¿Qué es una
red?
El término
genérico "red" hace
referencia a un conjunto de entidades (objetos, personas, etc.) conectadas
entre sí. Por lo tanto, una red permite que circulen elementos materiales o
inmateriales entre estas entidades, según reglas bien definidas.
·
red: Conjunto de
equipos y dispositivos periféricos conectados entre sí. Se debe tener en cuenta
que la red más pequeña posible está conformada por dos equipos conectados.
·
redes: implementación
de herramientas y tareas para conectar equipos de manera que puedan compartir
recursos en la red.
Según el tipo de
entidad involucrada, el término utilizado variará:
·
red de transporte: conjunto de
infraestructuras y vehículos usados para transportar personas y bienes entre
diferentes áreas geográficas.
·
red telefónica: infraestructura
usada para transportar señales de voz desde una estación telefónica a otra.
·
red neural: conjunto de
neuronas conectadas entre sí.
·
red criminal: conjunto de
estafadores complotados (donde hay un estafador, por lo general hay otro).
·
red informática: conjunto de
equipos conectados entre sí mediante líneas físicas que intercambian
información bajo la forma de datos digitales (valores binarios, es decir
valores codificados como una señal que puede representar 0 ó 1).
TIPOS DE REDES
Existen varios tipos de redes, los cuales se clasifican de
acuerdo a su tamaño y distribución lógica.
Clasificación segun su tamaño
Las redes PAN (red de administración personal) son redes pequeñas, las cuales están conformadas por
no más de 8 equipos, por ejemplo: café Internet.
CAN: Campus Area Network, Red de Area Campus.
Una CAN es una colección de LANs dispersadas geográficamente dentro de un
campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área
delimitada en kilometros. Una CAN utiliza comúnmente tecnologías tales como
FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibraóptica y espectro disperso.
Las redes LAN (Local Area Network, redes de área
local) son las redes que todos conocemos, es decir, aquellas que se utilizan en
nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las
redes de una oficina, de un edificio. Debido a sus limitadas dimensiones,
son redes muy rápidas en las cuales cada estación se puede comunicar con el
resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se
conoce. Además, simplifica la administración de la red.
Suelen emplear tecnología de difusión mediante un cable sencillo
(coaxial o UTP) al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.

LANs mucha veces
usa una tecnología de transmisión, dada por un simple cable, donde todas
las computadoras están conectadas. Existen varias topologías posibles en la comunicación sobre LANs, las
cuales se verán mas adelante.
Las redes WAN (Wide Area Network,
redes de área extensa) son redes punto a punto que interconectan países y
continentes. Al tener que recorrer una gran distancia sus velocidades son
menores que en las LAN aunque son capaces de transportar una mayor cantidad
de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad
o un continente. Está formada por una vasta cantidad de computadoras
interconectadas (llamadas hosts), por medio de subredes de comunicación o
subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc.
Una red de
área extensa WAN es un sistema de interconexión de equipos informáticos
geográficamente dispersos, incluso en continentes distintos. Las líneas
utilizadas para realizar esta interconexión suelen ser parte de las redes
públicas de transmisión de datos.
Las redes LAN
comúnmente, se conectan a redes WAN, con el objetivo de tener acceso a mejores servicios, como por ejemplo a Internet. Las redes WAN son
mucho más complejas, porque deben enrutar correctamente toda la información
proveniente de las redes conectadas a ésta.
Una subred está
formada por dos componentes:
Líneas de transmisión: quienes son las encargadas de llevar los bits entre los hosts.
Elementos interruptores (routers): son computadoras especializadas usadas por dos o más líneas de
transmisión. Para que un paquete llegue de un router a otro, generalmente debe pasar por routers
intermedios, cada uno de estos lo recibe por una línea de entrada, lo almacena
y cuando una línea de salida está libre, lo retransmite.
INTERNET WORKS: Es una colección
de redes interconectadas, cada una de ellas puede estar desallorrada sobre
diferentes software y hardware. Una forma típica de Internet Works es un grupo de redes LANs conectadas
con WANs. Si una subred le
sumamos los host obtenemos una red.
El conjunto de
redes mundiales es lo que conocemos como Internet.
Las redes MAN (Metropolitan Area Network, redes
de área metropolitana) , comprenden una ubicación geográfica determinada
"ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts.
Son redes con dos buses unidireccionales, cada uno de ellos es independiente
del otro en cuanto a la transferencia de datos. Es básicamente una gran versión
de LAN y usa una tecnología similar. Puede cubrir un grupo de oficinas de una
misma corporación o ciudad, esta puede ser pública o privada. El mecanismo para
la resolución de conflictos en la transmisión de datos que usan las MANs,
es DQDB.
