con claridad los objetivos en base la situación empresarial, la meta que se
persigue con la realización de sus esfuerzos.
Es un proceso mediante el cual la empresa analiza su entorno competitivo, para
descubrir sus oportunidades y amenazas como su ambiente interno, recursos y
capacidades internas así como las fuerzas competitivas e integra ambos análisis
para determinar ventajas que permitan generar una posición sostenible en el tiempo.
2 – Procesos
Marcan la ruta a seguir, las funciones y responsabilidades del recurso humano, se
utilizan para poner en marcha los objetivos propuestos.
Los procesos son parte de la ingeniería organizacional, más que una herramienta
la revisión de procesos de negocio, es una necesidad constante.
3 – Recurso humano
Es un elemento clave para cumplir sus actividades con eficiencia a través de la
formación profesional.
La distribución funcional es el modelo organizacional que articula el elemento del
recurso humano y las instrucciones necesarias para el cumplimiento de las
funciones en forma eficiente y eficaz. Para que no se imponga el modelo informal
de comportamiento se debe definir un modelo de funcionamiento mediante
instrumentos como los organigramas y de procesos. Es parte de los retos de la
gestión de recursos humanos.
4 – Sistemas de información y tecnología
Influyen directamente en el entorno de la organización. Dentro del sistema de
gestión se debe tener en cuenta que este factor puede impactar en las demás
variables internas de la organización, como el uso de robots, o las
telecomunicaciones.
La estructura formal solamente describe la anatomía básica de la organización, las
empresas deben preocuparse también de la filosofía organizacional y los sistemas
de información.
4.1 Administrador de Red
Los administradores de red son básicamente el equivalente de red de los
administradores de sistemas: mantienen el Hardware y Software de la red. Esto
incluye el despliegue, mantenimiento y monitoreo del engranaje de la red: Switches,
Routers, Cortafuegos, etc. Las actividades de administración de una red por lo
general incluyen la asignación de direcciones, asignación de protocolos de ruteo y
configuración de tablas de Ruteo así como, configuración de Autenticación y
autorización de los servicios.
Frecuentemente se incluyen algunas otras actividades como el
mantenimiento de las instalaciones de red tales como los controladores y ajustes de
las Computadoras e Impresoras. A veces también se incluye el mantenimiento de
algunos tipos de servidores como VPN, Sistemas detectores de intrusos, entre
otros.
4.2 Monitoreo de eventos
El monitoreo de eventos le permite a los administradores y profesores el
recibir notificaciones cuando suceden ciertos eventos en la red.
Para hacer esto, es necesario crear una 'regla' para el evento a ser
monitoreado y después un usuario; por ejemplo, el administrador o un usuario
necesitarán autenticarse a él para ser notificado.
La regla especificará lo que es el evento y que tan seguido debe de suceder
antes de que se envíe la notificación al suscriptor. La notificación puede ser un
mensaje emergente, un Email o algún otro método elegido.
La gestión
La gestión de fallas permite a las empresas tener un monitoreo constante del estado
de su infraestructura de Tecnologías de Información y Comunicaciones (TIC) lo que,
a su vez, facilita la detección de fallas (de manera reactiva y proactiva); la
programación de mantenimientos; y el manejo del personal de mantenimiento.
La gestión de fallas no se limita al monitoreo, incluye también el ciclo de vida de la
falla de un componente de la infraestructura de TIC, lo que hace posible dar
seguimiento a la falla (el estado del equipo, del segmento, de la red completa o del
sistema) desde que se recibe la alarma o incluso desde antes, y hasta que el
problema se solucione por completo. La gestión de fallas puede interactuar y
complementarse con información proveniente de otros dominios de gestión (como
desempeño, inventario, u otro) y puede, a su vez, proveer información para
complementar otros dominios de gestión.
Registro de interrupciones de los servicios
Las interrupciones son generadas por los dispositivos periféricos habilitando
una señal del CPU (llamada IRQ del inglés "interrupt request") para solicitar atención
del mismo. Por ejemplo. cuando un disco duro completa una lectura solicita atención
al igual que cada vez que se presiona una tecla o se mueve el ratón.
Todos los dispositivos que deseen comunicarse con el procesador por medio
de interrupciones deben tener asignada una línea única capaz de avisar al CPU
cuando le requiere para realizar una operación. Esta línea se denomina IRQ.
Las IRQ son líneas que llegan al controlador de interrupciones, un
componente de hardware dedicado a la gestión de las interrupciones, y que puede
estar integrado en el procesador principal o ser un circuito separado conectado al
mismo. El controlador de interrupciones debe ser capaz de habilitar o inhibir las
líneas de interrupción y establecer prioridades entre las mismas. Cuando varias
líneas de petición de interrupción se activan a la vez, el controlador de
interrupciones utilizará estas prioridades para escoger la interrupción sobre la que
informará al procesador principal. También puede darse el caso de que una rutina
de tratamiento de interrupción sea interrumpida para realizar otra rutina de
tratamiento de una interrupción de mayor prioridad a la que se estaba ejecutando;
aunque hay interrupciones que no se pueden deshabilitar (conocidas como
interrupciones no enmascarables o NMI).
