0% encontró este documento útil (0 votos)
82 vistas20 páginas

Resumen Redes

Este documento describe los conceptos básicos de las redes de computadoras. Explica que una red es un conjunto de equipos conectados que comparten información y recursos. Describe los tipos de relaciones entre nodos en una red, como redes de igual a igual y redes cliente-servidor. También define términos clave como bit, byte, ancho de banda y los roles de administrador de red, ingeniero de red y arquitecto de red.

Cargado por

Deli Funez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
82 vistas20 páginas

Resumen Redes

Este documento describe los conceptos básicos de las redes de computadoras. Explica que una red es un conjunto de equipos conectados que comparten información y recursos. Describe los tipos de relaciones entre nodos en una red, como redes de igual a igual y redes cliente-servidor. También define términos clave como bit, byte, ancho de banda y los roles de administrador de red, ingeniero de red y arquitecto de red.

Cargado por

Deli Funez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 20

UNIDAD 1

¿Qué es una red?

Una red de computadoras (también llamada red de ordenadores o red informática) es un


conjunto de equipos (computadoras y dispositivos), conectados por medio de cables,
señales, ondas o cualquier otro método de transporte de datos, para compartir
información (archivos), recursos (discos, impresoras, programas, etc.) y servicios (acceso a
una base de datos, Internet, correo electrónico, chat, juegos, etc.). A cada una de las
computadoras conectadas a la red se le denomina un nodo.

Llamada también una red de computadoras, red de ordenadores, red


de comunicaciones de datos o red informática, es un conjunto de equipos
informáticos y software conectados entre sí por medio de dispositivos físicos que envían y
reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para
el transporte de datos, con la finalidad de compartir información, recursos y
ofrecer servicios.

Existen muchas posibles razones por las cuales una compañía necesite o se beneficie de
una red. Es importante que comience por comprender el negocio y las perspectivas
orientadas al negocio de estos ejecutivos y sus departamentos.

BENEFICIOS DE UNA RED

Los beneficios que se obtienen utilizando una red de comunicación de cualquier tipo son:

 Conexión a una gran diversidad de equipo.


 Compartir recursos de alto costo o difícil acceso.
 Todos los elementos pueden actuar en forma independiente.
 Flexibilidad en el crecimiento.
 Acceso a librerías de software.
 Control centralizado / Proceso distribuido.
 Compartir información

¿Qué necesita su compañía? Función, objetivos, metas futuras y retos.


La justificación para instalar una red o actualizarla deberá mostrar de manera clara que
ayudará al funcionamiento correcto del negocio, tendrá que ser congruente con los costos
y el esfuerzo.

PUESTOS DE TRABAJO EN LA CONECTIVIDAD DE LAS REDES

Administrador de redes
Los administradores de red son responsables de las operaciones de la misma red. Lo que
buscan los administradores de redes es una red libre de fallos y errores. Un administrador
de redes es el responsable de mantener la red informática actualizada y en continuo
funcionamiento sin que existan problemas y, en caso de que los haya, poder solucionarlos
de la forma más rápida y eficaz posible. Algunas de las funciones del administrador de
redes son:

 Crear, mantener y eliminar cuentas de usuario.


 Asegurarse de que se realicen los respaldos necesarios de manera regular.
 Administrar las “claves” de la red, como las cuentas administrativas y sus
contraseñas
 Administrar las políticas de seguridad de la red.
 Agregar nuevo equipo de conectividad, como servidores, ruteadores,
concentradores y switches, y administrarlo.
 Supervisar la red, tanto el hardware como el software, para detectar problemas
potenciales y los niveles de utilización a fin de realizar la planeación de las actualizaciones
de la misma.
 Reparar los problemas de la red (generalmente ¡lo más rápido posible!).

Ingeniero de red

Están más compenetrados con los bits y bytes de una red. Grado académico en ingeniería
eléctrica y expertos en los sistemas operativos de red. Soluciona los problemas más
enfadosos que superan la capacidad del administrador de la red. Arquitecto/Diseñador de
Red.