DQDB
consiste en dos buses unidireccionales, en los cuales todas las estaciones
están conectadas, cada bus tiene una cabecera y un fin. Cuando una computadora quiere transmitir a otra, si esta está
ubicada a la izquierda usa el bus de arriba, caso contrario el de abajo.
Redes Punto a Punto. En una red punto a punto cada computadora puede actuar como cliente y como servidor. Las redes punto a punto hacen que el compartir datos
y periféricos sea fácil para un pequeño grupo de gente. En
una ambiente punto a punto, la seguridad es difícil, porque la administración no está
centralizada.
Redes Basadas en servidor. Las
redes basadas en servidor son mejores para compartir gran cantidad de recursos
y datos. Un administrador supervisa la operación de la red, y vela
que la seguridad sea mantenida. Este tipo de red puede tener uno o mas servidores, dependiendo del volumen de tráfico, número de periféricos etc. Por
ejemplo, puede haber un servidor de impresión, un servidor de comunicaciones, y un servidor de base de datos, todos en una misma red.
Todos los
ordenadores tienen un lado cliente y otro servidor: una máquina puede ser
servidora de un determinado servicio pero cliente de otro servicio.
Servidor. Máquina que
ofrece información o servicios al resto de los puestos de la red. La clase de información o servicios que ofrezca determina el
tipo de servidor que es: servidor de impresión, de archivos, de páginas web, de correo, de usuarios, de IRC (charlas en Internet), de
base de datos...
Cliente. Máquina que
accede a la información de los servidores o utiliza sus servicios. Ejemplos:
Cada vez que estamos viendo una página web (almacenada en un servidor remoto)
nos estamos comportando como clientes. También seremos clientes si utilizamos el servicio
de impresión de un ordenador remoto en la red (el servidor que tiene la impresora conectada).
Leer más: http://www.monografias.com/trabajos14/tipos-redes/tipos-redes.shtml#ixzz4Bg7KpkkH
TOPOLOGIAS DE RED
Bus: esta topología permite
que todas las estaciones reciban la información que se transmite, una estación
trasmite y todas las restantes escuchan.
Ventajas: La topologia Bus
requiere de menor cantidad de cables para una mayor topologia; otra de las
ventajas de esta topologia es que una falla en una estación en particular no
incapacitara el resto de la red.
Desventajas: al existir un solo canal de comunicación entre las estaciones de
la red, si falla el canal o una estación, las restantes quedan incomunicadas.
Algunos fabricantes resuelven este problema poniendo un bus pararelo
alternativo, para casos de fallos o usando algoritmos para
aislar las componentes defectuosas.
Existen dos mecanismos para la
resolución de conflictos en la transmisión de datos:
CSMA/CD: son redes con escucha de colisiones. Todas las estaciones son
consideradas igual, por ello compiten por el uso del canal, cada vez que una de
ellas desea transmitir debe escuchar el canal, si alguien está transmitiendo
espera a que termine, caso contrario transmite y se queda escuchando posibles
colisiones, en este último espera un intervalo de tiempo y reintenta
nuevamente.
Token Bus: Se usa un token (una trama de datos) que pasa de estación en
estación en forma cíclica, es decir forma un anillo lógico. Cuando una estación
tiene el token, tiene el derecho exclusivo del bus para transmitir o recibir
datos por un tiempo determinado y luego pasa el token a otra estación,
previamente designada. Las otras estaciones no pueden transmitir sin el token,
sólo pueden escuchar y esperar su turno. Esto soluciona el problema de
colisiones que tiene el mecanismo anterior.
Redes en Estrella
Es otra de las tres principales
topologías. La red se une en un único punto, normalmente con control centralizado,
como un concentrador de cableado.
Redes Bus en Estrella
Esta topología se utiliza con el fin de
facilitar la
administración de la red. En este caso la red es un bus que se
cablea físicamente como una estrella por medio de concentradores.
Redes en Estrella Jerárquica
Esta estructura de
cableado se utiliza en la mayor parte de las redes locales actuales, por medio
de concentradores dispuestos en cascada para formar una red jerárquica.
Redes en Anillo
Es una de las tres principales
topologías. Las estaciones están unidas una con otra formando un círculo por
medio de un cable común. Las señales circulan
en un solo sentido alrededor del círculo, regenerándose en cada nodo.
Ventajas: los cuellos
de botellas son muy pocos frecuentes
Desventajas: al existir un solo canal de comunicación entre las estaciones de
la red, si falla el canal o una estación, las restantes quedan incomunicadas.
