Resumen Redes
Resumen Redes
Existen muchas posibles razones por las cuales una compañía necesite o se beneficie de
una red. Es importante que comience por comprender el negocio y las perspectivas
orientadas al negocio de estos ejecutivos y sus departamentos.
Los beneficios que se obtienen utilizando una red de comunicación de cualquier tipo son:
Administrador de redes
Los administradores de red son responsables de las operaciones de la misma red. Lo que
buscan los administradores de redes es una red libre de fallos y errores. Un administrador
de redes es el responsable de mantener la red informática actualizada y en continuo
funcionamiento sin que existan problemas y, en caso de que los haya, poder solucionarlos
de la forma más rápida y eficaz posible. Algunas de las funciones del administrador de
redes son:
Ingeniero de red
Están más compenetrados con los bits y bytes de una red. Grado académico en ingeniería
eléctrica y expertos en los sistemas operativos de red. Soluciona los problemas más
enfadosos que superan la capacidad del administrador de la red. Arquitecto/Diseñador de
Red.
Arquitecto de red
Trabajan, en general, para compañías que venden y dan soporte a redes o para grandes
empresas que tienen redes enormes que están en constante cambio y expansión.
Comprenden las necesidades del negocio que la red necesita satisfacer. Conocen a fondo
todos los productos de conectividad de redes disponibles en el mercado y la forma en que
éstos interactúan.
Un nibble es una colección de cuatro bits, con un nibble se pueden representar 16 valores
diferentes, en el caso de los numero hexadecimales.
La unidad de medida más común del ancho de banda es bits por segundo, abreviada como
bps. El ancho de banda es, en términos simples, el número de bits que una conexión
puede transferir en un segundo. Es muy común utilizar los diferentes múltiplos de esta
medida, dentro de los que se incluyen miles de bits por segundo (Kbps), millones de bits
por segundo (Mbps) o miles de millones de bits por segundo (Gbps).
De igual a igual:
Cliente servidor
Conectividad de Redes
Tanto las redes de igual a igual como las de cliente/servidor deben tener ciertas capas de
red en común. Ambos tipos requieren una conexión física a la red entre las computadoras,
que se utilicen los mismos protocolos de red, etc. En este sentido, no existen diferencias
entre los dos tipos de relaciones de red. La diferencia estriba en si se distribuyen entre
todas las computadoras los recursos compartidos de la red o si se utilizan servidores de
red centralizados. El término de relaciones entre redes se refiere a dos conceptos
diferentes aceras de la forma en la que una computadora utiliza los recursos de otra a
través de la red.
Una relación en una red de igual a igual se define como una donde las computadoras de la
red se comunican entre sí al mismo nivel. Cada computadora es responsable de poner a
disposición de los otros ordenadores de la red sus propios recursos, los cuales pueden ser
archivos, directorios, programas de aplicación o dispositivos, Etc. Cada computadora es
también responsable de configurar y mantener la seguridad de estos recursos. cada
computadora es responsable de acceder a los recursos de red que ésta necesite de otras
computadoras de igual a igual y de saber dónde se encuentran dichos recursos y qué
seguridad se requiere para acceder a los mismos.
Existen varias ventajas en el uso de las redes igual a igual, en particular en compañías
pequeñas, como las siguientes:
Existen también varias desventajas en las redes igual a igual, en particular, en redes de
gran tamaño o en aquellas que tienen requerimientos más complejos o perfeccionados,
como los siguientes:
Se distingue entre las computadoras que ponen a disposición los recursos de la red (los
servidores) y aquéllas que utilizan los recursos (los clientes o las estaciones de trabajo).
Una red cliente/servidor pura es una en la que todos los recursos de red disponibles —
como archivos, directorios, aplicaciones y dispositivos compartidos residen y están
administrados centralmente y, después, son accesados por las computadoras cliente.
Ninguna de éstas comparte sus recursos con otras computadoras cliente o con los
servidores. En lugar de eso, las computadoras cliente son exclusivamente consumidoras
de estos recursos. Las computadoras servidoras instaladas en una red cliente/servidor son
responsables de poner a disposición y administrar los recursos compartidos apropiados,
así como de administrar la seguridad de los mismos.