Arquitecto de red

Trabajan, en general, para compañías que venden y dan soporte a redes o para grandes
empresas que tienen redes enormes que están en constante cambio y expansión.
Comprenden las necesidades del negocio que la red necesita satisfacer. Conocen a fondo
todos los productos de conectividad de redes disponibles en el mercado y la forma en que
éstos interactúan.

Otros Puestos de Trabajo Relacionados con Redes

 Administrador de Base de Datos.


 Administrador de Correo Electrónico.
 Webmaster.
 Técnico de Soporte de Red

BIT, NIBBLES Y BYTES


Bit: es la abreviación de Binary Digit (digito binario), la cual en términos técnicos es la
menor unidad de información de una computadora. Un bit tiene solamente un valor (que
puede ser 0 o 1). Varios bits combinados entre sí dan origen a otras unidades, como
“byte”. Toda la información procesada por una computadora es medida y codificada en
bits. El tamaño de los archivos son medidos en bits, las tasas de transferencia son medidas
en bit, toda la información en el lenguaje del usuario es convertida a bits para que la
computadora la «entienda».

Byte: es un término utilizado en el área de sistemas, para definir a la unidad de


información digital equivalente a un conjunto ordenado de 8 bits. La función del bytes
es indicarle al usuario la capacidad de almacenamiento que tienen algunos dispositivos,
como por ejemplo un pendrive, un cd, un dvd o una memoria RAM. El byte tiene diversos
múltiplos, como kilobyte (1.000 bytes), megabyte (1.000.000
bytes), gibabyte (1.000.000.000 bytes) y terabyte (1.000.000.000.000 bytes), entre otros.

Un nibble es una colección de cuatro bits, con un nibble se pueden representar 16 valores
diferentes, en el caso de los numero hexadecimales.

Terminología Básica para Describir las velocidades en la conectividad de redes

La unidad de medida más común del ancho de banda es bits por segundo, abreviada como
bps. El ancho de banda es, en términos simples, el número de bits que una conexión
puede transferir en un segundo. Es muy común utilizar los diferentes múltiplos de esta
medida, dentro de los que se incluyen miles de bits por segundo (Kbps), millones de bits
por segundo (Mbps) o miles de millones de bits por segundo (Gbps).

Unidad N° 2 Servicios de Red

Existen dos tipos de relaciones fundamentales entre nodos:

 De igual a igual:
 Cliente servidor
Conectividad de Redes

Tanto las redes de igual a igual como las de cliente/servidor deben tener ciertas capas de
red en común. Ambos tipos requieren una conexión física a la red entre las computadoras,
que se utilicen los mismos protocolos de red, etc. En este sentido, no existen diferencias
entre los dos tipos de relaciones de red. La diferencia estriba en si se distribuyen entre
todas las computadoras los recursos compartidos de la red o si se utilizan servidores de
red centralizados. El término de relaciones entre redes se refiere a dos conceptos
diferentes aceras de la forma en la que una computadora utiliza los recursos de otra a
través de la red.

Relaciones en una red de Igual a Igual

Una relación en una red de igual a igual se define como una donde las computadoras de la
red se comunican entre sí al mismo nivel. Cada computadora es responsable de poner a
disposición de los otros ordenadores de la red sus propios recursos, los cuales pueden ser
archivos, directorios, programas de aplicación o dispositivos, Etc. Cada computadora es
también responsable de configurar y mantener la seguridad de estos recursos. cada
computadora es responsable de acceder a los recursos de red que ésta necesite de otras
computadoras de igual a igual y de saber dónde se encuentran dichos recursos y qué
seguridad se requiere para acceder a los mismos.

Ventajas de las redes de igual a igual

Existen varias ventajas en el uso de las redes igual a igual, en particular en compañías
pequeñas, como las siguientes:

 Utilizan hardware de cómputo más barato.


 Fácil de administrar.
 No se requiere de un NOS.
 Más redundancia integrada.

Desventajas de las redes de igual a igual

Existen también varias desventajas en las redes igual a igual, en particular, en redes de
gran tamaño o en aquellas que tienen requerimientos más complejos o perfeccionados,
como los siguientes:

 Puede afectar el desempeño del usuario.


