¿Qué es una red?
  Resultado de imagen para imagenes de red
                               
El término genérico "red" hace referencia a un conjunto de entidades (objetos, personas, etc.) conectadas entre sí. Por lo tanto, una red permite que circulen elementos materiales o inmateriales entre estas entidades, según reglas bien definidas.
·         red: Conjunto de equipos y dispositivos periféricos conectados entre sí. Se debe tener en cuenta que la red más pequeña posible está conformada por dos equipos conectados.
·         redes: implementación de herramientas y tareas para conectar equipos de manera que puedan compartir recursos en la red.
Según el tipo de entidad involucrada, el término utilizado variará:
·         red de transporte: conjunto de infraestructuras y vehículos usados para transportar personas y bienes entre diferentes áreas geográficas.
·         red telefónica: infraestructura usada para transportar señales de voz desde una estación telefónica a otra.
·         red neural: conjunto de neuronas conectadas entre sí.
·         red criminal: conjunto de estafadores complotados (donde hay un estafador, por lo general hay otro).
·         red informática: conjunto de equipos conectados entre sí mediante líneas físicas que intercambian información bajo la forma de datos digitales (valores binarios, es decir valores codificados como una señal que puede representar 0 ó 1).

TIPOS DE REDES



 Existen varios tipos de redes,  los cuales se clasifican de acuerdo a su tamaño y distribución lógica.
 Clasificación segun su tamaño
 Las redes PAN (red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: café Internet.

 CAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilometros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibraóptica y espectro disperso.
 Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red.
Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.


                                  Resultado de imagen para imagenes de red

LANs mucha veces usa una tecnología de transmisión, dada por un simple cable, donde todas las computadoras están conectadas. Existen varias topologías posibles en la comunicación sobre LANs, las cuales se verán mas adelante.
 Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc.
 Una red de área extensa WAN es un sistema de interconexión de equipos informáticos geográficamente dispersos, incluso en continentes distintos. Las líneas utilizadas para realizar esta interconexión suelen ser parte de las redes públicas de transmisión de datos.
Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de tener acceso a mejores servicios, como por ejemplo a Internet. Las redes WAN son mucho más complejas, porque deben enrutar correctamente toda la información proveniente de las redes conectadas a ésta.
 Una subred está formada por dos componentes:
 Líneas de transmisión: quienes son las encargadas de llevar los bits entre los hosts.


Elementos interruptores (routers): son computadoras especializadas usadas por dos o más líneas de transmisión. Para que un paquete llegue de un router a otro, generalmente debe pasar por routers intermedios, cada uno de estos lo recibe por una línea de entrada, lo almacena y cuando una línea de salida está libre, lo retransmite.


INTERNET WORKS: Es una colección de redes interconectadas, cada una de ellas puede estar desallorrada sobre diferentes software y hardware. Una forma típica de Internet Works es un grupo de redes LANs conectadas con WANs. Si una subred le sumamos los host obtenemos una red.

El conjunto de redes mundiales es lo que conocemos como Internet.
 Las redes MAN (Metropolitan Area Network, redes de área metropolitana) , comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. Es básicamente una gran versión de LAN y usa una tecnología similar. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, esta puede ser pública o privada. El mecanismo para la resolución de conflictos en la transmisión de datos que usan las MANs, es DQDB.


 DQDB consiste en dos buses unidireccionales, en los cuales todas las estaciones están conectadas, cada bus tiene una cabecera y un fin. Cuando una computadora quiere transmitir a otra, si esta está ubicada a la izquierda usa el bus de arriba, caso contrario el de abajo.
 Redes Punto a Punto. En una red punto a punto cada computadora puede actuar como cliente y como servidor. Las redes punto a punto hacen que el compartir datos y periféricos sea fácil para un pequeño grupo de gente. En una ambiente punto a punto, la seguridad es difícil, porque la administración no está centralizada.

 Redes Basadas en servidor. Las redes basadas en servidor son mejores para compartir gran cantidad de recursos y datos. Un administrador supervisa la operación de la red, y vela que la seguridad sea mantenida. Este tipo de red puede tener uno o mas servidores, dependiendo del volumen de tráfico, número de periféricos etc. Por ejemplo, puede haber un servidor de impresión, un servidor de comunicaciones, y un servidor de base de datos, todos en una misma red.