Ventajas de las redes Cliente/Servidor
Las redes cliente/servidor, por otra parte, ofrecen la oportunidad de tener una
administración centralizada y utilizan equipo que es más apropiado para administrar y
proporcionar cada recurso.
Define todos los métodos y protocolos necesarios para conectar una computadora a
cualquier otra para formar una red. El modelo OSI es un modelo conceptual que se utiliza
con mucha frecuencia para diseñar redes y elaborar la geniería de las soluciones de red. El
modelo OSI divide los métodos y protocolos necesarios en una conexión de red en siete
diferentes capas. Cada capa superior depende de los servicios que ofrece la capa del nivel
inferior. Fue desarrollado por la Organización Internacional de Estándares (ISO) en 1983 y
está documentado en el estándar 7498.
Capa Física
Transmisión Full-Duplex
Define los estándares que asignan un significado a los bits que transporta la capa física.
Establece un protocolo confiable a través de la capa física a fin de que la capa de red (capa
tres) pueda transmitir sus datos. La capa de enlace de datos típicamente detecta y corrige
los errores para asegurar un flujo de datos confiable. A los elementos de datos que
transporta la capa de enlace de datos se les llama tramas.
Estandar IEEE 802 (Ethernet, Token Ring, Wi-fi, Bluetooth). Tiene dos Subcapas llamadas:
control de enlace lógico (LLC: establecer y terminar una llamada, y transferir datos.) y
control de acceso al medio (MAC: ensamblado y desensamblado de las tramas, la
detección y corrección de errores y el direccionamiento.). En esta capa operan los Bridges
y Switches.
Capa de Red
Esta capa define la forma en que los paquetes de datos llegan de un punto a otro en la red
y lo que va dentro de cada paquete. Además, define los diferentes protocolos de paquete,
como el Protocolo Internet (IP) y el Protocolo de intercambio de Internet (IPX). Esta capa
es particularmente importante cuando la conexión de red pasa a través de uno o más
ruteadores, los cuales son dispositivos de hardware que examinan cada paquete y, a partir
de sus direcciones de origen y destino, envía los paquetes a su destino correspondiente.
Capa de Transporte
Administra el flujo de información desde un nodo de red hasta otro. Se asegura de que
los paquetes sean decodificados en la secuencia correcta y que se reciban todos.
Asimismo, identifica de manera única a cada computadora o nodo en la red.
Capa de Presentación
Toma los datos que le proporcionan las capas inferiores y los procesa a fin de que puedan
presentarse al sistema. Dentro de las funciones que se llevan a cabo en la capa de
presentación se encuentran la compresión y descompresión de datos, así como el cifrado
y descifrado de los mismos. Se la puede considerar como un traductor
Capa de Aplicación
Controla la forma en que el sistema operativo y sus aplicaciones interactúan con la red.
Las aplicaciones que se utilicen. Además, controla la forma en que el sistema operativo y
las aplicaciones interactúan con dichos clientes.
Según su Cobertura
Redes PAN: (red de área Personal): es una red de ordenadores usada para la
comunicación entre los dispositivos de la computadora (teléfonos incluyendo las
ayudantes digitales personales) cerca de una persona
Redes LAN: (red de área local): una red que se limita a un área tal como un cuarto, un
solo edificio o una nave. Una LAN grande se divide generalmente en segmentos lógicos
más pequeños llamados grupos de trabajo.
Redes MAN: (red de área metropolitana): una red que conecta las redes de dos o más
locales pero no se extiende más allá de los límites de la una ciudad.
Redes WAN: (red de área mundial): es una red que cubre un área geográfica amplia y en
gran parte de su estructura utiliza instalaciones de transmisión telefónicas.
Internet
Una conexión a Internet de una red consiste en una conexión de una red de
telecomunicaciones a un ISP (Internet service provider) mediante una conexión como una
línea privada DSL (Digital Subscriber Line)
Intranet
Es una red con enfoque interno que imita a una red Internet. Por ejemplo, una compañía
puede utilizar una intranet que tenga un servidor de web, en el cual la compañía puede
colocar documentos como los manuales de los empleados, formatos de compra y
cualquier otra información que publique para uso interno.
