jueves, 31 de julio de 2014

Seguridad en redes de datos

Recomendaciones de seguridad para redes de datos
En esta vida no hay nada completamente seguro, pero siguiendo estos consejos de seguridad para redes WiFi, puedes convertir tu red en una fortaleza inexpugnable. Evitando así a los vecinos gorrones y, más importantes, asegurándonos que nuestros datos privados sigan siendo privados.

Cableada

El primer paso para proteger tu red doméstica es instalar un firewall de hardware o router. Se te permitirá navegar por la red pero impedirás que los espías furtivos tengan acceso a tu red en línea. Asegúrate de cambiar la contraseña de tu router! No dejes la contraseña por defecto porque por supuesto y como ya deberíais de saber existen los sitios que tienen las contraseñas por defecto para casi todos los routers. Además, comprueba los registros o logs como quieras llamarlos de tu firewall o router para ver que o quien está intentando acceder a la máquina.
Si tienes una red inalámbrica, debes ser aún más cuidadoso con tu red. Es extremadamente fácil de acercarse sigilosamente a las redes inalámbricas y no se detectan tan fácilmente o simplemente no se detectan. Y como una conexión inalámbrica es muy popular hoy en día, es probable que, mientras que estás comprobando tu correo electrónico sentado en tu dormitorio, resulta que lo haces desde la red de tus vecinos! Algunas maneras de proteger tu conexión WiFi son:

Usa los métodos de codificación más utilizados en este orden:

WPA2
WPA (estado ===> Crackeado).
WEP (estado ===> Crackeado).
Usa WPA y WEP si no tienes otra opción.



• Cambia el código SSID cada dos semanas y mantenlo en modo Obscure (oscuro) algo que es difícil de adivinar.
• Mantén la opción ‘broadcast SSID’ en modo off apagado, para no difundir el nombre de la red.
• Apaga el WiFi cuando no lo estés utilizando y el uso de una alternativa.
• Desactiva el DHCP en toda la red.

Instala un filtro web. Este dispositivo controla el acceso a ciertos sitios web y contenido. Si tienes niños en la casa, es posible que desees mantener esta opción activada. Hay algunos filtros web de código abierto disponible en la web como:
Instala un filtro de spam, algún software firewall de escritorio, y antivirus y también por supuesto asegúrate de que se actualiza regularmente si no para que lo quieres O_o y esta claro que te encargues de ocuparte de mantenerlos actualizados y en buen funcionamiento y configuraciones.
También con la instalación de software de cifrado se evita que ojos curiosos puedan acceder a tus datos personales. Apple tiene una funcionalidad de encriptación del disco duro incorporado. Se llama FileVault. Sin embargo, no funciona con Time Machine.
[ad#anuncio-texto-protege-tu-red-local]
También hay varios programas de gestión de contraseñas que te permiten crear y recordar contraseñas extremadamente complejas.
También es importante disponer de software que realice copias de seguridad y recuperaciones del sistema. Así que si, por desgracia, el ordenador se bloquea o ya sabéis la cagamos, tendremos mas posibilidades de que tengamos todos los datos y archivos importantes intactos. Estas sugerencias solo es resumidamente. El resto consiste en mantenerse al día sobre las últimas amenazas de seguridad y actuar en consecuencia, así como mantener el software bien configurado actualizado etc.Via.




·         Comprobar qué dispositivos están conectados a nuestra red. La mayoría de los routers ofrecen la posibilidad de conocer los dispositivos conectados a la red en ese momento. De esta manera, podemos saber si tenemos un intruso, y actuar en consecuencia, cambiando inmediatamente la contraseña y la SSID de nuestra red.
·         Limitar el número de conexiones del router, para que no haya más de las que necesites, así no admitirá nuevas conexiones. Si en algún momento la necesitamos, podemos ampliarla temporalmente.
·         Configurar el router para que sólo se pueda controlar desde una conexión LAN, y no a través de la red WiFi, así nos aseguramos que si alguien consigue entrar en la red, no pueda modificar nuestra configuración a su antojo.
·         Como han añadido en los comentarios, también es una buena opción desactivar el DHCP y asociar direcciones MAC a IPs de manera estática en el router.
Inalámbricas
Estos consejos básicos de seguridad seguro que los conocéis la inmensa mayoría, así que los voy a enumerar de forma sucinta:
·         La primera, bien obvia: No dejes tu red inalámbrica abierta, sin protección alguna. Así, cualquiera que tenga la señal al alcance se podrá conectar, y con un poco de malicia, acceder a nuestros datos privados, además de reducir nuestro ancho de banda disponible.
·         Cambia la configuración por defecto del router. Aunque ahora la mayoría de los routers llevan activada una encriptación básica, con una contraseña que viene pegada al propio router, es fácilmente descifrable en unos pocos minutos, incluso con un teléfono móvil. Para acceder a la configuración del router y cambiarla, debemos escribir su dirección en el navegador, normalmente algo similar a 192.168.0.1