 Clasificación según su distribución lógica
 Todos los ordenadores tienen un lado cliente y otro servidor: una máquina puede ser servidora de un determinado servicio pero cliente de otro servicio.
 Servidor. Máquina que ofrece información o servicios al resto de los puestos de la red. La clase de información o servicios que ofrezca determina el tipo de servidor que es: servidor de impresión, de archivos, de páginas web, de correo, de usuarios, de IRC (charlas en Internet), de base de datos...
 Cliente. Máquina que accede a la información de los servidores o utiliza sus servicios. Ejemplos: Cada vez que estamos viendo una página web (almacenada en un servidor remoto) nos estamos comportando como clientes. También seremos clientes si utilizamos el servicio de impresión de un ordenador remoto en la red (el servidor que tiene la impresora conectada).


Leer más: http://www.monografias.com/trabajos14/tipos-redes/tipos-redes.shtml#ixzz4Bg7KpkkH



TOPOLOGIAS DE RED


Resultado de imagen para imagenes de red                                        
Bus: esta topología permite que todas las estaciones reciban la información que se transmite, una estación trasmite y todas las restantes escuchan.

 Ventajas: La topologia Bus requiere de menor cantidad de cables para una mayor topologia; otra de las ventajas de esta topologia es que una falla en una estación en particular no incapacitara el resto de la red.

Desventajas: al existir un solo canal de comunicación entre las estaciones de la red, si falla el canal o una estación, las restantes quedan incomunicadas. Algunos fabricantes resuelven este problema poniendo un bus pararelo alternativo, para casos de fallos o usando algoritmos para aislar las componentes defectuosas.
 Existen dos mecanismos para la resolución de conflictos en la transmisión de datos:

CSMA/CD: son redes con escucha de colisiones. Todas las estaciones son consideradas igual, por ello compiten por el uso del canal, cada vez que una de ellas desea transmitir debe escuchar el canal, si alguien está transmitiendo espera a que termine, caso contrario transmite y se queda escuchando posibles colisiones, en este último espera un intervalo de tiempo y reintenta nuevamente.

 Token Bus: Se usa un token (una trama de datos) que pasa de estación en estación en forma cíclica, es decir forma un anillo lógico. Cuando una estación tiene el token, tiene el derecho exclusivo del bus para transmitir o recibir datos por un tiempo determinado y luego pasa el token a otra estación, previamente designada. Las otras estaciones no pueden transmitir sin el token, sólo pueden escuchar y esperar su turno. Esto soluciona el problema de colisiones que tiene el mecanismo anterior.

 Redes en Estrella
Es otra de las tres principales topologías. La red se une en un único punto, normalmente con control centralizado, como un concentrador de cableado.

 Redes Bus en Estrella
Esta topología se utiliza con el fin de facilitar la administración de la red. En este caso la red es un bus que se cablea físicamente como una estrella por medio de concentradores.

Redes en Estrella Jerárquica
Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada para formar una red jerárquica.
Redes en Anillo
Es una de las tres principales topologías. Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo.

 Ventajas: los cuellos de botellas son muy pocos frecuentes

Desventajas: al existir un solo canal de comunicación entre las estaciones de la red, si falla el canal o una estación, las restantes quedan incomunicadas. Algunos fabricantes resuelven este problema poniendo un canal alternativo para casos de fallos, si uno de los canales es viable la red está activa, o usando algoritmos para aislar las componentes defectuosas. Es muy compleja su administración, ya que hay que definir una estación para que controle el token.
 Existe un mecanismo para la resolución de conflictos en la transmisión de datos:

 Token Ring: La estación se conecta al anillo por una unidad de interfaz (RIU), cada RIU es responsable de controlar el paso de los datos por ella, así como de regenerar la transmisión y pasarla a la estación siguiente. Si la dirección de cabecera de una determinada transmisión indica que los datos son para una estación en concreto, la unidad de interfaz los copia y pasa la información a la estación de trabajo conectada a la misma.
Se usa en redes de área local con o sin prioridad, el token pasa de estación en estación en forma cíclica, inicialmente en estado desocupado. Cada estación cuando tiene el token (en este momento la estación controla el anillo),  si quiere transmitir cambia su estado a ocupado, agregando los datos atrás y lo pone en la red, caso contrario pasa el token a la estación siguiente. Cuando el token pasa de nuevo por la estación que transmitió, saca los datos, lo pone en desocupado y lo regresa a la red.  