Cualquier computadora de una red que sea utilizada por los usuarios se conoce, en
general, como una estación de trabajo de la red. A veces, dichas estaciones de trabajo
también se conocen como clientes de red.
Topología Bus: también conocida como Topología bus común multipunto, es una red
donde se utiliza un solo cable que corre desde un extremo al otro de la red y que tiene
diferentes dispositivos (llamados nodos) de red conectados al cable en puntos diferentes.
Topología estrella: cada uno de los nodos están conectados a un punto de conexión
central, tal como un concentrador o una computadora. Esta topología es una de las
configuraciones de red más usuales. La ventaja de la topología estrella es que si una
computadora o nodo falla, esta no afecta el funcionamiento del resto de la red, pero si el
hub o la computadora que hace la función de concentrador falla, falla toda la red.
Topología anillo: conectan linealmente entre sí a todos sus nodos a través de un canal
común que forma un circuito cerrado en forma de anillo. Cada dispositivo en la red está
conectado cabalmente a otros dos, el de adelante y el de atrás, formando así una ruta
continua única para transmitir la señal los mensajes van pasando por cada dispositivo en
el anillo Las señales de datos van recorriendo toda la red de una a otra computadora hasta
conseguir el objetivo.
Par trenzado: sin protección consiste en dos o más pares de conductores aislados con
plástico dentro de un forro (hecho de vinyl o teflón). En cada par, los dos conductores se
trenzan dentro del cable, lo cual ayuda a que soporte la interferencia eléctrica del
exterior. Existen estándares acerca de cómo se fabrica este cable, los cuales especifican la
distancia adecuada entre cada trenzado.
No solo es importante la selección del tipo de cableado de red, sino que también lo es
instalar el cable correctamente. Una adecuada instalación de la planta de cableado deberá
tener en cuenta los siguientes aspectos:
■ Un plano del edificio como fue construido en el que se muestren todas las rutas de
cableado y ubicaciones.
■ Un reporte de certificación que muestre que todos los cables instalados operan
adecuadamente utilizando un dispositivo especial para la prueba de redes.
▲ En el caso de redes tipo bus, enseñar a los usuarios que no deben tocar el cable por
ninguna razón. El cable coaxial provocará que todos los demás nodos en el segmento
fallen si el cable es dañado. Asegúrese de que el personal de ese edificio también sepa
todo ello.
Los problemas con el cableado de las redes se presentan de las siguientes formas:
▼ Desempeño de red demasiado pobre, en particular si un nodo es mucho más lento que
otros nodos similares (en el caso de las redes en estrella), o si todos los nodos de un
segmento tienen un desempeño menor que los nodos de otros segmentos (en el caso de
las redes tipo bus).
Las redes tipo estrella son las más sencillas de reparar. Debido a que cada nodo está en su
propio cable de red que lo conecta con el concentrador, es relativamente fácil aislar el
problema.
Las redes de cable coaxial pueden ser mucho más difíciles de reparar debido a que
muchos nodos comparten un solo segmento de la red. A menudo, un problema en una
parte del segmento afecta a todos los nodos del segmento de la misma forma. El
problema muy usual en las redes de cable coaxial es la pérdida de la conectividad de red
de todos los nodos del segmento.
■ Redes que utilizan las líneas de alimentación eléctrica Algunas compañías ofrecen
hardware que le permite conectar computadoras utilizando el cableado eléctrico existente
en su casa. El equipo de red transmite su información a través del cableado eléctrico, y
todo lo que usted necesita hacer es conectar un adaptador especial en un contacto
disponible que se encuentre cerca de la computadora. Las redes que utilizan los cables de
alimentación eléctrica son más lentas que otros tipos de redes (la mayoría posee
velocidades de aproximadamente 1 Mbps), y están sujetas al ruido eléctrico proveniente
de diferentes tipos de equipos caseros. (En realidad, a una persona le fallaba la red de
energía eléctrica de su casa cada vez que el compresor del refrigerador se encendía).