Algunos fabricantes resuelven este problema poniendo un canal alternativo para
casos de fallos, si uno de los canales es viable la red está activa, o usando
algoritmos para aislar las componentes defectuosas. Es muy compleja su
administración, ya que hay que definir una estación para que controle el token.
Existe un mecanismo para la
resolución de conflictos en la transmisión de datos:
Token Ring: La estación se conecta al anillo por una unidad de interfaz (RIU),
cada RIU es responsable de controlar el paso de los datos por ella, así como de
regenerar la transmisión y pasarla a la estación siguiente. Si la dirección de
cabecera de una determinada transmisión indica que los datos son para una
estación en concreto,
la unidad de interfaz los copia y pasa la información a la estación de trabajo
conectada a la misma.
Se usa en redes de área local con o sin
prioridad, el token pasa de estación en estación en forma cíclica, inicialmente
en estado desocupado.
Cada estación cuando tiene el token (en este momento la estación controla el
anillo), si quiere transmitir cambia su estado a ocupado, agregando los
datos atrás y lo pone en la red, caso contrario pasa el token a la estación
siguiente. Cuando el token pasa de nuevo por la estación que transmitió, saca
los datos, lo pone en desocupado y lo regresa a la red.
Elementos de una Red
Servidor.- Es una
computadora que, formando parte de una red, provee servicios a otras
computadoras denominadas clientes. También se suele denominar con la palabra
servidor a Una aplicación informática o programa que realiza algunas tareas en
beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales
son los servicios de archivos, que permiten a los usuarios almacenar y acceder
a los archivos de una computadora y los servicios de aplicaciones, que realizan
tareas en beneficio directo del usuario final.
Estaciones de
Trabajo.- Cuando una computadora
se conecta a una red, la primera se convierte en un nodo de la última y se
puede tratar como una estación de trabajo o cliente. Las estaciones de trabajos
pueden ser computadoras personales, se encargan de sus propias tareas de
procesamiento, así que cuanto mayor y más rápido sea el equipo, mejor.
Tarjeta
de conexión a la red.-
Toda computadora que se conecta a una red necesita de una tarjeta de interfaz
de red que soporte un esquema de red especifico, como Ethernet, ArcNet o Token
Ring. El cable de red se conectara a la parte trasera de la tarjeta, la
compatibilidad a nivel físico y lógico se convierte en una cuestión relevante
cuando se considera el uso de cualquier tarjeta de red. Hay que asegurarse que
la tarjeta pueda funcionar en la estación deseada, y de que existen programas
controladores que permitan al sistema operativo enlazarlo con sus protocolos y
características a nivel físico.
Repetidores.- Es un dispositivo
electrónico que recibe una señal débil o de bajo nivel y la retransmite a una
potencia o nivel más alto, de tal modo que se puedan cubrir distancias más
largas sin degradación o con una degradación tolerable. El término repetidor se
creó con la telegrafía y se refería a un dispositivo electromecánico utilizado
para regenerar las señales telegráficas. El uso del término ha continuado en
telefonía y transmisión de datos.
Bridges.- Es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.
Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red, la principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil.
Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch.
Se distinguen dos tipos de bridge:
Locales: sirven para enlazar directamente dos redes físicamente cercanas.
Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas telefónicas.
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.
Hubs.- es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.
Funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión, son la base para las redes de topología tipo estrella, existen 3 clases.
Pasivo.- No necesita energía eléctrica. Se dedica a la interconexión.
Activo.- Necesita alimentación. Además de concentrar el cableado, regeneran la señal, eliminan el ruido y amplifican la señal
Inteligente.-También llamados smart hubs son hubs activos que incluyen microprocesador.

Switch.- Es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
Routers.- Es un enrutador, elemento que
marca el camino mas adecuado para la transmisión de mensajes en una red
completa, este toma el mejor camino para enviar los datos dependiendo del tipo
de protocolo que este cargado, cuenta con un procesador es el mas robusto,
tiene mas procesadores y mucha mas capacidad en sus respectivas memorias, Sus
características esenciales son
·
Es un dispositivo
Inteligente
·
Procesa y toma
decisiones
·
Genera tabla de
enrutamiento (conoce si sus Routers vecinos están en funcionamiento).
·
Siempre toma una
dirección Lógica.
·
Tiene varias
interfaces (sirven para interconectarse con las redes LAN u otros Routers).
·
Reconoce las redes
que tiene directamente conectadas
·
Mantiene una
actualización constante de la topología (depende del protocolo).