Elementos de una Red


Servidor.- Es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. También se suele denominar con la palabra servidor a Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final.




Estaciones de Trabajo.- Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la última y se puede tratar como una estación de trabajo o cliente. Las estaciones de trabajos pueden ser computadoras personales, se encargan de sus propias tareas de procesamiento, así que cuanto mayor y más rápido sea el equipo, mejor.

Tarjeta de conexión a la red.- Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red especifico, como Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera de la tarjeta, la compatibilidad a nivel físico y lógico se convierte en una cuestión relevante cuando se considera el uso de cualquier tarjeta de red. Hay que asegurarse que la tarjeta pueda funcionar en la estación deseada, y de que existen programas controladores que permitan al sistema operativo enlazarlo con sus protocolos y características a nivel físico. 



Repetidores.- Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable. El término repetidor se creó con la telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales telegráficas. El uso del término ha continuado en telefonía y transmisión de datos.


Bridges.- Es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete. 

Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red, la principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil. 

Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch. 

Se distinguen dos tipos de bridge: 

Locales: sirven para enlazar directamente dos redes físicamente cercanas. 

Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas telefónicas. 

Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.



Hubs.- es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. 

Funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión, son la base para las redes de topología tipo estrella, existen 3 clases. 

Pasivo.- No necesita energía eléctrica. Se dedica a la interconexión. 

Activo.- Necesita alimentación. Además de concentrar el cableado, regeneran la señal, eliminan el ruido y amplifican la señal 

Inteligente.-También llamados smart hubs son hubs activos que incluyen microprocesador. 


                                   


Switch.- Es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. 

Routers.- Es un enrutador, elemento que marca el camino mas adecuado para la transmisión de mensajes en una red completa, este toma el mejor camino para enviar los datos dependiendo del tipo de protocolo que este cargado, cuenta con un procesador es el mas robusto, tiene mas procesadores y mucha mas capacidad en sus respectivas memorias, Sus características esenciales son 


·                     Es un dispositivo Inteligente
·                     Procesa y toma decisiones
·                     Genera tabla de enrutamiento (conoce si sus Routers vecinos están en funcionamiento).
·                     Siempre toma una dirección Lógica.
·                     Tiene varias interfaces (sirven para interconectarse con las redes LAN u otros Routers).
·                     Reconoce las redes que tiene directamente conectadas
·                     Mantiene una actualización constante de la topología (depende del protocolo).
·                     LOAD 1/255 entre menor sea el numerador esta mas ocupado.
·                     RALY 255/255 entre mayor sea el numerador es mas confiable y seguro.





Brouters.- Es un dispositivo de interconexión de redes de computadores que funciona como un bridge (puente de red) y como un enrutador. Un brouter puede ser configurado para actuar como bridge para parte del tráfico de red, y como enrutador para el resto. 











Firewall .- Es un elemento de seguridad que filtra el tráfico de red que a él llega, con un cortafuegos se puede aislar un ordenador de todos los otros ordenadores de la red excepto de uno o varios que son los que nos interesa que puedan comunicarse con él.   



Cableado.- Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra óptica, además se pueden realizar conexiones a través de radio o microondas, dependiendo el tipo de red y los requerimientos de la misma, velocidad y longitud se debe considerar el tipo de cable a utilizar 

Par Trenzado.- Consiste en dos hilos de cobre trenzado, aislados de forma independiente y trenzados entre sí. El par está cubierto por una capa aislante externa. Entre sus principales ventajas tenemos: 

·                     Es una tecnología bien estudiada
·                     No requiere una habilidad especial para instalación
·                     La instalación es rápida y fácil
·                     La emisión de señales al exterior es mínima.
·                     Ofrece alguna inmunidad frente a interferencias, modulación cruzada y corrosión. 

Cable Coaxial.- Se compone de un hilo conductor de cobre envuelto por una malla trenzada plana que hace las funciones de tierra. entre el hilo conductor y la malla hay una capa gruesa de material aislante, y todo el conjunto está protegido por una cobertura externa, está disponible en dos espesores: grueso y fino. 

El cable grueso soporta largas distancias, pero es más caro, el cable fino puede ser más práctico para conectar puntos cercanos, el cable coaxial ofrece las siguientes ventajas: 

·                     Soporta comunicaciones en banda ancha y en banda base.
·                     Es útil para varias señales, incluyendo voz, video y datos.
·                     Es una tecnología bien estudiada.