 No son muy seguras.
 Difíciles de respaldar.
 Difícil de mantener un control de las versiones.

Relaciones en una red de Cliente/Servidor

Se distingue entre las computadoras que ponen a disposición los recursos de la red (los
servidores) y aquéllas que utilizan los recursos (los clientes o las estaciones de trabajo).
Una red cliente/servidor pura es una en la que todos los recursos de red disponibles —
como archivos, directorios, aplicaciones y dispositivos compartidos residen y están
administrados centralmente y, después, son accesados por las computadoras cliente.
Ninguna de éstas comparte sus recursos con otras computadoras cliente o con los
servidores. En lugar de eso, las computadoras cliente son exclusivamente consumidoras
de estos recursos. Las computadoras servidoras instaladas en una red cliente/servidor son
responsables de poner a disposición y administrar los recursos compartidos apropiados,
así como de administrar la seguridad de los mismos.
Ventajas de las redes Cliente/Servidor

Las redes cliente/servidor, por otra parte, ofrecen la oportunidad de tener una
administración centralizada y utilizan equipo que es más apropiado para administrar y
proporcionar cada recurso.

 Son muy seguras.


 Mejor desempeño.
 Respaldo centralizado.
 Muy confiables
Desventajas de las redes Cliente/Servidor

Haciendo un balance de las ventajas de las redes cliente/servidor, es necesario que se dé


cuenta que existen desventajas, en particular para las compañías que no poseen su propia
administración de red dentro de ellas, o que quieren minimizar el costo de la red lo más
posible:

 Requieren de administración profesional.


 Uso más intenso del hardware

Características de las Redes

 Compartición de Archivos: La compartición de archivos requiere un directorio


compartido o controlador de disco que pueda ser accesado por muchos usuarios
de la red, junto con la lógica de programación asociada que se necesita para
asegurarse de que más de una persona no realice cambios conflictivos a un archivo
al mismo tiempo (llamado bloqueo de archivos). Algunos usuarios pueden tener
permiso de ver sólo ciertos archivos compartidos, mientras que otros tienen
permiso para editar o incluso eliminar algunos de ellos.
 Compartición de Impresoras: Puede llevarse a cabo de muchas maneras en una
red. La más común es utilizar colas de impresión en un servidor. Una cola de
impresión maneja trabajos de impresión hasta que se terminen de llevar a cabo y
después, de forma automática, envía los trabajos en espera a la impresora. Otra
forma de compartir impresoras en una red es permitir que cada estación de
trabajo acceda a la impresora directamente.
 Servicios de Aplicación: de la misma forma en que usted puede compartir archivos
en una red, con frecuencia también puede compartir aplicaciones. Cuando una
estación de trabajo desea correr el programa, carga los archivos desde la red en su
propia memoria, de la misma manera que lo haría desde un disco local y corre el
programa como de costumbre.
 Correo Electrónico: Un recurso de red extremadamente valioso e importante en
estos días es el correo electrónico
 Acceso Remoto: Otro servicio importante para la mayoría de las redes es el acceso
remoto a los recursos de éstas

Modelo de Referencia OSI (Modelo de referencia básico de interconexión de sistemas


abiertos)

Define todos los métodos y protocolos necesarios para conectar una computadora a
cualquier otra para formar una red. El modelo OSI es un modelo conceptual que se utiliza
con mucha frecuencia para diseñar redes y elaborar la geniería de las soluciones de red. El
modelo OSI divide los métodos y protocolos necesarios en una conexión de red en siete
diferentes capas. Cada capa superior depende de los servicios que ofrece la capa del nivel
inferior. Fue desarrollado por la Organización Internacional de Estándares (ISO) en 1983 y
está documentado en el estándar 7498.

Las 7 capas del Modelo OSI

Capa Física

● Define las propiedades del medio físico de


transmisión que se utiliza para llevar a cabo la
conexión de la red - Guiado o no Guiado.

● Puede ser punto a punto (entre dos puntos) o


multipunto (entre muchos puntos, de un punto a
muchos otros).