·         De las opciones de encriptación, elige la WPA2-PSK, que es sin duda la más difícil y tediosa de atacar. Además, es de las más cómodas de usar, pues podemos poner una contraseña a nuestro elección, mucho más fácil de recordar cuando vienen invitados. Eso sí, conviene elegir una contraseña que no se obvia, no es la primera vez que me encuentro con redes cuya contraseña es idéntica al nombre de la red.
Si a pesar de haber elegido una buena encriptación para nuestra red, y escogido una contraseña adecuada, queremos asegurarnos más aún la seguridad —valga la redundancia—, hay otras cosas que podemos hacer:
·         Ocultar nuestra red, haciendo que el SSID no sea visible. No es que sea realmente una medida de seguridad muy fuerte, pues existen programas que fácilmente las revelan, pero ayuda a complicar las cosas un poco más a quien tenga intención de acceder a nuestra red. El inconveniente es que para configurar nuevos dispositivos, deberá hacerse de forma manual.
·         Crear una lista blanca de direcciones MAC. Cada dispositivo con tarjeta de red inalámbrica, ya sea móvil, tablet u ordenador, tiene una dirección única que lo identifica —de hecho, la identificación es de la propia tarjeta—. Con esa información, podemos crear una lista de dispositivos autorizados en nuestra red, para que ningún otro dispositivo se pueda conectar sin que demos nosotros mismos de alta esa dirección en la lista. Sin embargo hay que tener en cuenta que un usuario avanzado con malas intenciones puede cambiar la MAC de su ordenador por una autorizada.

Anti-Spam



Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados.

Algunos antivirus y firewalls (cortafuegos) poseen incorporadas herramientas antispam.

El principal objetivo de una herramienta antispam, es lograr un buen porcentaje de filtrado de correo no deseado. Pero tampoco deben identificar al correo deseado como no deseado, pues eso traería peores consecuencias que "olvidar" filtrar algún spam.

Las herramientas antispam utilizan múltiples técnicas para detectar el correo no deseado. Algunas utilizan técnicas locales. Por ejemplo, emplean un diccionario propio para detectar palabras que suelen aparecer en estos correos. Ese diccionario puede ser "armado" con palabras que el propio usuario identifica como spam manualmente, o armado de forma inteligente por la aplicación, cuando el usuario selecciona qué es deseado y qué es no deseado de su bandeja de entrada.

Otra técnica local es el uso de una lista de amigos y una lista de enemigos. El programa o el propio usuario manualmente identifica las direcciones y nombres que son considerados amigos y de los cuales no recibirán correos no deseados. Lo mismo para la lista de enemigos.

Una técnica no local, la utilizan las herramientas que se conectan a servidores remotos, que se encargan de analizar cada uno de los emails que llegan al usuario, para identificar si son o no spam. Esos servidores remotos utilizan grandes bases de datos con información (direcciones IP, nombres, textos, etc.) para identificar el correo no deseado.

Similares técnicas utilizan los servicios antispam online que prestan algunas empresas para sus usuarios como Gmail de Google, Hotmail de Microsoft y Yahoo! Mail de Yahoo!.