·
LOAD 1/255 entre
menor sea el numerador esta mas ocupado.
·
RALY 255/255 entre
mayor sea el numerador es mas confiable y seguro.
Brouters.- Es un dispositivo de
interconexión de redes de computadores que funciona como un bridge (puente de
red) y como un enrutador. Un brouter puede ser configurado para actuar como
bridge para parte del tráfico de red, y como enrutador para el resto.
Firewall .- Es un elemento de seguridad que filtra el tráfico de red que a él llega, con un cortafuegos se puede aislar un ordenador de todos los otros ordenadores de la red excepto de uno o varios que son los que nos interesa que puedan comunicarse con él.
Cableado.- Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra óptica, además se pueden realizar conexiones a través de radio o microondas, dependiendo el tipo de red y los requerimientos de la misma, velocidad y longitud se debe considerar el tipo de cable a utilizar
Par Trenzado.- Consiste en dos hilos de cobre trenzado, aislados de forma independiente y trenzados entre sí. El par está cubierto por una capa aislante externa. Entre sus principales ventajas tenemos:
·
Es una tecnología
bien estudiada
·
No requiere una
habilidad especial para instalación
·
La instalación es
rápida y fácil
·
La emisión de
señales al exterior es mínima.
·
Ofrece alguna
inmunidad frente a interferencias, modulación cruzada y corrosión.
Cable
Coaxial.- Se compone de un hilo conductor de cobre envuelto por una malla
trenzada plana que hace las funciones de tierra. entre el hilo conductor y la
malla hay una capa gruesa de material aislante, y todo el conjunto está
protegido por una cobertura externa, está disponible en dos espesores: grueso y
fino.
El cable grueso soporta largas distancias, pero es más caro, el cable fino puede ser más práctico para conectar puntos cercanos, el cable coaxial ofrece las siguientes ventajas:
El cable grueso soporta largas distancias, pero es más caro, el cable fino puede ser más práctico para conectar puntos cercanos, el cable coaxial ofrece las siguientes ventajas:
·
Soporta
comunicaciones en banda ancha y en banda base.
·
Es útil para
varias señales, incluyendo voz, video y datos.
·
Es una tecnología
bien estudiada.
Conexión
fibra óptica.- Esta conexión es cara, permite transmitir la información a gran
velocidad e impide la intervención de las líneas, como la señal es transmitida
a través de luz, existen muy pocas posibilidades de interferencias eléctrica o
emisión de señal, el cable consta de dos núcleos ópticos, uno interno y otro
externo, que refractan la luz de forma distinta. La fibra está encapsulada en
un cable protector , ofrece las siguientes ventajas:
·
Alta velocidad de
transmisión
·
No emite señales
eléctricas o magnéticas, lo cual redunda en la seguridad
·
Inmunidad frente a
interferencias y modulación cruzada.
Mayor economía que el cable coaxial en algunas instalaciones.
Mayor economía que el cable coaxial en algunas instalaciones.
·
Soporta mayores
distancias
Software.- :En el software de red se incluyen programas relacionados con la interconexión de equipos informáticos, es decir, programas necesarios para que las redes de computadoras funcionen. Entre otras cosas, los programas de red hacen posible la comunicación entre las computadoras, permiten compartir recursos (software y hardware) y ayudan a controlar la seguridad de dichos recursos.
Sistema operativo de red .- Después de cumplir todos los requerimientos de hardware para instalar una RED, se necesita instalar un sistema operativo de red (Network OperatingSystem, NOS), que administre y coordine todas las operaciones de dicha red.Los sistemas operativos de red tienen una gran variedad de formas y tamaños,debido a que cada organización que los emplea tiene diferentes necesidades. Algunos sistemas operativos se comportan excelentemente en redespequeñas, así como otros se especializan en conectar muchas redes pequeñasen áreas bastante amplias.
Los servicios que el NOS realiza son:
Soporte para archivos.- Esto es, crear, compartir, almacenar y recuperar archivos, actividades esenciales en que el NOS se especializa proporcionandoun método rápido y seguro.
Comunicaciones.- Se refiere a todo lo que se envía a través del cable, la comunicación se realiza cuando por ejemplo, alguien entra a la red, copia unarchivo, envía correo electrónico, o imprime.
Servicios para el soporte de equipo.- Aquí se incluyen todos los serviciosespeciales como impresiones, respaldos en cinta, detección de virus en la red,etc.