● Puede consistir en transmisiones half-duplex (en


una dirección a la vez) o full-duplex (en ambas
direcciones simultáneamente).

● Define el cable que debe utilizarse, los voltajes


en el cable, la temporización de las señales
eléctricas, la distancia que puede soportar, etc. Por
ejemplo, una NIC es parte de la capa física.

Half-Duplex vs Full-Duplex Transmission Half-Duplex

Permite transmitir en ambas direcciones; sin embargo, la transmisión puede ocurrir


solamente en una dirección a la vez. Un ejemplo típico de half-duplex es el radio de banda
civil (CB) donde el operador puede transmitir o recibir, no, pero puede realizar ambas
funciones simultáneamente por el mismo canal. Cuando el operador ha completado la
transmisión, la otra parte debe ser avisada que puede empezar a transmitir (e.g. diciendo
"cambio").

Transmisión Full-Duplex

La transmisión full-duplex permite transmitir en ambas direcciones, pero


simultáneamente por el mismo canal. Existen dos frecuencias una para transmitir y otra
para recibir. Ejemplo: el caso más típico es la telefonía, donde el transmisor y el receptor
se comunican simultáneamente utilizando el mismo canal, pero usando dos frecuencias.

Capa de enlace de Datos

Define los estándares que asignan un significado a los bits que transporta la capa física.
Establece un protocolo confiable a través de la capa física a fin de que la capa de red (capa
tres) pueda transmitir sus datos. La capa de enlace de datos típicamente detecta y corrige
los errores para asegurar un flujo de datos confiable. A los elementos de datos que
transporta la capa de enlace de datos se les llama tramas.

Capa de enlace de Datos

Estandar IEEE 802 (Ethernet, Token Ring, Wi-fi, Bluetooth). Tiene dos Subcapas llamadas:
control de enlace lógico (LLC: establecer y terminar una llamada, y transferir datos.) y
control de acceso al medio (MAC: ensamblado y desensamblado de las tramas, la
detección y corrección de errores y el direccionamiento.). En esta capa operan los Bridges
y Switches.

Capa de Red

Esta capa define la forma en que los paquetes de datos llegan de un punto a otro en la red
y lo que va dentro de cada paquete. Además, define los diferentes protocolos de paquete,
como el Protocolo Internet (IP) y el Protocolo de intercambio de Internet (IPX). Esta capa
es particularmente importante cuando la conexión de red pasa a través de uno o más
ruteadores, los cuales son dispositivos de hardware que examinan cada paquete y, a partir
de sus direcciones de origen y destino, envía los paquetes a su destino correspondiente.

Capa de Transporte

Administra el flujo de información desde un nodo de red hasta otro. Se asegura de que
los paquetes sean decodificados en la secuencia correcta y que se reciban todos.
Asimismo, identifica de manera única a cada computadora o nodo en la red.

 Protocolo TCP (Protocolo de Control de Transmisión)


 Protocolo UDP (Protocolo de Datagramas de Usuario)
 Encargada de convertir mensajes en Fragmentos TCP o UDP
Capa de Sesión

Define la conexión de una computadora de usuario a un servidor de red y de una


computadora a otra en una red con configuración de igual a igual. Estas conexiones
virtuales se conocen como sesiones. Incluyen la negociación entre el cliente y el anfitrión,
o de igual a igual, en aspectos como el control de flujo, el procesamiento de
transacciones, la transferencia de información de usuario y la autentificación de la red.
Opera con conexiones Half-Duplex (un extremo transmite y el otro recibe por turnos) o en
Full-Duplex (ambos Transmiten y Reciben a la vez)

Capa de Presentación

Toma los datos que le proporcionan las capas inferiores y los procesa a fin de que puedan
presentarse al sistema. Dentro de las funciones que se llevan a cabo en la capa de
presentación se encuentran la compresión y descompresión de datos, así como el cifrado
y descifrado de los mismos. Se la puede considerar como un traductor

Capa de Aplicación

Controla la forma en que el sistema operativo y sus aplicaciones interactúan con la red.
Las aplicaciones que se utilicen. Además, controla la forma en que el sistema operativo y
las aplicaciones interactúan con dichos clientes.