Otros tipos de aplicaciones "anti" son: los antivirus, los antispyware, los antiintrusos (firewalls) y los antipop-up. - See more at: http://www.alegsa.com.ar/Dic/antispam.php#sthash.c22pH0a7.dpu

Ejemplos
Symantec Brightmail AntiSpam o McAfee SpamKiller.
Symantec Hosted Mail Security o Spamina.
CA Anti-Spam

Firewall



Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.
Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.
De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local.
Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con softwares específicos que lo único que hacen es monitorizar las comunicaciones entre redes.
Si se quiere saber algo más sobre firewalls podemos examinar los enlaces que tenemos en el área de seguridad. Es especialmente interesante este enlace: http://www.ciudadfutura.com/mundopc/cursos/firewalls/fire1.htm

Ejemplos
Zone alarm
Firewall de windows
Firewall plus

IDS



El término IDS (Sistema de detección de intrusiones) hace referencia a un mecanismo que, sigilosamente, escucha el tráfico en la red para detectar actividades anormales o sospechosas, y de este modo, reducir el riesgo de intrusión.
Existen dos claras familias importantes de IDS:
·         El grupo N-IDS (Sistema de detección de intrusiones de red), que garantiza la seguridad dentro de la red.
·         El grupo H-IDS (Sistema de detección de intrusiones en el host), que garantiza la seguridad en el host.
Un N-IDS necesita un hardware exclusivo. Éste forma un sistema que puede verificar paquetes de información que viajan por una o más líneas de la red para descubrir si se ha producido alguna actividad maliciosa o anormal. El N-IDS pone uno o más de los adaptadores de red exclusivos del sistema en modo promiscuo. Éste es una especie de modo "invisible" en el que no tienen dirección IP. Tampoco tienen una serie de protocolos asignados. Es común encontrar diversos IDS en diferentes partes de la red. Por lo general, se colocan sondas fuera de la red para estudiar los posibles ataques, así como también se colocan sondas internas para analizar solicitudes que hayan pasado a través del firewall o que se han realizado desde dentro.


El H-IDS se encuentra en un host particular. Por lo tanto, su software cubre una amplia gama de sistemas operativos como Windows, Solaris, Linux, HP-UX, Aix, etc. 
El H-IDS actúa como un daemon o servicio estándar en el sistema de un host. Tradicionalmente, el H-IDS analiza la información particular almacenada en registros (como registros de sistema, mensajes, lastlogs y wtmp) y también captura paquetes de la red que se introducen/salen del host para poder verificar las señales de intrusión (como ataques por denegación de servicio, puertas traseras, troyanos, intentos de acceso no autorizado, ejecución de códigos malignos o ataques de desbordamiento de búfer).

IDS
Los principales métodos utilizados por N-IDS para informar y bloquear intrusiones son:
·         Reconfiguración de dispositivos externos (firewalls o ACL en routers): Comando enviado por el N-IDS a un dispositivo externo (como un filtro de paquetes o un firewall) para que se reconfigure inmediatamente y así poder bloquear una intrusión. Esta reconfiguración es posible a través del envío de datos que expliquen la alerta (en el encabezado del paquete).
·         Envío de una trampa SNMP a un hipervisor externo: Envío de una alerta (y detalles de los datos involucrados) en forma de un datagrama SNMP a una consola externa como HP Open View Tivoli, Cabletron, Spectrum, etc.
·         Envío de un correo electrónico a uno o más usuarios: Envío de un correo electrónico a uno o más buzones de correo para informar sobre una intrusión seria.
·         Registro del ataque: Se guardan los detalles de la alerta en una base de datos central, incluyendo información como el registro de fecha, la dirección IP del intruso, la dirección IP del destino, el protocolo utilizado y la carga útil.
·         Almacenamiento de paquetes sospechosos: Se guardan todos los paquetes originales capturados y/o los paquetes que dispararon la alerta.
·         Apertura de una aplicación: Se lanza un programa externo que realice una acción específica (envío de un mensaje de texto SMS o la emisión de una alarma sonora).
·         Envío de un "ResetKill": Se construye un paquete de alerta TCP para forzar la finalización de una conexión (sólo válido para técnicas de intrusión que utilizan el protocolo de transporte TCP).
·         Notificación visual de una alerta: Se muestra una alerta en una o más de las consolas de administración.
·         El IPS se sitúa en línea dentro de la red IPS y no sólo escucha pasivamente a la red como un IDS (tradicionalmente colocado como un rastreador de puertos en la red).
·         Un IPS tiene la habilidad de bloquear inmediatamente las intrusiones, sin importar el protocolo de transporte utilizado y sin reconfigurar un dispositivo externo. Esto significa que el IPS puede filtrar y bloquear paquetes en modo nativo (al utilizar técnicas como la caída de una conexión, la caída de paquetes ofensivos o el bloqueo de un intruso).