Lista de
simuladores de redes para virtualizar nuestra propia red
Cuando estamos pensando en montar una pequeña red doméstica
o de una pequeña empresa, antes de proceder con el montaje real los
administradores de redes suelen probar estos en entornos de pruebas para
descartar posibles errores, optimizar configuraciones y, sobre todo, poder
saber con certeza que la red funcionará sin problemas y garantizará a los
usuarios un entorno libre de errores. Existen varios simuladores de redes para
montar nuestras propias redes virtuales y hacer pruebas con ellas. En este
artículo vamos a hablar de algunos de los más conocidos y utilizados.
Cisco
Packet Tracer
Este programa es uno de los simuladores de redes más
completos. Desarrollado directamente por Cisco, es el recomendado por ejemplo
para realizar pruebas con sus propios routers, switchs, hubs y servidores. Este
programa es uno de los más sencillos de usar y permite, de forma gratuita,
realizar todo tipo de virtualizaciones de redes.
Esta aplicación es la utilizada por los usuarios que deciden
estudiar y sacar un certificado CCNA de Cisco.
GNS3
GNS3 o Graphical Network Simulator es un simulador de redes
de código abierto diseñado para simular redes complejas de la forma más similar
posible a como se harían en un entorno real. Es una herramienta gratuita ideal
para administradores, ingenieros y aquellos que preparan certificados Juniper y
Cisco.
GNS3 utiliza los módulos Dynamips, VirtualBox y Qemu para
poder ofrecer experiencias lo más reales posibles a los sistemas operativos de
los diferentes routers y dispositivos de red. GNS3 es una herramienta
multiplataforma con clientes adaptados para Windows, Linux y Mac.
Netsim
Netsim es un simulador de redes utilizado especialmente en
investigaciones y en laboratorios de pruebas. Con él podemos simular una
considerable cantidad de hardware a la hora de montar nuestras redes y dispone
de las funciones similares a los anteriores simuladores.
Netsimk
Netsimk es un simulador más para crear redes y poder
realizar pruebas con ellas. Las funciones que nos ofrece son muy similares a
las de los anteriores simuladores, aunque podemos destacar una implementación
de herramientas y funciones adaptadas para los certificados CCNA 1, 2, 3 y 4 de
Cisco. También podemos destacar que los escenarios que nos ofrecen son
realistas, no virtuales, por lo que los resultados se asemejan bastante más a
la realidad en cuanto a posibles fallos que podamos encontrar
Página web de Netsimk
http://www.redeszone.net/2014/03/20/lista-de-simuladores-de-redes-para-virtualizar-nuestra-propia-red/#sthash.3E5qnX0Y.dpuf
PRINCIPALES CERTIFICACIONES DE RED QUE PODEMOS REALIZAR.
1. Certified Ethical Hacker por EC-Council
CEH ofrece un amplio programa de hacking ético y de formación de seguridad en redes para cumplir con los más altos estándares para profesionales. Cientos de pymes y autores han contribuido al contenido que se presenta en el material pedagógico del CEH. En cada pack se ofrecen las últimas herramientas y exploits descubiertos en la comunidad underground. Sus investigadores han invertido miles de horas analizando las últimas tendencias y descubriendo las técnicas secretas utilizadas.
Otras certificaciones de EC-Council:
Licensed Penetration Tester - LPT
EC-Council Certified Security Analyst - ECSA
EC-Council Network Security Administrator - ENSA
EC-Council Certified Incident Handler - ECIH
Computer Hacking Forensic Investigator - CHFI
Chief Information Security Officer - CCISO
2. Gerente Certificado de Seguridad de la Información (CISM) por ISACA
El CISM es el estándar aceptado globalmente para las personas que diseñan, construyen y gestionan los programas de seguridad de la información empresarial. CISM es la principal certificación para administradores de seguridad de la información. El último índice trimestral de valoración de Habilidades y Certificaciones IT (ITSCPI) de Foote Partners clasificó a CISM como la más codiciada y la que más se paga de las certificaciones de seguridad.
Otras certificaciones de ISACA:
Certified Information Systems Auditor (CISA)
Certified in the Governance of Enterprise IT (CGEIT)
Certified in Risk and Information Systems Control (CRISC)
3. Profesional Certificado de Sistemas de Información de Seguridad (CISSP) por ISC2
La certificación CISSP es un estándar reconocido a nivel mundial que confirma el conocimiento de un individuo en el campo de la seguridad de la información. Los certificados en CISSP son profesionales de la seguridad de la información que definen la arquitectura, el diseño, la gestión y/o los controles que garantizan la seguridad de los entornos empresariales. Fue la primera certificación en el ámbito de la seguridad de la información para cumplir con los estrictos requisitos de la norma ISO/IEC 17024.