Según su Cobertura

Redes PAN: (red de área Personal): es una red de ordenadores usada para la
comunicación entre los dispositivos de la computadora (teléfonos incluyendo las
ayudantes digitales personales) cerca de una persona

Redes LAN: (red de área local): una red que se limita a un área tal como un cuarto, un
solo edificio o una nave. Una LAN grande se divide generalmente en segmentos lógicos
más pequeños llamados grupos de trabajo.

Redes MAN: (red de área metropolitana): una red que conecta las redes de dos o más
locales pero no se extiende más allá de los límites de la una ciudad.

Redes WAN: (red de área mundial): es una red que cubre un área geográfica amplia y en
gran parte de su estructura utiliza instalaciones de transmisión telefónicas.

Internet

Una conexión a Internet de una red consiste en una conexión de una red de
telecomunicaciones a un ISP (Internet service provider) mediante una conexión como una
línea privada DSL (Digital Subscriber Line)
Intranet

Es una red con enfoque interno que imita a una red Internet. Por ejemplo, una compañía
puede utilizar una intranet que tenga un servidor de web, en el cual la compañía puede
colocar documentos como los manuales de los empleados, formatos de compra y
cualquier otra información que publique para uso interno.

Plantas de Cable y de Cableado

El término planta de cableado se refiere a la instalación de todo el cable de red. Esto no


sólo incluye el cable instalado en todo el edificio, sino también los conectores, placas
instaladas sobre la pared, paneles de conexión y otros por el estilo.

Hardware de las Estaciones de Trabajo

Cualquier computadora de una red que sea utilizada por los usuarios se conoce, en
general, como una estación de trabajo de la red. A veces, dichas estaciones de trabajo
también se conocen como clientes de red.

UNIDAD n°3: cableado de redes y topologías.

Topologías del Cableado

La palabra topología significa, básicamente, forma; el término topología de red se refiere a


la forma de una red, es decir, a cómo cableados todos los nodos (puntos) de una red.
La topología de red es la representación geométrica de la relación entre todos los enlaces
y los dispositivos que los enlazan entre sí (habitualmente denominados nodos).

Segmento de Red: Tramo de cable al que se conectan todos los nodos

Topología Bus: también conocida como Topología bus común multipunto, es una red
donde se utiliza un solo cable que corre desde un extremo al otro de la red y que tiene
diferentes dispositivos (llamados nodos) de red conectados al cable en puntos diferentes.

Topología estrella: cada uno de los nodos están conectados a un punto de conexión
central, tal como un concentrador o una computadora. Esta topología es una de las
configuraciones de red más usuales. La ventaja de la topología estrella es que si una
computadora o nodo falla, esta no afecta el funcionamiento del resto de la red, pero si el
hub o la computadora que hace la función de concentrador falla, falla toda la red.

Topología anillo: conectan linealmente entre sí a todos sus nodos a través de un canal
común que forma un circuito cerrado en forma de anillo. Cada dispositivo en la red está
conectado cabalmente a otros dos, el de adelante y el de atrás, formando así una ruta
continua única para transmitir la señal los mensajes van pasando por cada dispositivo en
el anillo Las señales de datos van recorriendo toda la red de una a otra computadora hasta
conseguir el objetivo.

Tipos básicos de cableado

Par trenzado: sin protección consiste en dos o más pares de conductores aislados con
plástico dentro de un forro (hecho de vinyl o teflón). En cada par, los dos conductores se
trenzan dentro del cable, lo cual ayuda a que soporte la interferencia eléctrica del
exterior. Existen estándares acerca de cómo se fabrica este cable, los cuales especifican la
distancia adecuada entre cada trenzado.