Ejemplos

HIDS (Host IDS)

NIDS (Net IDS)


Antivirus



Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
Un antivirus tiene tres principales funciones y componentes:
  • VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
  • ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.
La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada.
El modelo más primario de las funciones de un programa antivirus es la detección de su presencia y, en lo posible, su identificación. La primera técnica que se popularizó para la detección de virus informáticos, y que todavía se sigue utilizando (aunque cada vez con menos eficiencia), es la técnica de scanning. Esta técnica consiste en revisar el código de todos los archivos contenidos en la unidad de almacenamiento -fundamentalmente los archivos ejecutables- en busca de pequeñas porciones de código que puedan pertenecer a un virus informático. Este procedimiento, denominado escaneo, se realiza a partir de una base de datos que contiene trozos de código representativos de cada virus conocido, agregando el empleo de determinados algoritmos que agilizan los procesos de búsqueda.
La técnica de scanning fue bastante eficaz en los primeros tiempos de los virus informáticos, cuando había pocos y su producción era pequeña. Este relativamente pequeño volumen de virus informáticos permitía que los desarrolladores de antivirus escaneadores tuvieran tiempo de analizar el virus, extraer el pequeño trozo de código que lo iba a identificar y agregarlo a la base de datos del programa para lanzar una nueva versión. Sin embargo, la obsolescencia de este mecanismo de identificación como una solución antivirus completa se encontró en su mismo modelo.
El primer punto grave de este sistema radica en que siempre brinda una solución a posteriori: es necesario que un virus informático alcance un grado de dispersión considerable para que sea enviado (por usuarios capacitados, especialistas o distribuidores del producto) a los desarrolladores de antivirus. Estos lo analizarán, extraerán el trozo de código que lo identificará, y lo incluirán en la próxima versión de su programa antivirus. Este proceso puede demorar meses a partir del momento en que el virus comienza a tener una dispersión considerable, lapso en el cual puede causar graves daños sin que pueda ser identificado.
Además, este modelo consiste en una sucesión infinita de soluciones parciales y momentáneas (cuya sumatoria jamás constituirá una solución definitiva), que deben actualizarse periódicamente debido a la aparición de nuevos virus.
En síntesis, la técnica de scanning es altamente ineficiente, pero se sigue utilizando debido a que permite identificar rápidamente la presencia de los virus más conocidos y, como son estos los de mayor dispersión, permite una importante gama de posibilidades. Un ejemplo típico de un antivirus de esta clase es el Viruscan de McAfee.
Este tipo de método rastrea rutinas de alteración de información que no puedan ser controladas por el usuario, modificación de sectores críticos de las unidades de almacenamiento (master boot record, boot sector, FAT, entre otras), etc. Un ejemplo de este tipo de métodos es el que utiliza algoritmos heurísticos.
De hecho, esta naturaleza de procedimientos busca, de manera bastante eficiente, códigos de instrucciones potencialmente pertenecientes a un virus informático. Resulta eficaz para la detección de virus conocidos y es una de las soluciones utilizadas por los antivirus para la detección de nuevos virus. El inconveniente que presenta este tipo de algoritmo radica en que puede llegar a sospecharse de muchisimas cosas que no son virus. Esto hace necesario que el usuario que lo utiliza conozca un poco acerca de la estructura del sistema operativo, a fin de poseer herramientas que le faciliten una discriminación de cualquier falsa alarma generada por un método heurístico.
Ejemplos
Norton Antivirus
Panda Platinum
Avast
AVG

SERVICIOS DE SEGURIDAD

Detección de intrusos

Intrusión Detection Systems (IDS)