Un procesador principal que no tenga un controlador de interrupciones
integrado, suele tener una única línea de interrupción llamada habitualmente INT.
Esta línea es activada por el controlador de interrupciones cuando tiene una
interrupción que servir. Al activarse esta línea, el procesador consulta los registros
del controlador de interrupciones para averiguar cual IRQ hay que atender. A partir
del número del IRQ busca en la tabla de vectores de interrupción la dirección de la
rutina a la que debe llamar para atender la petición del dispositivo asociado a dicha
IRQ.
4.2.2 Tratamiento de fallas
El objetivo de diseñar y construir sistemas distribuidos tratamiento a fallos es
garantizar que el sistema continúe funcionando de manera correcta como un todo,
incluso en presencia de fallas.
Se dice que un sistema falla cuando no cumple su especificación. Como las
computadoras y los sistemas distribuidos se utilizan cada vez mas en misiones
donde la seguridad es críticas, la necesidad de soportar las fallas cada vez es
mayor.
Un sistema consiste de un conjunto de componentes de hardware y software
y son diseñados para proveer un servicio específico. Un desperfecto de un sistema
ocurre cuando el sistema no desempeña estos servicios de manera especificada.
Un estado erróneo en un sistema es un estado en el cual podría conducir a un fallo
en el sistema. Un fallo es una condición física anormal, las causas de un fallo
incluyen: errores de diseño (como errores en la especificación del sistema o en la
implementación), problemas de fabricación, deterioro por el uso u otros problemas
externos (como condiciones ambientales adversas, interferencia electromagnética,
entradas imprevistas o el mal uso del sistema). Un error es una parte del estado del
sistema la cual difiere de los valores esperados.
5. Vulnerabilidades encontradas a nivel de la red informática
Vulnerabilidad. Seguridad informática
Casos como el del sistema operativo Microsoft Windows, los navegadores
web Firefox o Internet Explorer y tantos otros programas muy populares muchas
veces integran profundos problemas de seguridad que conllevan inconvenientes
con su normal funcionamiento, o hasta inclusive presentan “agujeros” por los cuales
un hacker debidamente entrenado y con experiencia puede utilizar para ingresar a
nuestra PC y cometer toda clase de fechorías en la misma, desde adulterar
documentos hasta robarnos valiosa información bancaria o financiera.
¿Qué es una vulnerabilidad?
Básicamente, una vulnerabilidad es una debilidad presente en un sistema
operativo, software o sistema que le permite a un atacante violar la confidencialidad,
integridad, disponibilidad, control de acceso y consistencia del sistema o de sus
datos y aplicaciones.
Estas vulnerabilidades son producto de fallos producidos por el mal diseño
de un software, sin embargo, una vulnerabilidad también puede ser producto de las
limitaciones propias de la tecnología para la que fue diseñado.
Existen dos tipos des de vulnerabilidades. El primer tipo es conocido como
vulnerabilidad teórica, mientras que el segundo tipo, y el que interesa al usuario, es
el conocido como vulnerabilidad real, más conocido por todos como “Exploit”.
Estos exploits son las conocidas vulnerabilidades en las aplicaciones y
sistemas operativos que se corrigen mediante parches o “hotfixs”. Muchas veces
también sucede que se espera al salto de versión para solucionar este tipo de
problemas, aumentando de este modo el riesgo de ataque. En los grandes sistemas,
es posible que la solución a una vulnerabilidad se corrija mediante el cambio de
alguno de los elementos del hardware que los compone.
Las vulnerabilidades de un sistema de software son motivo de problemas
constantes, ya que no existe mes en que no se haga público un problema de
seguridad de este tipo. En este sentido, existe una especie de puja por dar a conocer
vulnerabilidades de un sistema de un competidor, lo que agrava la situación de
todos los usuarios, ya que al quedar expuesto el problema de seguridad tan
abiertamente, es aprovechado incluso por hackers y ciberdelincuentes que todavía
no lo conocían. Esto es motivo de mucho debate y controversia.
CONCLUSIONES
Las redes de computación han representado en la actualidad, lo que la
creación del motor de combustión interna significó en la antigüedad para la
humanidad, ya que su desarrollo, desde sus inicios, hasta el presente, han
revolucionado, de manera cualitativa y cuantitativa todas las ramas del saber, así
como todas las esferas económicas, políticas y sociales de nuestro planeta,
conllevando a que la actualidad sea conocida como la “Era informacional”.
Esto, que a su vez se traduce en el desarrollo de las nuevas tecnologías, ha
dado al traste también con el surgimiento de múltiples formas de virus, que atentan
agudamente contra el buen funcionamiento de las redes informáticas, por lo que ha
sido necesario la creación de variados sistemas de protección y seguridad para
estas redes.
Bibliografía
Referencias electrónicas en línea:
 https://sistecompblogger.wordpress.com/2017/03/11/redes-lan-
componentes-logicos-y-fisicos-de-una-red/
 https://tecnologia-informatica.com/vulnerabilidades-informaticas/
 http://files.sld.cu/bmn/files/2013/10/trabajo-de-redes.pdf
 https://es.wikipedia.org/wiki/Modelo_OSI
 https://www.ecured.cu/Software_de_Red
 https://curiosoando.com/que-es-un-servidor-de-red

Você também pode gostar