Cable coaxial: consiste en un conductor central de cobre envuelto con un material de


plástico aislante que está, a su vez, cubierto por un tejido metálico y finalmente, por un
forro de plástico. (El diseño del cable coaxial que se utiliza en las televisiones es similar).
Se usan principalmente dos tipos en las redes. Thin Ethernet (10Base-2) utiliza cable RG-
58/AU o RG-58/CU, mientras que Tick Ethernet (10Base-5) utiliza —usted lo adivinó— un
cable mucho más delgado llamado RG-8. La figura 4-6 muestra un ejemplo de cable
coaxial.

INSTALACIÓN Y MANTENIMIENTO DEL CABLEADO DE LA RED

No solo es importante la selección del tipo de cableado de red, sino que también lo es
instalar el cable correctamente. Una adecuada instalación de la planta de cableado deberá
tener en cuenta los siguientes aspectos:

▼ Conectores y cable adecuados para el tipo de red, incluyendo la documentación acerca


de los componentes que se seleccionaron y utilizaron. (Este requisito tiene por objetivo
que el personal que, en el futuro, realice adiciones a la red pueda estar seguro de que está
cumpliendo con dichas selecciones).
■ Etiquetado de todas las partes de la red, incluyendo las conexiones de pared, los cables,
los puertos del panel de parcheo, los cables de parcheo y las asignaciones de los puertos
del concentrador. Este punto es importante para efectos de reparación.

■ Un plano del edificio como fue construido en el que se muestren todas las rutas de
cableado y ubicaciones.

■ Un reporte de certificación que muestre que todos los cables instalados operan
adecuadamente utilizando un dispositivo especial para la prueba de redes.

▲ En el caso de redes tipo bus, enseñar a los usuarios que no deben tocar el cable por
ninguna razón. El cable coaxial provocará que todos los demás nodos en el segmento
fallen si el cable es dañado. Asegúrese de que el personal de ese edificio también sepa
todo ello.

Resolución de los problemas de cableado

Los problemas de cableado pueden ser extremadamente difíciles de diagnosticar y


reparar. Muchos son intermitentes o tienen como consecuencia la reducción del ancho de
banda de los nodos afectados. El rastreo de la fuente del problema puede ser difícil. ¡A
veces, es difícil saber siquiera si existe un problema!

Los problemas con el cableado de las redes se presentan de las siguientes formas:

▼ Desempeño de red demasiado pobre, en particular si un nodo es mucho más lento que
otros nodos similares (en el caso de las redes en estrella), o si todos los nodos de un
segmento tienen un desempeño menor que los nodos de otros segmentos (en el caso de
las redes tipo bus).

■ Desconexiones esporádicas de la red.

▲ Pérdida completa de conectividad de la red. Este problema puede ser intermitente.

Las redes tipo estrella son las más sencillas de reparar. Debido a que cada nodo está en su
propio cable de red que lo conecta con el concentrador, es relativamente fácil aislar el
problema.

Las redes de cable coaxial pueden ser mucho más difíciles de reparar debido a que
muchos nodos comparten un solo segmento de la red. A menudo, un problema en una
parte del segmento afecta a todos los nodos del segmento de la misma forma. El
problema muy usual en las redes de cable coaxial es la pérdida de la conectividad de red
de todos los nodos del segmento.

Conexión inalámbrica u otras opciones de conectividad de redes


Vale la pena repetir un aspecto de la sección anterior: la parte más difícil de la instalación
de una red doméstica es el cableado. La mayoría de la gente no está calificada para
instalar el cableado de la red, ni desea comenzar a hacer agujeros en sus paredes y tratar
de adivinar cómo instalarlo por toda su casa (o bajo la misma). Debido a que ésta es la
dificultad más grande en la instalación de una red casera, muchas compañías han
inventado otras opciones de red que eliminan este problema, como las que se describen a
continuación:

▼ Redes que utilizan la línea telefónica En la actualidad, se encuentran disponibles kits


de redes caseras que utilizan el cableado telefónico existente a fin de ofrecer una
conexión de red entre las computadoras de una casa. Esta opción se torna atractiva si
existen conexiones telefónicas cerca de cada computadora. Intel, 3Com, D-Link y otras
compañías ofrecen estos paquetes. Un recurso disponible en Internet para la conectividad
de redes es http://www.homepna.com.

