sábado, 1 de septiembre de 2007

Definición basica de Red

El diccionario define red como un conjunto de técnicas, conexiones físicas y programas informáticos empleados para conectar dos o más ordenadores o computadoras. Son una colección interconectada de ordenadores autónomos. Se les denomina interconexiones si son capaces de intercambiar información.
La conexión puede establecerse por cableado o por infrarrojo o bluetooth.

Componentes de una red


  • Servidor (server): Es el ordenador principal de la red. Se encarga de administrar los recursos de ésta y el flujo de la información. Algunos se encargan se tareas especificas asignadas por el usuario.

    Para que una máquina sea un servidor es necesario que sea una computadora de alto rendimiento en cuanto a velocidad, procesamiento y gran capacidad en disco duro u otros medios de almacenamiento.

  • Redes Peer-to.peer (punto a punto): Modelo que permite la comunicación entre usuarios (estaciones) directamente, sin tener que pasar por un equipo central para la transferencia.

  • Estación de trabajo: Es una PC que se encuentra conectada físicamente al servidor por medio de algún tipo de cable. En la mayor parte de los casos esta computadora ejecuta su propio sistema operativo y, posteriormente, se añade al ambiente de la red.

  • Software: Se encarga de administrar y controlar en forma general a la red. Existen varios sistemas operativos multiusuario, por ejemplo: Unix, Netware de Novell, Windows NT,.etc.

  • Hardware: Se utilizan para interconectar a los componentes de la red. Algunos de los dispositivos son: tarjetas de red, cableado entre servidores y estaciones de trabajo, y los diferentes cables para conectar a los periféricos.

  • Hub: Dispositivo que integra distintas clases de cables y arquitecturas o tipos de redes de área local.

  • Ruteador: Dispositivo que transfiere datos entre las redes

Clasificación de redes según la extensión geográfica


Las redes pueden clasificarse según la extensión geografía (entre otros criterios)

Depende de la extensión geográfica se clasifican en : LAN, MAN y WAN

Y en estos últimos años se han añadido dos nuevos tipos de redes: WLAN y VLAN.

Redes LAN


(Local area network) redes de área local. Instaladas en un área geografía delimitada, relativamente pequeñas, por ejemplo: una institución, un edificio, un hotel, etc. Dichas conexiones pueden realizarse por medio de cables o de modo inalámbrico. Generalmente estas conexiones son muy rápidas ya que la conexión entre las computadoras es directa. Mediante esta red, se ponen a los dispositivos de cada puesto de trabajo los recursos existentes de otras computadoras. Las topologías de red más habituales son: estrella, anillo y bus.

Redes MAN

(Metropolitan Area Network) Redes de área Metropolitana. Están instaladas en un área geográfica mas grande que las redes LAN, es mas, este tipo de redes contienen redes LAN. La transmisión de información se realizar por medio de fibras ópticas o por vía aérea, a través de micro ondas que alcanzan una velocidad de 100 Mhz a 100 Ghz.

Se pueden encontrar en oficinas cercanas, o si bien en una misma ciudad; pueden ser publicas o privadas. También puede estar relacionada con una red de televisión de cable local.

Redes WAN

(Wide Area Network) Redes de área amplia. Se extienden en una área geográfica amplia, están compuestas por varias redes LAN interconectadas- en una extensa área geográfica- por medio de fibra óptica o enlaces aéreos, como satélites.

La red WAN mas famosa y mas utilizada es Internet.

Se utilizan para conectar ciudades distantes, países o si bien ciudades que se encuentran en diferentes países. Son muy utilizados por las empresas multinacionales y por los gobiernos.

La forma de comunicación es un elemento critico de estas redes debido a las grandes distantes entre los servers. Normalmente se utilizan transmisiones satelitales o cables de fibra óptica sub-acuáticas como medio de conexión.

Redes WLAN y VLAN

(Wireless Local Area Network) Red de área local de la radio. Se utilizan ondas de radio o infrarrojos para llevar la información de un punto a otro sin necesidad de un medio físico.

Utilizando una WLAN se puede acceder a información compartida sin necesidad de buscar un lugar para conectar el computador, y los administradores de la red pueden poner a punto o aumentar la red sin instalar o mover cables.

Se utiliza generalmente en corporaciones, restaurantes, almacenes y en la educación.

(Virtual Local Area Network) Red de área Local Virtual. Es un agrupamiento lógico de usuario o dispositivos independientes de su ubicación física.

Las redes virtuales combinan mayores anchos de banda que redes anteriores.

Cliente-Servidor

En los tipos de redes basados en la estructura cliente-servidor, son los servidores los que ponen a disposición de sus clientes servicios, recursos y aplicaciones.