Otras certificaciones de ISC2:
Systems Security Certified Practitioner
Certified Authorization Professional
Certified Secure Software Lifecycle Professional
Certified Cyber Forensics Professional
HealthCare Information Security and Privacy Practitioner
4. Profesional de la Seguridad Inalámbrica Certificado (CWSP) por Certified Wireless Network Professional (CWNP)

La certificación CWSP asegura que se tienen las capacidades para proteger las redes empresariales Wi-Fi de los hackers, sin importar qué modelos o marcas se implanten en la organización.
Otros cursos de CWNP:
Entry level - CWTS: Certified Wireless Technology Specialist
Administrator level - CWNA: Certified Wireless Network Administrator
Professional level - CWDP: Certified Wireless Design Professional
Professional level - CWAP: Certified Wireless Analysis Professional
Expert level - CWNE: Certified Wireless Network Expert
5. CompTIA Security +
CompTIA Security + es una certificación internacional de un proveedor neutral que demuestra la competencia en la seguridad de red, el cumplimiento y seguridad operativa, amenazas y vulnerabilidades, aplicaciones, seguridad del host y los datos, control de acceso y gestión de la identidad y de la criptografía.
Otros cursos de CompTIA:
CompTIA Advanced Security Practitioner (CASP)
CompTIA A+
CompTIA CDIA+
CompTIA Cloud+
CompTIA CTT+
CompTIA Linux+ Powered by LPI
CompTIA Mobile App Security+
CompTIA Mobility+
CompTIA Network+
CompTIA PDI+
CompTIA Project+
CompTIA Security+
CompTIA Server+
CompTIA Storage+ Powered by SNIA
CompTIA Cloud Essentials
CompTIA Green IT
CompTIA Healthcare IT Technician
CompTIA IT for Sales
Social Media Security Professional
Strata IT Fundamentals
6. Todos los cursos de Certificación Global Information Assurance (GIAC)
GIAC (Información Global de Aseguramiento de Certificación) fue fundada en 1999 para validar las habilidades de los profesionales de la seguridad de información. El propósito de GIAC es proporcionar la seguridad de que una persona certificada tiene el conocimiento y las habilidades necesarias para ser un profesional en las áreas clave de la informática y la seguridad del software y la información. Las certificaciones GIAC tienen la confianza de miles de empresas y organismos gubernamentales, entre ellos la Agencia de Seguridad Nacional de los Estados Unidos (NSA).
Las certificaciones GIAC abordan una amplia gama de habilidades, desde lo básico con una amplia base de fundamentos de seguridad, así como temas avanzados como la auditoría, detección de intrusiones, manipulación, firewalls y protección perimetral, forense, técnicas de hacking, seguridad de sistemas operativos Windows y Unix y fortificación del software y programación de aplicaciones.
GIAC ofrece certificaciones en las siguientes categorías:
Security Administration
Forensics
Management
Audit
Software Security
Legal
Artículos relacionados del blog:
- Certificaciones de seguridad
- Tendencias en certificaciones de seguridad para el 2010
- Ganador de la encuesta: ¿Cuál es la certificación que más valoras?
- IPv6: certificaciones de compatibilidad
- Curso gratuito de preparación para el CISSP valorado en 3000 euros
CEH ofrece un amplio programa de hacking ético y de formación de seguridad en redes para cumplir con los más altos estándares para profesionales. Cientos de pymes y autores han contribuido al contenido que se presenta en el material pedagógico del CEH. En cada pack se ofrecen las últimas herramientas y exploits descubiertos en la comunidad underground. Sus investigadores han invertido miles de horas analizando las últimas tendencias y descubriendo las técnicas secretas utilizadas.Otras certificaciones de EC-Council:
Licensed Penetration Tester - LPT
EC-Council Certified Security Analyst - ECSA
EC-Council Network Security Administrator - ENSA
EC-Council Certified Incident Handler - ECIH
Computer Hacking Forensic Investigator - CHFI
Chief Information Security Officer - CCISO
2. Gerente Certificado de Seguridad de la Información (CISM) por ISACA
El CISM es el estándar aceptado globalmente para las personas que diseñan, construyen y gestionan los programas de seguridad de la información empresarial. CISM es la principal certificación para administradores de seguridad de la información. El último índice trimestral de valoración de Habilidades y Certificaciones IT (ITSCPI) de Foote Partners clasificó a CISM como la más codiciada y la que más se paga de las certificaciones de seguridad.Otras certificaciones de ISACA:
Certified Information Systems Auditor (CISA)
Certified in the Governance of Enterprise IT (CGEIT)
Certified in Risk and Information Systems Control (CRISC)
3. Profesional Certificado de Sistemas de Información de Seguridad (CISSP) por ISC2
La certificación CISSP es un estándar reconocido a nivel mundial que confirma el conocimiento de un individuo en el campo de la seguridad de la información. Los certificados en CISSP son profesionales de la seguridad de la información que definen la arquitectura, el diseño, la gestión y/o los controles que garantizan la seguridad de los entornos empresariales. Fue la primera certificación en el ámbito de la seguridad de la información para cumplir con los estrictos requisitos de la norma ISO/IEC 17024.Otras certificaciones de ISC2:
Systems Security Certified Practitioner
Certified Authorization Professional
Certified Secure Software Lifecycle Professional
Certified Cyber Forensics Professional
HealthCare Information Security and Privacy Practitioner
4. Profesional de la Seguridad Inalámbrica Certificado (CWSP) por Certified Wireless Network Professional (CWNP)

La certificación CWSP asegura que se tienen las capacidades para proteger las redes empresariales Wi-Fi de los hackers, sin importar qué modelos o marcas se implanten en la organización.