Conexión fibra óptica.- Esta conexión es cara, permite transmitir la información a gran velocidad e impide la intervención de las líneas, como la señal es transmitida a través de luz, existen muy pocas posibilidades de interferencias eléctrica o emisión de señal, el cable consta de dos núcleos ópticos, uno interno y otro externo, que refractan la luz de forma distinta. La fibra está encapsulada en un cable protector , ofrece las siguientes ventajas: 

·                     Alta velocidad de transmisión
·                     No emite señales eléctricas o magnéticas, lo cual redunda en la seguridad  
·                     Inmunidad frente a interferencias y modulación cruzada.
Mayor economía que el cable coaxial en algunas instalaciones.  
·                     Soporta mayores distancias




Software.- :En el software de red se incluyen programas relacionados con la interconexión de equipos informáticos, es decir, programas necesarios para que las redes de computadoras funcionen. Entre otras cosas, los programas de red hacen posible la comunicación entre las computadoras, permiten compartir recursos (software y hardware) y ayudan a controlar la seguridad de dichos recursos. 



Sistema operativo de red .- Después de cumplir todos los requerimientos de hardware para instalar una RED, se necesita instalar un sistema operativo de red (Network OperatingSystem, NOS), que administre y coordine todas las operaciones de dicha red.Los sistemas operativos de red tienen una gran variedad de formas y tamaños,debido a que cada organización que los emplea tiene diferentes necesidades. Algunos sistemas operativos se comportan excelentemente en redespequeñas, así como otros se especializan en conectar muchas redes pequeñasen áreas bastante amplias. 

Los servicios que el NOS realiza son: 

Soporte para archivos.- Esto es, crear, compartir, almacenar y recuperar archivos, actividades esenciales en que el NOS se especializa proporcionandoun método rápido y seguro. 

Comunicaciones.- Se refiere a todo lo que se envía a través del cable, la comunicación se realiza cuando por ejemplo, alguien entra a la red, copia unarchivo, envía correo electrónico, o imprime. 

Servicios para el soporte de equipo.- Aquí se incluyen todos los serviciosespeciales como impresiones, respaldos en cinta, detección de virus en la red,etc. 


Lista de simuladores de redes para virtualizar nuestra propia red




Cuando estamos pensando en montar una pequeña red doméstica o de una pequeña empresa, antes de proceder con el montaje real los administradores de redes suelen probar estos en entornos de pruebas para descartar posibles errores, optimizar configuraciones y, sobre todo, poder saber con certeza que la red funcionará sin problemas y garantizará a los usuarios un entorno libre de errores. Existen varios simuladores de redes para montar nuestras propias redes virtuales y hacer pruebas con ellas. En este artículo vamos a hablar de algunos de los más conocidos y utilizados.

Cisco Packet Tracer

Este programa es uno de los simuladores de redes más completos. Desarrollado directamente por Cisco, es el recomendado por ejemplo para realizar pruebas con sus propios routers, switchs, hubs y servidores. Este programa es uno de los más sencillos de usar y permite, de forma gratuita, realizar todo tipo de virtualizaciones de redes.

Esta aplicación es la utilizada por los usuarios que deciden estudiar y sacar un certificado CCNA de Cisco.



GNS3

GNS3 o Graphical Network Simulator es un simulador de redes de código abierto diseñado para simular redes complejas de la forma más similar posible a como se harían en un entorno real. Es una herramienta gratuita ideal para administradores, ingenieros y aquellos que preparan certificados Juniper y Cisco.

GNS3 utiliza los módulos Dynamips, VirtualBox y Qemu para poder ofrecer experiencias lo más reales posibles a los sistemas operativos de los diferentes routers y dispositivos de red. GNS3 es una herramienta multiplataforma con clientes adaptados para Windows, Linux y Mac.


 


Netsim

Netsim es un simulador de redes utilizado especialmente en investigaciones y en laboratorios de pruebas. Con él podemos simular una considerable cantidad de hardware a la hora de montar nuestras redes y dispone de las funciones similares a los anteriores simuladores.
Netsimk
Netsimk es un simulador más para crear redes y poder realizar pruebas con ellas. Las funciones que nos ofrece son muy similares a las de los anteriores simuladores, aunque podemos destacar una implementación de herramientas y funciones adaptadas para los certificados CCNA 1, 2, 3 y 4 de Cisco. También podemos destacar que los escenarios que nos ofrecen son realistas, no virtuales, por lo que los resultados se asemejan bastante más a la realidad en cuanto a posibles fallos que podamos encontrar




Página web de Netsimk

http://www.redeszone.net/2014/03/20/lista-de-simuladores-de-redes-para-virtualizar-nuestra-propia-red/#sthash.3E5qnX0Y.dpuf



PRINCIPALES CERTIFICACIONES DE RED QUE PODEMOS REALIZAR.