Dependiendo de los recursos que ofrece el servidor se pueden hacer distinciones con respecto a las estructuras cliente-servidor. En estas estructuras se diferencia:

  • Donde se encuentran los datos.

  • Donde se encuentran los programas de aplicación.

  • Donde se presentan los datos.

Clasificación de las Topologias

  • Topologia en bus: Esta estructura se basa en un único canal central a lo largo del cual se conectan las computadoras que formaran la red local.

    Consta de un único cable que se extiende de un ordenador al siguiente de un modo serie.

    Ventajas: Permite que todas las estaciones reciban la información que se transmite.

    Desventajas: Si uno de los enlaces entre cualquiera de las computadoras se rompe, la red deja de funcionar.

  • Topologia en estrella: Se basa en una estación central, a la que se conectan las distintas estaciones. La computadora central actúa generalmente como estación de control. Toda la información entre una estación A y otra B debe pasar obligatoriamente por la estación central.

    Ventajas: Buena flexibilidad para incrementar el numero de equipos conectados a la red.

    Desventaja: No es adecuada para grandes instalaciones, debido a la cantidad de cables que se necesitan.

  • Topologia en anillo: Es esta cconfiguración, todas las estaciones se conectan a un canal común que se cierra en forma de anillo. Cada mensaje enviado por una estación pasa por todas las estaciones que se encuentran en el camino, entre la estación transmisora y la receptora. Cada estación por la que pasa un determinado mensaje, lo lee y controla si va dirigido a ella. En caso de que no vaya dirigido a ella se vuelve a colocar el mensaje en el canal.

    Cuando en una red de anillo existe una estación que realiza el control centralizado del sistema, se denomina como estructura de anillo cerrado.

    Ventajas: Permite aumentar o disminuir el numero de estaciones sin dificultad.

La velocidad depende del flujo de información.

Desventajas: Un fallo en cualquier parte de la red bloquea al resto de la red.

  • Topologia en árbol: Es una generalización de la topologia en bus, el árbol tiene su primer nodo en la raíz y se expande hacia fuera utilizando ramas, en donde se conectan las demás terminales.

    Esta topología permite que la red se expanda y al mismo tiempo asegura que nada más existe una ruta de datos entre dos terminales cualquiera

    Ventajas: Cableado punto a punto para secciones individuales.

    Desventajas: La medida de cada sección viene determinada por el tipo de cable utilizado.

    Si se viene abajo el servidor todo la red se viene abajo.

    Es más difícil la configuración.

  • Topologia mesh: Es una combinación de más de una topología, como podría ser un bus combinado con una estrella.Este tipo de topología es común en lugares en donde tenían una red bus y luego la fueron expandiendo en estrella.Son complicadas para detectar su conexión por parte del servicio técnico para su reparación.

Analisis de la pelicula "The Net"


La pelicula protagonizada por Sandra Bullock (Angela Bennet),Jeremy Northam (Gato Devlin) Y Dennis Miller (Dr. Alan Champion) . Angela es una analista en informática que vive de tras de un simple ordenador, su vida gira en torno a éste, no tiene vida social.

EL trabajo de Angela es detectar virus y asuntos fuera de lo legal en los sistemas. Esta rutina se convierte en una tortura para ella cuando descubre que un programa beta un peculiar símbolo, se trataba del símbolo π (pi) ubicado en la esquina inferior derecha del programa, esto permite que el usuario acceda a datos secretos gubernamentales y del militares.

A partir de ese hecho, la vida de Angela comienza a estar en peligro. Los criminales (a los cuales Angela descubre) utilizan la red informática internacional para eliminar su identidad real del ordenador y reemplazarla por otra que tiene antecedentes que dejan bastante que desear.

Esto hechos dan a conocer hasta donde ha podido llegar la tecnología, un simple "clik" podría cambiar por completo nuestra vida para bien o para mal. ¿Hasta dónde debemos llegar?, ¿Qué debemos o mejor dicho qué no debemos saber?, preguntas que nadie puede contestar o que algunos no les convienen que se sepan.

Te verían loco si afirmas que tu identidad, que tu nombre e historial son "falsos", que en verdad sos otra persona, ya que te han cambiado la identidad. Lamentablemente esto no sólo ocurre en la ficción, también ocurre en la vida real. Se han detectado casos de robo de identidades y muchos de ellos todavía no las han podido recuperar. Es agobiante pensar que toda tu vida de un día para otro paso a manos de un desconocido, y acá nos volvemos a preguntar lo mismo

¿Hasta donde debemos llegar nosotros? o ¿ hasta dónde deben llegar ellos?

Ésta película lleva a la crítica la seguridad de los sistemas de información y a reflexionar: si es bueno para nosotros tener toda nuestra vida almacenada en Internet.


Datos curiosos de la película:

Angela Bennet compra un pizza por medio de una pagina de Internet.