Otros cursos de CWNP:
Entry level - CWTS: Certified Wireless Technology Specialist
Administrator level - CWNA: Certified Wireless Network Administrator
Professional level - CWDP: Certified Wireless Design Professional
Professional level - CWAP: Certified Wireless Analysis Professional
Expert level - CWNE: Certified Wireless Network Expert
5. CompTIA Security +
CompTIA Security + es una certificación internacional de un proveedor neutral que demuestra la competencia en la seguridad de red, el cumplimiento y seguridad operativa, amenazas y vulnerabilidades, aplicaciones, seguridad del host y los datos, control de acceso y gestión de la identidad y de la criptografía.Otros cursos de CompTIA:
CompTIA Advanced Security Practitioner (CASP)
CompTIA A+
CompTIA CDIA+
CompTIA Cloud+
CompTIA CTT+
CompTIA Linux+ Powered by LPI
CompTIA Mobile App Security+
CompTIA Mobility+
CompTIA Network+
CompTIA PDI+
CompTIA Project+
CompTIA Security+
CompTIA Server+
CompTIA Storage+ Powered by SNIA
CompTIA Cloud Essentials
CompTIA Green IT
CompTIA Healthcare IT Technician
CompTIA IT for Sales
Social Media Security Professional
Strata IT Fundamentals
6. Todos los cursos de Certificación Global Information Assurance (GIAC)
GIAC (Información Global de Aseguramiento de Certificación) fue fundada en 1999 para validar las habilidades de los profesionales de la seguridad de información. El propósito de GIAC es proporcionar la seguridad de que una persona certificada tiene el conocimiento y las habilidades necesarias para ser un profesional en las áreas clave de la informática y la seguridad del software y la información. Las certificaciones GIAC tienen la confianza de miles de empresas y organismos gubernamentales, entre ellos la Agencia de Seguridad Nacional de los Estados Unidos (NSA).Las certificaciones GIAC abordan una amplia gama de habilidades, desde lo básico con una amplia base de fundamentos de seguridad, así como temas avanzados como la auditoría, detección de intrusiones, manipulación, firewalls y protección perimetral, forense, técnicas de hacking, seguridad de sistemas operativos Windows y Unix y fortificación del software y programación de aplicaciones.
GIAC ofrece certificaciones en las siguientes categorías:
Security Administration
Forensics
Management
Audit
Software Security
Legal
Artículos relacionados del blog:
- Certificaciones de seguridad
- Tendencias en certificaciones de seguridad para el 2010
- Ganador de la encuesta: ¿Cuál es la certificación que más valoras?
- IPv6: certificaciones de compatibilidad
- Curso gratuito de preparación para el CISSP valorado en 3000 euros
http://www.hackplayers.com/2013/12/principales-certificaciones-seguridad-hacking.html
SEGURIDAD EN REDES DE COMPUTO
Actualmente, cuando hablamos de seguridad en las redes de
computadoras, hacemos
una gran referencia a Internet, pues es dentro de esa red de alcance mundial
que se producen con mayor frecuencia los ataques a nuestras computadoras.
Antes de entrar en el tema, es necesario preguntarnos qué alcance tiene para nosotros el término "seguridad". En general, decimos que una casa es segura cuando se logra reducir las vulnerabilidades de la propiedad. Pero... qué es la vulnerabilidad? Según ISO (International Standardization Organization), en el contexto de la informática se considera "vulnerabilidad" a cualquier flaqueza que pueda ser aprovechada para violar un sistema o la informacion que éste contiene.