Usted debe seleccionar una red con alimentación eléctrica solo como último recurso.
Puede aprender más acerca de este tipo de redes en http://www.homeplug.com.
Servidores
Un servidor es cualquier computadora que lleva a cabo funciones de red para otras
computadoras. Estas funciones se clasifican en varias categorías, dentro de las cuales
están:
Servidor de Aplicación
Servidor de Correo Electrónico
Servidores de Conectividad de Redes DHCP (protocolo de configuración dinámica
de host)
Servidores de Internet
Servidores de Acceso remoto Concentradores, Ruteadores y Switches Hub
▼ Repetidores, los cuales extienden la distancia que el tráfico de red puede transferirse
en un tipo de medio de transmisión en particular.
■ Hubs (concentradores), los cuales se utilizan para conectar nodos entre sí cuando utiliza
una topología estrella, como 100Base-T.
■ Puentes, los cuales son, en esencia, repetidores inteligentes que envían el tráfico de un
segmento a otro sólo cuando éste está destinado al otro segmento.
▲ Switches, los cuales forman conexiones rápidas punto a punto para todos los
dispositivos conectados a ellos. Las conexiones de un puerto a otro del switch se llevan a
cabo conforme se necesiten y no se envían a los puertos que no estén involucrados en el
tráfico. Debido a que limitan las conexiones realizadas, los switches pueden ayudar a
eliminar las colisiones de tráfico provocadas por los segmentos que no se comuniquen.
Hub: Es un dispositivo que conecta un gran número de cables de red provenientes de las
computadoras cliente a una red. Todas las conexiones de red de un concentrador
comparten un dominio de colisiones único, lo cual es una forma graciosa de decir que
todas las conexiones de un concentrador “hablan” a través de un único alambre lógico y
están sujetas a interferencia por parte de otras computadoras conectadas al mismo
concentrador. El hub es un dispositivo que tiene la función de interconectar las
computadoras de una red local. Su funcionamiento es más simple comparado con el
switch y el router: el hub recibe datos procedentes de una computadora y los transmite a
las demás. En el momento en que esto ocurre, ninguna otra conmutadora puede enviar
una señal. Su liberación surge después que la señal anterior haya sido completamente
distribuida. En un hub es posible tener varios puertos, o sea, entradas para conectar los
cables de red de cada computadora. Generalmente, hay hubs con 8, 16, 24 y 32 puertos.
La cantidad varía de acuerdo con el modelo y el fabricante del dispositivo.
Si el cable de una máquina es desconectado o presenta algún defecto, la red no deja de
funcionar. Actualmente, los hubs están siendo reemplazados por los switchs, debido a la
pequeña diferencia de costos entre ambos.
Ruteador: Direcciona los paquetes de datos de una red a otras. Las dos redes se conectan
al ruteador mediante su propio tipo de conexión y cableado. El router es un dispositivo
utilizado en redes de mayor porte. Es más " inteligente" que el switch, pues, además de
cumplir la misma función, también tiene la capacidad de escoger la mejor ruta que un
determinado paquete de datos debe seguir para llegar a su destino. Es como si la red
fuera una ciudad grande y el router elige el camino más corto y menos congestionado. De
ahí el nombre de router.
Puentes o bridges: son equipos especiales que se encargan de conectar dos redes locales
distintas entre sí pero del mismo tipo. En general, se instala un puente interno en un
servidor de la red y uno externo en cada estación de trabajo de la misma red. Además de
servir de intermediarios.
Repetidores o repeaters: son equipos que, como su nombre lo indica, repiten todas las
señales de un segmento de la red a otro. Además, pueden ampliar las señales por lo que
son capaces de prolongar la longitud de la red y extenderla. A pesar de su ampliación, la
red sigue siendo una sola, por lo que la cantidad de estaciones que pueden compartir el
medio sigue siendo limitada. Además, al retransmitir todas las señales de un segmento a
otro, también se retransmiten las colisiones si las hubiera. Entre las dos redes, otra de sus
funciones importantes es reducir las colisiones de información. Esto lo hacen posible
porque son capaces de aislar el tráfico de información innecesaria entre los diversos
segmentos de la red.