Un sistema de detección de intrusos es un componente más dentro del modelo de seguridad de una organización. Consiste en detectar actividades inapropiadas, incorrectas o anómala desde el exterior-interior de un sistema informático.
Los sistemas de detección de intrusos pueden clasificarse, según su función y comportamiento en:
  • Host-Based IDS: operan en un host para detectar actividad maliciosa en el mismo.
  • Network-Based IDS: operan sobre los flujos de información intercambiados en una red.
  • Knowledge-Based IDS: sistemas basados en Conocimiento.
  • Behavior-Based IDS: sistemas basados en Comportamiento. Se asume que una intrusión puede ser detectada observando una desviación respecto del comportamiento normal o esperado de un usuario en el sistema.
La idea central de este tipo de detección es el hecho de que la actividad intrusiva es un conjunto de actividades anómalas. Si alguien consigue entrar de forma ilegal al sistema, no actuará como un usuario comprometido; su comportamiento se alejará del de un usuario normal.
Sin embargo en la mayoría de las ocasiones una actividad intrusiva resulta del agregado de otras actividades individuales que por sí solas no constituyen un comportamiento intrusivo de ningún tipo. Así las intrusiones pueden clasificarse en:
  • Intrusivas pero no anómalas: denominados Falsos Negativos (el sistema erróneamente indica ausencia de intrusión). En este caso la actividad es intrusiva pero como no es anómala no es detectada. No son deseables, porque dan una falsa sensación de seguridad del sistema.
  • No intrusivas pero anómalas:denominados Falsos Positivos (el sistema erróneamente indica la existencia de intrusión). En este caso la actividad es no intrusiva, pero como es anómala el sistema "decide" que es intrusiva. Deben intentar minimizarse, ya que en caso contrario se ignorarán los avisos del sistema, incluso cuando sean acertados.
  • No intrusiva ni anómala:son Negativos Verdaderos, la actividad es no intrusiva y se indica como tal.
  • Intrusiva y anómala:se denominan Positivos Verdaderos, la actividad es intrusiva y es detectada.
Los detectores de intrusiones anómalas requieren mucho gasto computacional, ya que se siguen normalmente varias métricas para determinar cuánto se aleja el usuario de lo que se considera comportamiento normal.

Ejemplos
1.    Un atacante puede lograr pasar el firewall, dejando la red a su merced.
2.    Un firewall protege de los accesos no autorizadas hacia la red interna, pero no protege a las máquinas ubicadas en la red perimetral como servidores web, servidores de correo, servidores FTP, en otras palabras, a las bases funcionales de Internet.
3.    Un firewall no protege contra ataques desde adentro.

Detección de vulnerabilidades




 Es la segunda fase en un ataque a un sistema, luego de realizar un completo reconocimiento del objetivo se trata de buscar las debilidades, fallas, errores o vulnerabilidades, para esto se puede apoyar en herramientas que se consiguen facilmente en Internet y que permitan obtener explicitamente dichas vulnerabilidades o versiones de los paquetes de los diferentes existentes y que pueden contener compromisos serios de seguridad.

Luego de detectar las vulnerabilidades, el siguiente paso es explotar dichas vulnerabilidades para esto se puede utilizar aplicaciones llamadas "exploits" las cuales pueden ser encontrados en Internet o se pueden desarrollar conociendo la vulnerabilidad encontrada.

Metasploit Es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración y en el desarrollo de firmas para Sistemas de Detección de Intrusos.

Su subproyecto más conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una máquina remota. Otros subproyectos importantes son la bases de datos de opcodes (códigos de operación), un archivo de shellcodes, e investigación sobre seguridad. Inicialmente fue creado utilizando el lenguaje de programación de scripting Perl, aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje Ruby.

Funciones de Un Administrador de Red




Las funciones principales del administrador de red son las siguientes:


 •         Aprovisionar e instalar equipos.
 •         Poseer información sobre el diseño de la red, su configuración y estado.
 •         Poseer una base de datos que contenga diversidad de información (elementos de la                 red, historia de modificaciones  y problemas, nombres de dominio)
 •         Realizar mantenimiento de directorios.
 •         Coordinar el esquema de nombres de nodos y aplicaciones.
 •         Mantener un control operacional de la red.
 •         Proporcionar configuración de dispositivos.
 •         Cargar y configurar versiones de configuraciones.
 •         Realizar actualizaciones de Software/ Hardware.

El Administrador debe estar al tanto de:

 •         “Qué está instalado
 •         Dónde está instalado
 •         Cómo está conectado
 •         Quién responde por cada cosa
 •         Cómo comunicarse con los responsables

 •         Estado operacional de los elementos de la red




martes, 22 de julio de 2014

NIC (Tarjeta de red) rj45


Es una clase de tarjeta destinada a ser introducida en la placa madre de una computadora o se conecta a uno de sus puertos para posibilitar que la máquina se sume a una red y pueda compartir sus recursos (como los documentos, la conexión a Internet o una impresora, por ejemplo).
No obstante, podemos determinar que cualquier tipo de tarjeta de red cumple con ocho funciones básicas que son las siguientes:
Transmisión y recepción, o lo que es lo mismo, envío y recepción de datos.
Accede al conector, que a su vez es el que permite que se pueda lograr el acceso al cable de red.

