Dirección General de Sistemas y Tecnologías de la Información

Dirección General de Sistemas y Tecnologías de la Información

Secretaría General de Gobierno

Redes

 


 

En informática, se entiende por red (usualmente red informática o red de computadoras) a la interconexión de un número determinado de computadores (o de redes, a su vez) mediante dispositivos alámbricos o inalámbricos que, mediante impulsos eléctricos, ondas electromagnéticas u otros medios físicos, les permiten enviar y recibir información en paquetes de datos, compartir sus recursos y actuar como un conjunto organizado.

Más información ...

Las redes cuentan con procesos de emisión y recepción de mensajes, así como de una serie de códigos y estándares que garantizan su comprensión por los computadores conectados a la red (y no por cualquier otro). A dichos estándares de comunicación se los conoce como protocolos, y el más común de ellos actualmente es el TCP/IP. Hoy en día, las necesidades de seguridad de las empresas se encuentran basadas en tres fundamentos principales: La construcción de una red permite administrar una comunicación interna, compartir la ejecución de programas o el acceso a Internet, e incluso la administración de periféricos como impresoras, escáneres, etc. Este tipo de sistemas de enjambre sostienen actualmente muchos de los procesos de administración y procesamiento de información en nuestros días, como son las redes de telecomunicaciones, la Internet o las diversas Intranet empresariales o de organizaciones varias. La aparición de las redes revolucionó el modo de comprender la informática y abrió un nuevo campo dentro de esta disciplina para atender las necesidades de mejoría, seguridad y operatividad de la comunicación informática.

   

   



Tipos de red

Las redes se clasifican atendiendo a sus dimensiones en:

  • LAN. Local Área Network (en inglés: “Red de Área Local”). Son las redes de menor envergadura, como las que podemos instalar en nuestro departamento.   
Más información ...

•MAN. Metropolitan Area Network (en inglés: “Red de Área Metropolitana”). Se trata de redes de tamaño mediano, óptimas para un campus universitario o el edificio de una biblioteca o empresa de varios pisos, incluso para una porción de una ciudad.
•WAN. Wide Area Network (en inglés: “Red de Área Amplia”). Aquí entran las redes de mayor tamaño y alcance, como las redes globales o como Internet. • Las líneas de defensa son autónomas, por lo que la pérdida de una línea de defensa puede debilitar la siguiente pero ésta dispone de sus propios medios de defensa frente a los diferentes ataques. • Ponen en marcha todos los medios necesarios para reforzar la defensa de las diferentes líneas: adaptar la fortificación, crear muros que limitan los efectos de las penetraciones y estar informado de la situación de cada línea de defensa.



Topología de red

Existen tres modelos de topología u ordenamiento de una red:

  • • Redes en bus. También llamadas lineales, tienen un servidor a la cabeza de una línea sucesiva de clientes, y cuentan con un único canal de comunicación denominado bus o backbone.
  • • Redes en estrella. Cada computador posee una conexión directa con el servidor, que se halla en el medio de todas. Cualquier comunicación entre los clientes deberá pasar primero por el servidor.
  • • En anillo. También llamadas circulares, conectan a los clientes y al servidor en un circuito circular, aunque el servidor mantiene su jerarquía sobre el sistema.

 

   

 

   



Elementos de una red

A la hora de hablar sobre la seguridad de los datos de carácter personal se alude implícitamente a varios hechos y aspectos de naturaleza diferente que son complementarios entre sí.

Estos elementos, considerados como los tres aspectos de la seguridad de datos, son:

Más información ...

• Confidencialidad: los datos de carácter personal son registrados y guardados para poder cumplir la función que se especifique en la declaración del fichero. Para ello, es necesario que determinadas personas, expresamente autorizadas en función de su trabajo, accedan a esos datos para proceder a su tratamiento. Ninguna otra persona no autorizada podrá tener acceso a los datos personales protegidos. • Integridad: significa que ninguna persona que no esté autorizada podrá manipular o cambiar los datos con fines fraudulentos. • Disponibilidad: significa que se deberá evitar que un incidente provoque la indisponibilidad de los sistemas de acceso a los datos personales. La disponibilidad es uno de los aspectos más atacados en los servidores conectados a Internet. Esto es debido, sobre todo, a la vulnerabilidad de los complejos sistemas de los servidores, con un software que está todavía plagado de errores que se producen en situaciones extremas y que son aprovechados por los atacantes.