Concentradores: son equipos que permiten estructurar el cableado de las redes. Los más
modernos, además de poder concentrar todo o parte del cableado de una red, disponen
de otras prestaciones como, por ejemplo, la capacidad de aislar sectores de la red o
conmutar algunas de sus salidas para aumentar su capacidad de la red, etc.
Compuertas: Las compuertas son interfaces de aplicación específica que enlazan las siete
capas del modelo OSI cuando son diferentes en uno o todos los niveles. Por ejemplo, si
usted necesita conectar una red que utilice uno de los modelos OSI para conectividad de
redes a otro que utilice el modelo de IBM. En estos días, el uso principal de las compuertas
es en el manejo del correo electrónico. La mayoría de los sistemas de correo electrónico
que pueden conectarse en sistemas disímiles, utilizan una computadora configurada como
compuerta para llevar a cabo esa tarea o permiten que el servidor de correo electrónico,
por sí mismo, maneje las tareas de las compuertas.
COMPRENSIÓN DE TCP Y UDP: Como su nombre lo sugiere, TCP/IP son en realidad dos
protocolos que se utilizan en concierto uno con el otro. El Protocolo Internet (IP) define
cómo se direccionan los datos de la red desde una fuente hacia un destino y qué
secuencia de datos debe reensamblarse en el otro extremo. El protocolo IP trabaja en la
capa de red del modelo OSI. El Protocolo de control de la transmisión (TCP) es un
protocolo de alto nivel que trabaja una capa más arriba que el IP, en la capa de transporte.
TCP administra las conexiones entre computadoras. Los mensajes TCP son transportados
(encapsulados) en datagramas IP. El Protocolo de datagrama de usuario (UDP) sirve para
el mismo propósito que TCP, pero ofrece un menor número de características. Tanto los
paquetes TCP como los UDP son transportados dentro de paquetes IP, pero la única
característica de confiabilidad que soporta UDP es el reenvío de cualquier número de
paquetes que no se reciban en el destino. (El protocolo UDP es no orientado a la
conexión.) La ventaja primordial del UDP es que es más rápido en comunicaciones de red
triviales, como el envío de páginas web a una computadora cliente. Debido a que UDP no
ofrece muchas características en cuanto a la verificación y manejo de errores, debe
utilizarse solo cuando no sea muy importante que los datos ocasionalmente se
congestionen entre dos puntos, o cuando un programa de aplicación ofrezca sus propias
funciones de verificación y manejo de errores.
Protocolo dinámico de configuración del host (DHCP): Los servicios del DHCP corren en
un servidor DHCP, donde controlan un rango de direcciones IP llamadas objeto. Cuando
los nodos se conectan a la red, contactan al servidor DHCP para obtener una dirección
asignada que puedan utilizar.
Unidad 4
Dominio de Internet
Por fuerza bruta: una herramienta generará combinaciones de letras, números y símbolos
formando posibles contraseñas y probando una a una en el login del sistema.
Hoax: Los “engaños” u “Hoax” son mensajes fraudulentos que contienen información
inexacta o falsa, que inducen al receptor a reenviar el mensaje a fin de difundir su
contenido o a realizar acciones que, muy probablemente, le ocasionarán problemas.
Muchas cadenas de correos electrónicos, aquellos que “obligan” al destinatario a
reenviarlo bajo pena de diversos males, se inician solo con el fi n de recolectar direcciones
de correos. No pretenden ganancia económica directa.
Malware: Con este nombre se denomina genéricamente a los programas que tienen un
fin malicioso. Su expresión sinónima en castellano es “código malicioso”.
Phishing: Es una forma de engaño mediante la cual los atacantes envían un mensaje
(anzuelo) a una o a varias personas, con el propósito de convencerlas de que revelen sus
datos personales. Generalmente, esta información es utilizada luego para realizar acciones
fraudulentas, tales como transferencias de fondos de su cuenta bancaria, compras con sus
tarjetas de crédito u otros comportamientos delictivos que requieren el empleo de dichos
datos.