Lleva a cabo la conversión de serial a paralelo.
Realiza el procedimiento conocido por el nombre de buffering. Un término este con el que se define a la tarea de almacenamiento de información que realiza dicha tarjeta de red para que luego aquellos datos se puedan transmitir y traspasar haciendo uso de los correspondientes cables o sistemas inalámbricos.
Petición de escucha que se acomete con la red para, de esta manera, proceder luego a la mencionada transmisión de la información.
Codifica y decodifica las señales de los cables en otras que sean entendibles.
Agrupa todo el conjunto de datos almacenados de tal manera que, llegado el momento, se puedan transportar de una manera entendible y sencilla
Comunicación con la correspondiente memoria o disco duro del ordenador.
Asimismo, es interesante resaltar la existencia de las tarjetas de red inalámbricas, las cuales cumplen la misma función pero sin necesidad de usar cables, ya que apelan a las ondas de radio para transmitir la información. El cable de red más común es aquel que se conoce como Ethernet con conector RJ45.
La velocidad con que se transmite la información varía según el tipo de placa de red. Las tarjetas más novedosas soportan una velocidad de 1000 Mbps / 10000 Mbps. A mayor velocidad, se logran transmitir más datos en menos tiempo.
El Institute of Electronic and Electrical Engineers (IEEE) es quien se encarga de administrar el número de identificación único de 48 bits que identifica a cada tarjeta de red. Este código hexadecimal recibe el nombre de dirección MAC.
El Ethernet, tal el nombre que recibe un estándar de redes informáticas de área local que puede acceder al entorno por contienda CSMA/CD, ha sido tomado como base para la redacción del estándar internacional IEEE 802.3.
Las tarjetas de red, por ejemplo, permiten que, en una oficina, dos computadoras compartan la misma conexión a Internet o que los usuarios de dichos equipos puedan trabajar con los documentos albergados en el disco rígido de cualquiera de las dos computadoras.
Para concluir, por tanto, podemos establecer que básicamente existen tres tipos importantes de tarjetas de red. En primer lugar, están las inalámbricas que en la actualidad son las más populares dada su flexibilidad, eficiencia y productividad.
En segundo término, están las tarjetas Ethernet que es la clase más utilizada en este momento debido a la seguridad que ofrecen. Y finalmente, nos encontramos con las tarjetas de fibra óptica que se definen por su velocidad en la transmisión de datos.


SWITCH









Un switch es un dispositivo que sirve para conectar varias elementos dentro de una red. Estos pueden ser un PC de escritorio, una impresora, la misma televisión, tu PS3 o cualquier aparato que posea una tarjeta Ethernet.
En cualquier oficina o lugar de trabajo es muy común tener al menos un switch por planta que permite la interconexión de los distintos equipos.
¿Cómo funciona?
Aunque cada vez son más complicados su funcionamiento no ha cambiado. Un equipo emite un paquete y el switch se encarga de retransmitirlo sólo por la boca en la que se encuentra su objetivo.
Para realizar esta tarea utiliza la dirección física de la tarjeta de red también conocida como MAC. Si conectas varios switches ellos se encargaran de enviar los datos. Es por lo tanto un dispositivo pensado para eliminar la redundancia en las comunicaciones posibilitando así transferencias más rápidas.

¿Cuál es la diferencia con un HUB?

Un hub es otro dispositivo que permite conectar varios elementos de una red. Para el usuario físicamente puede no existir diferencia. Pero es que el HUB emite un mensaje por todos los canales. No distingue, ni entiende de direcciones físicas.
De esta forma varios equipos conectados al HUB deben de compartir la velocidad de la conexión. Esta será por lo tanto menor que la puedes conseguir con un switch.

¿Cuál es la diferencia con un router?