Antes de entrar en el tema, es necesario preguntarnos qué alcance tiene para nosotros el término "seguridad". En general, decimos que una casa es segura cuando se logra reducir las vulnerabilidades de la propiedad. Pero... qué es la vulnerabilidad? Según ISO (International Standardization Organization), en el contexto de la informática se considera "vulnerabilidad" a cualquier flaqueza que pueda ser aprovechada para violar un sistema o la informacion que éste contiene.
De esta forma, tenemos varias posibles violaciones de
seguridad a un sistema, o sea,varias amenazas, entre las cuales destacamos:
- Destrucción de información.
- Modificación de la información.
- Robo, remoción o pérdida de la información o los recursos.
- Interrupción de servicios.
Debemos todavía definir "ataque": es la realización efectiva de una amenaza en forma intencional. Como ejemplos de ataques en computación, tenemos:
- Personificación (enmascarada)
- DDos.
- Replay.
- Modificación.
- Ingeniería social.
- Rechazo o impedimento de un servicio.
Ante los riesgos de la inseguridad en las redes, muchas empresas adoptan políticas de seguridad, que son conjuntos de reglas, leyes y prácticas de gestión que tienen como objetivo la protección. Pueden ser implementadas a través de varios mecanismos, como por ejemplo:
- Criptografía.
- Firma digital.
- Autenticación.
- Control de acceso.
- Rótulos de seguridad.
- Detección, registro e informe de eventos.
- Llenado de tráfico.
- Control de routeo.
De esta forma, al no ser suficientes los mecanismos de seguridad en la red,establecemos medidas de seguridad en las comunicaciones también, como en el correo electrónico. El e-mail utiliza varios mecanismos para que nuestros datos lleguen de la manera más segura posible a destino. Hace uso de protocolos como SMTP (Simple Mail Transfer Protocol) que es considerado débil, S/MIME (Secure Multipurpose Internet Mail Extensions) y PGP (Pretty Good Privacy) que es destinado a la criptografía de e-mail personal.
Actualmente, lo que se utiliza en gran medida son los Firewall's, dispositivos que funcionan como una barrera de protección contra invasores. Existen tanto en forma de software como de hardware, o en la combinación de ambos.
Como ejemplo de buenos firewall's domésticos y gratuitos, podemos citar:
- Comodo Firewall
- Zone Alarm
- Sygate Personal Firewall
- Destrucción de información.
- Modificación de la información.
- Robo, remoción o pérdida de la información o los recursos.
- Interrupción de servicios.
Debemos todavía definir "ataque": es la realización efectiva de una amenaza en forma intencional. Como ejemplos de ataques en computación, tenemos:
- Personificación (enmascarada)
- DDos.
- Replay.
- Modificación.
- Ingeniería social.
- Rechazo o impedimento de un servicio.
Ante los riesgos de la inseguridad en las redes, muchas empresas adoptan políticas de seguridad, que son conjuntos de reglas, leyes y prácticas de gestión que tienen como objetivo la protección. Pueden ser implementadas a través de varios mecanismos, como por ejemplo:
- Criptografía.
- Firma digital.
- Autenticación.
- Control de acceso.
- Rótulos de seguridad.
- Detección, registro e informe de eventos.
- Llenado de tráfico.
- Control de routeo.
De esta forma, al no ser suficientes los mecanismos de seguridad en la red,establecemos medidas de seguridad en las comunicaciones también, como en el correo electrónico. El e-mail utiliza varios mecanismos para que nuestros datos lleguen de la manera más segura posible a destino. Hace uso de protocolos como SMTP (Simple Mail Transfer Protocol) que es considerado débil, S/MIME (Secure Multipurpose Internet Mail Extensions) y PGP (Pretty Good Privacy) que es destinado a la criptografía de e-mail personal.
Actualmente, lo que se utiliza en gran medida son los Firewall's, dispositivos que funcionan como una barrera de protección contra invasores. Existen tanto en forma de software como de hardware, o en la combinación de ambos.
Como ejemplo de buenos firewall's domésticos y gratuitos, podemos citar:
- Comodo Firewall
- Zone Alarm
- Sygate Personal Firewall
¿Quieres saber la historia de la RED?
¡¡¡¡Visita mi linea de tiempo!!!!!
http://www.timetoast.com/timelines/1307002
¡¡¡¡Visita mi linea de tiempo!!!!!
http://www.timetoast.com/timelines/1307002













No hay comentarios.:
Publicar un comentario