1. Certified Ethical Hacker por EC-Council
  
CEH ofrece un amplio programa de hacking ético y de formación de seguridad en redes para cumplir con los más altos estándares para profesionales. Cientos de pymes y autores han contribuido al contenido que se presenta en el material pedagógico del CEH. En cada pack se ofrecen las últimas herramientas y exploits descubiertos en la comunidad underground. Sus investigadores han invertido miles de horas analizando las últimas tendencias y descubriendo las técnicas secretas utilizadas.

Otras certificaciones de EC-Council:

Licensed Penetration Tester - LPT
EC-Council Certified Security Analyst - ECSA
EC-Council Network Security Administrator - ENSA
EC-Council Certified Incident Handler - ECIH
Computer Hacking Forensic Investigator - CHFI
Chief Information Security Officer - CCISO

2. Gerente Certificado de Seguridad de la Información (CISM) por ISACA


El CISM es el estándar aceptado globalmente para las personas que diseñan, construyen y gestionan los programas de seguridad de la información empresarial. CISM es la principal certificación para administradores de seguridad de la información. El último índice trimestral de valoración de Habilidades y Certificaciones IT (ITSCPI) de Foote Partners clasificó a CISM como la más codiciada y la que más se paga de las certificaciones de seguridad.

Otras certificaciones de ISACA:

Certified Information Systems Auditor (CISA)
Certified in the Governance of Enterprise IT (CGEIT)
Certified in Risk and Information Systems Control (CRISC)



3. Profesional Certificado de Sistemas de Información de Seguridad (CISSP) por ISC2

  
 La certificación CISSP es un estándar reconocido a nivel mundial que confirma el conocimiento de un individuo en el campo de la seguridad de la información. Los certificados en CISSP son profesionales de la seguridad de la información que definen la arquitectura, el diseño, la gestión y/o los controles que garantizan la seguridad de los entornos empresariales. Fue la primera certificación en el ámbito de la seguridad de la información para cumplir con los estrictos requisitos de la norma ISO/IEC 17024.

Otras certificaciones de ISC2:

Systems Security Certified Practitioner
Certified Authorization Professional
Certified Secure Software Lifecycle Professional
Certified Cyber Forensics Professional
HealthCare Information Security and Privacy Practitioner

4. Profesional de la Seguridad Inalámbrica Certificado (CWSP) por Certified Wireless Network Professional (CWNP)

    
La certificación CWSP asegura que se tienen las capacidades para proteger las redes empresariales Wi-Fi de los hackers, sin importar qué modelos o marcas se implanten en la organización.

Otros cursos de CWNP:

Entry level - CWTS: Certified Wireless Technology Specialist
Administrator level - CWNA: Certified Wireless Network Administrator
Professional level - CWDP: Certified Wireless Design Professional
Professional level - CWAP: Certified Wireless Analysis Professional
Expert level - CWNE: Certified Wireless Network Expert

5. CompTIA Security +

  
  CompTIA Security + es una certificación internacional de un proveedor neutral que demuestra la competencia en la seguridad de red, el cumplimiento y seguridad operativa, amenazas y vulnerabilidades, aplicaciones, seguridad del host y los datos, control de acceso y gestión de la identidad y de la criptografía.

Otros cursos de CompTIA:

CompTIA Advanced Security Practitioner (CASP)
CompTIA A+
CompTIA CDIA+
CompTIA Cloud+
CompTIA CTT+
CompTIA Linux+ Powered by LPI
CompTIA Mobile App Security+
CompTIA Mobility+
CompTIA Network+
CompTIA PDI+
CompTIA Project+
CompTIA Security+
CompTIA Server+
CompTIA Storage+ Powered by SNIA
CompTIA Cloud Essentials
CompTIA Green IT
CompTIA Healthcare IT Technician
CompTIA IT for Sales
Social Media Security Professional
Strata IT Fundamentals

6. Todos los cursos de Certificación Global Information Assurance (GIAC)

  
GIAC (Información Global de Aseguramiento de Certificación) fue fundada en 1999 para validar las habilidades de los profesionales de la seguridad de información. El propósito de GIAC es proporcionar la seguridad de que una persona certificada tiene el conocimiento y las habilidades necesarias para ser un profesional en las áreas clave de la informática y la seguridad del software y la información. Las certificaciones GIAC tienen la confianza de miles de empresas y organismos gubernamentales, entre ellos la Agencia de Seguridad Nacional de los Estados Unidos (NSA).