Un router divide segmentos de red. Normalmente sirve para conectar unas sedes a otras. Si colocas un router es por que no quieres que haya un acceso directo entre los equipos conectadas a ellos o al menos quieres controlarlo.
ROUTER

Un router es un dispositivo de red que permite el enrutamiento de paquetes entre redes independientes. Este enrutamiento se realiza de acuerdo a un conjunto de reglas que forman la tabla de enrutamiento. 
Es un dispositivo que opera en la capa 3 del modelo OSI. No debe ser confundido con un conmutador (capa 2). 
La función de enrutamiento trata las direcciones IP en función de sus direcciones de red definidas por la mascara de sub-red y las redirige de acuerdo al algoritmo de enrutamiento y su tabla asociada.
Estos protocolos de enrutamiento son implementados de acuerdo a la arquitectura de nuestra red y los enlaces de comunicación entre los sitios y entre las redes. 
Los protocolos de enrutamiento permiten el intercambio de información dentro de un sistema autónomo. Tenemos los siguientes protocolos:
·         estado de enlace.
·         Vector distancia.
·         Hibrido..

Los protocolos comúnmente utilizados son:
·         Routing Information Protocol (RIP)
·         Open Shortest Path First (OSPF)
·         Enhanced Interior Gateway Routing Protocol (EIGRP)

Es posible modificar esta tabla en función de la evolución de nuestra red. 
Algunos conmutadores de nivel 3 manejan el enrutamiento entre VLAN y entre Redes. 

AP



Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) enredes de computadoras es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos. Muchos WAPs pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar "roaming". (Por otro lado, una red donde los dispositivos cliente se administran a sí mismos - sin la necesidad de un punto de acceso - se convierten en una red ad-hoc[1]). Los puntos de acceso inalámbricos tienen direcciones IP asignadas, para poder ser configurados.
Son los encargados de crear la red, están siempre a la espera de nuevos clientes a los que dar servicios. El punto de acceso recibe la información, la almacena y la transmite entre la WLAN(Wireless LAN) y la LAN cableada.
Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos. Este o su antena son normalmente colocados en alto pero podría colocarse en cualquier lugar en que se obtenga la cobertura de radio deseada.
El usuario final accede a la red WLAN a través de adaptadores. Estos proporcionan una interfaz entre el sistema de operación de red del cliente (NOS: Network Operating System) y las ondas, mediante una antena inalambrica.


FIREWALL (Puente)



En la versión de Microsoft Windows XP, no podría utilizar el servidor de seguridad de la conexión de Internet para ayudar a proteger las conexiones del puente de red. Con Microsoft Windows XP Service Pack 2 (SP2), Firewall de Windows se ha actualizado para que se puede habilitar en las conexiones de puente de red. En este artículo se describe cómo habilitar, deshabilitar y configurar Firewall de Windows en las conexiones de puente de red.
Microsoft Windows XP Service Pack 2 se crea automáticamente una entrada en el programa de Firewall de Windows de los puentes de red que pueden existir en la carpeta Conexiones de red. Para configurar estas conexiones, siga estos pasos:
1.     Haga clic en Inicio, haga clic en Ejecutar, escriba wscui.cply, a continuación, haga clic en Aceptar.
2.     En Administrar la configuración de seguridad, haga clic en Firewall de Windows.
3.     Haga clic en la ficha Opciones avanzadas .
4.     En la lista de Configuración de conexiones de red , haga clic en la entrada para el puente de red.
5.     Haga clic en configuración.
Realice los cambios que desee en el cuadro de diálogo de Configuración avanzada y, a continuación, haga clic en Aceptar dos veces.
Si no desea que el Firewall de Windows para supervisar la conexión del puente de red, en la lista de Configuración de conexiones de red , haga clic para desactivar la casilla de verificación del Puente de red . 

Si quita el puente de red de la carpeta Conexiones de red, se perderá cualquier configuración que realizó para el puente de red de la lista de Configuración de conexiones de red en Firewall de Windows. 

Para obtener información adicional acerca de los puentes de red, haga clic en los números de artículo siguientes para verlos en Microsoft Knowledge Base:
816486 El programa de instalación de Windows XP crea un puente de red entre dos o más dispositivos de red
824400 No se puede establecer una conexión de red IEEE 1394 en Windows XP
309640 Crear un puente con dos adaptadores internos en un host de conexión compartida a Internet de Windows XP no funciona
302348 Puente no funcionen con un adaptador de red de modo no promiscuo