Como las empresas son capaces de realizar un software para manipular los datos de todo aquel que lo utilice.

Casos de robo de identidad en el mundo

“INTERNET:ESTAFA MILLONARIA A MAS DE 200 FAMOSOS


Fraude y robo de identidad en la Red

The New York Times. Especial para Clarín
Abraham Abdallah apenas necesitó papel de carta, un par de sellos empresarios, una copia de un artículo de la revista Forbes sobre las 400 personas más ricas de los Estados Unidos y una computadora en una biblioteca para acceder a las cuentas de muchos famosos y robarles, se dice, varios millones de dólares.

Abdallah —31 años, residente de Brooklyn, desertor de la escuela secundaria y ayudante de cocina de un restaurante de Nueva York— está acusado de lo que la policía neoyorquina considera "el esquema de robo de identidad más ambicioso que alguna vez se haya visto". A punto tal, que la policía todavía sigue rastreando el complejo recorrido electrónico realizado por Abdallah para poder determinar la real magnitud del robo.

Entre sus víctimas se encuentran figuras como Steven Spielberg, Ted Turner, el cineasta George Lucas, el cofundador de Microsoft, Paul Allen, el principal ejecutivo de la Walt Disney Corporation, Michael Eisner, la conductora televisiva Oprah Winfrey y el gurú de la economía George Soros.

Según fuentes cercanas a la investigación, Abdallah utilizó las computadoras de la sede de Brooklyn Heights de la Biblioteca Pública de Brooklyn y teléfonos celulares con acceso a Internet, durante un período de seis meses, para acceder a datos sobre tarjetas de crédito, cuentas bancarias, direcciones particulares y fechas de nacimiento de 217 personas cuyo nombre aparecía en la lista de Forbes.

La policía dijo que el hacker obtuvo alrededor de 20.000 tarjetas de crédito, utilizando nombres robados de los clientes de Zaytoons, el restaurante donde trabajaba. Según documentos judiciales, Abdallah utilizó las tarjetas para comprar 100.000 dólares en equipos informáticos y monedas de oro.

El plan de Abdallah fue descubierto en diciembre, cuando una solicitud vía e-mail para transferir a Australia 10 millones de dólares de una cuenta en Merrill Lynch perteneciente a Thomas Siebel, fundador de la compañía de software Siebel Systems, encendió luces de alarma entre los encargados de seguridad de la firma. De inmediato, rastrearon la transacción y llegaron a dos direcciones electrónicas de Yahoo asociadas a las cuentas de otros cinco clientes adinerados. Posteriormente, otras financieras y bancos, entre ellos Bear Stearns y Goldman Sachs, encontraron cuentas vinculadas a esas direcciones de e-mail.

El intrincado plan de Abdallah hace pensar que su mentor no era un improvisado. De hecho, el hombre ya había sido acusado de fraude y alguna vez había colaborado, incluso, en la filmación de un video sobre prevención del delito después de ser arrestado bajo cargos de fraude con tarjetas de crédito.

En esta oportunidad, había aceptado aparecer ante la cámara como un criminal reformado, habló de lo fácil que era cometer fraudes, y prometió no volver a hacerlo nunca más.

Pero Abdallah no cumplió con su promesa. Ahora, lo acusaron de posesión criminal de dispositivos falsos, robo de propiedad y planificación de defalco, y le impusieron una fianza de un millón de dólares.

Abdallah —que fue detenido cuando bajaba de un auto Volvo modelo 2000— negó la acusación policial. El abogado defensor Sam Gregory dijo que Abdallah es inocente y acusó a los fiscales de "pasar injustamente de posesión de información a una inferencia de que hubo un intento de sustracción de dinero". Sin embargo, su caso llegó este mes a la Corte Suprema de Nueva York, y pasó luego al ámbito federal.

La policía se mostró preocupada por el plan y por la posibilidad de que alguien pueda estar tan cerca de robar dinero de cuentas personales en entidades financieras de Wall Street.

Los expertos encuentran una explicación a este caso: para ellos, es un claro ejemplo de cómo el acceso a datos privados a través de Internet convirtió el fraude de identidad en uno de los delitos de guante blanco de más rápido crecimiento.”

Clarín.com»Edición Jueves 22.03.2001»Sociedad»Fraude y robo de identidad en la Red



extraído de: http://www.clarin.com/diario/2001/03/22/s-04301.htm

Casos de robo de identidad en Argentina

Son 10.584 las personas que sufrieron el robo de su identidad durante los últimos siete años en la Argentina, según las denuncias que figuran en la Procuración General de la Nación.