Las certificaciones GIAC abordan una amplia gama de habilidades, desde lo básico con una amplia base de fundamentos de seguridad, así como temas avanzados como la auditoría, detección de intrusiones, manipulación, firewalls y protección perimetral, forense, técnicas de hacking, seguridad de sistemas operativos Windows y Unix y fortificación del software y programación de aplicaciones.

GIAC ofrece certificaciones en las siguientes categorías:


Security Administration
Forensics
Management
Audit
Software Security
Legal


Artículos relacionados del blog:
  
Certificaciones de seguridad
Tendencias en certificaciones de seguridad para el 2010
Ganador de la encuesta: ¿Cuál es la certificación que más valoras?
IPv6: certificaciones de compatibilidad
Curso gratuito de preparación para el CISSP valorado en 3000 euros

http://www.hackplayers.com/2013/12/principales-certificaciones-seguridad-hacking.html


SEGURIDAD EN REDES DE COMPUTO


Actualmente, cuando hablamos de seguridad en las redes de computadoras, hacemos una gran referencia a Internet, pues es dentro de esa red de alcance mundial que se producen con mayor frecuencia los ataques a nuestras computadoras. 

Antes de entrar en el tema, es necesario preguntarnos qué alcance tiene para nosotros el término 
"seguridad". En general, decimos que una casa es segura cuando se logra reducir las vulnerabilidades de la propiedad. Pero... qué es la vulnerabilidad? Según ISO (International Standardization Organization), en el contexto de la informática se considera "vulnerabilidad" a cualquier flaqueza que pueda ser aprovechada para violar un sistema o la informacion que éste contiene.

De esta forma, tenemos varias posibles violaciones de seguridad a un sistema, o sea,varias amenazas, entre las cuales destacamos: 

- Destrucción de información. 
- Modificación de la información. 
- Robo, remoción o pérdida de la información o los recursos. 
- Interrupción de servicios. 

Debemos todavía definir "ataque": es la realización efectiva de una amenaza en forma intencional. Como ejemplos de ataques en computación, tenemos: 

- Personificación (enmascarada) 
- DDos. 
- Replay. 
- Modificación. 
- Ingeniería social. 
- Rechazo o impedimento de un servicio. 

Ante los 
riesgos de la inseguridad en las redes, muchas empresas adoptan políticas de seguridad, que son conjuntos de reglas, leyes y prácticas de gestión que tienen como objetivo la protección. Pueden ser implementadas a través de varios mecanismos, como por ejemplo: 

- Criptografía. 
- Firma digital. 
- Autenticación. 
- Control de acceso. 
- Rótulos de seguridad. 
- Detección, registro e informe de eventos. 
- Llenado de tráfico. 
- Control de routeo. 

De esta forma, al no ser suficientes los mecanismos de seguridad en la red,establecemos medidas de seguridad en las comunicaciones también, como en el correo electrónico. El e-mail utiliza varios mecanismos para que nuestros datos lleguen de la manera más segura posible a destino. Hace uso de protocolos como SMTP (Simple Mail Transfer Protocol) que es considerado débil, S/MIME (Secure Multipurpose Internet Mail Extensions) y PGP (Pretty Good Privacy) que es destinado a la criptografía de e-mail personal. 

Actualmente, lo que se utiliza en gran medida son los Firewall's, dispositivos que funcionan como una barrera de protección contra invasores. Existen tanto en forma de software como de hardware, o en la combinación de ambos. 

Como ejemplo de buenos firewall's domésticos y gratuitos, podemos citar: 
- Comodo Firewall 
- Zone Alarm 
- Sygate Personal Firewall


¿Quieres saber la historia de la RED?

¡¡¡¡Visita mi linea de tiempo!!!!!

http://www.timetoast.com/timelines/1307002



































No hay comentarios.:

Publicar un comentario