Casos de robo de identidad en Argentina



"FALSIFICACIÓN DE DOCUMENTOS : UN DRAMA QUE YA LLEVA MAS DE TRES AÑOS

La pesadilla del hombre al que un secuestrador le "robó" la identidad

Fernando Pittari tiene 40 años y trabaja en el Automóvil Club. Tiene pedido de captura porque el cerebro de la banda que se llevó al joven Cristian Schaerer en Corrientes usa su nombre para escapar de la Policía.


Tras sobreponerse al accidente doméstico de un familiar cercano, Fernando Pittari (40) esperaba como un bálsamo las vacaciones que había planeado en Punta del Este. Preparó las valijas y se fue a Aeroparque con su familia sin imaginar que ese 6 de marzo de 2004 comenzaría un calvario que sigue padeciendo aún hoy.

"Señor, usted no puede viajar. Figura que está en Paraguay. Usted tiene un pedido de captura internacional", fueron las palabras que retumbaron en la cabeza de este empleado del Automóvil Club Argentino. Fernando se quedó mudó.

Cuando reaccionó encontró sólo "malos tratos" y ni siquiera lo dejaron tomar sus remedios para la presión. "Yo soy empleado, tengo mi DNI de siempre, debe haber una confusión, tengo a mi familia conmigo, hay un error", trató de explicarle a la Policía. Los agentes le dijeron que jueces de Corrientes y Resistencia pedían su detención.

Finalmente le dieron el permiso para viajar, aunque ya en Uruguay sintió que estaba preso. "Me llamaron hasta de Interpol al hotel para decirme que me vigilaban". Nadie le explicaba el por qué de la persecución hasta que un amigo de Buenos Aires escribió su nombre en Internet y halló un aviso: una recompensa por la captura de Fernando Pittari o Ricardo José "El Ruso" Lorhman, uno de los hombres más buscados de la Argentina por el secuestro extorsivo de Cristian Schaerer, ocurrido en Corrientes. Cuando el verdadero Pittari oyó la novedad no lo podía creer.

Lorhman le había "robado" la identidad. Cuando volvió de Uruguay, en Aeroparque otra vez una comitiva lo aguardaba. "A mi me esperaba un grupo SWAT y al delincuente todavía no lo encontraron", se queja Pittari.

De ahí se lo llevaron directo a declarar a Delitos Complejos de la Federal. Estuvo cuatro horas y de allí a la provincia de Corrientes. "Yo me tuve que pagar el viaje y contratarme un abogado allá, nadie me ayudó y por ahora nadie me devolvió nada de todos los gastos que esto me generó".

Ya en Corrientes, según la víctima, el juez reconoció que no era la persona que andaban buscando y corroboró sus datos, dónde vivía y dónde trabajaba.

Al otro día Pittari no sólo tenía un doble que usaba su nombre y era buscado por la Policía del mundo sino que pasaría de ahí en más a ser un hipertenso crónico, a sufrir ataques de pánico, a no dormir nunca más en tres años una noche entera.

"No sé por qué ni cómo Lohrman me eligió a mí. Creo que mi peor castigo es haber sido un tipo limpio toda mi vida. Eso lo benefició y a mí me torturó", asegura Pittari a Clarín.

Después de penar un año, lo recibieron en el Ministerio del Interior y le advirtieron que nada se podía hacer hasta que el delincuente no fuera capturado. Se puso el apellido de su mamá y hasta debió revalidar su casamiento y partidas de nacimiento. "El problema no es que usa mi nombre sino que tiene mi número de documento. Y en el Gobierno me dijeron que no me pueden dar otro número. Ahora cómo es posible que a los que cambian de sexo pueden cambiarle los documentos y a mí no", se pregunta.

El "robo" de identidad -falsificar documentos a nombre de otra persona real para estafar o pedir créditos a su nombre- es un delito más frecuente de lo que parece. Se denuncian cuatro casos por día, según datos de la Procuración General de la Nación. La adulteración de documento tiene una pena de hasta 8 años, pero apenas un 7 por ciento de los casos llega a juicio.

Pittari asegura que mientras "El ruso" anda suelto, él vive en una cárcel. Y lo argumenta: no puede salir del país porque lo detienen en Migraciones; no maneja por temor a que lo paren en un control policial; tiene licencia en el trabajo por los problemas de salud; no puede pedir préstamos y no puede votar. Y no sale sin llevar en el bolsillo cinco fotocopias selladas por el Ministerio del Interior donde dice que Pittari es en verdad Pittari y no Rodolfo Lorhman ni José Lorhman o Rodolfo Lorhman Krentz."

Clarín.com»Edición Lunes 23 de Julio del 2007»Policiales»La pesadilla del hombre al que un secuestrador le "robó" la identidad


extraído de: http://www.clarin.com/diario/2007/07/23/policiales/g-04001.htm





Para informarse mejor y obtener ayuda por un robo de identidad visitar la web: http://www.identityguard.com/