■ Redes que utilizan las líneas de alimentación eléctrica Algunas compañías ofrecen
hardware que le permite conectar computadoras utilizando el cableado eléctrico existente
en su casa. El equipo de red transmite su información a través del cableado eléctrico, y
todo lo que usted necesita hacer es conectar un adaptador especial en un contacto
disponible que se encuentre cerca de la computadora. Las redes que utilizan los cables de
alimentación eléctrica son más lentas que otros tipos de redes (la mayoría posee
velocidades de aproximadamente 1 Mbps), y están sujetas al ruido eléctrico proveniente
de diferentes tipos de equipos caseros. (En realidad, a una persona le fallaba la red de
energía eléctrica de su casa cada vez que el compresor del refrigerador se encendía).
Usted debe seleccionar una red con alimentación eléctrica solo como último recurso.
Puede aprender más acerca de este tipo de redes en http://www.homeplug.com.

▲ Redes inalámbricas Definitivamente, la opción más popular en estos días es instalar


una red inalámbrica en casa. Un gran número de compañías, entre ellas NETGEAR, D-Link
y Linksys, ofrecen equipo inalámbrico para la conectividad de redes caseras. Estas redes,
cuando utilizan la tecnología más actual, operan a una velocidad muy elevada: comienzan
a 11 Mbps y muchas variantes van hasta los 54 Mbps; aun 11 Mbps debe ser más que
suficiente para uso doméstico. Si usted decide hacer la prueba con una red casera
inalámbrica, debe estar consciente de que diferentes factores de su hogar (por ejemplo, la
interferencia eléctrica de algunos aparatos eléctricos, o algo en las paredes que limite la
conexión entre los cuartos o pisos) puede limitar la velocidad y la funcionalidad de estas
redes. Por tanto, asegúrese de que pueda regresar o cambiar el equipo si no funciona
adecuadamente en su casa

Componentes de Hardware de Red

Servidores
Un servidor es cualquier computadora que lleva a cabo funciones de red para otras
computadoras. Estas funciones se clasifican en varias categorías, dentro de las cuales
están:

 Servidor de Aplicación
 Servidor de Correo Electrónico
 Servidores de Conectividad de Redes DHCP (protocolo de configuración dinámica
de host)
 Servidores de Internet
 Servidores de Acceso remoto Concentradores, Ruteadores y Switches Hub

Concentradores, Ruteadores y Switches Switch.

▼ Repetidores, los cuales extienden la distancia que el tráfico de red puede transferirse
en un tipo de medio de transmisión en particular.

■ Hubs (concentradores), los cuales se utilizan para conectar nodos entre sí cuando utiliza
una topología estrella, como 100Base-T.

■ Puentes, los cuales son, en esencia, repetidores inteligentes que envían el tráfico de un
segmento a otro sólo cuando éste está destinado al otro segmento.

■ Ruteadores, los cuales pueden enrutar, de manera inteligente, el tráfico de la red de


muchas maneras.

▲ Switches, los cuales forman conexiones rápidas punto a punto para todos los
dispositivos conectados a ellos. Las conexiones de un puerto a otro del switch se llevan a
cabo conforme se necesiten y no se envían a los puertos que no estén involucrados en el
tráfico. Debido a que limitan las conexiones realizadas, los switches pueden ayudar a
eliminar las colisiones de tráfico provocadas por los segmentos que no se comuniquen.

Hub: Es un dispositivo que conecta un gran número de cables de red provenientes de las
computadoras cliente a una red. Todas las conexiones de red de un concentrador
comparten un dominio de colisiones único, lo cual es una forma graciosa de decir que
todas las conexiones de un concentrador “hablan” a través de un único alambre lógico y
están sujetas a interferencia por parte de otras computadoras conectadas al mismo
concentrador. El hub es un dispositivo que tiene la función de interconectar las
computadoras de una red local. Su funcionamiento es más simple comparado con el
switch y el router: el hub recibe datos procedentes de una computadora y los transmite a
las demás. En el momento en que esto ocurre, ninguna otra conmutadora puede enviar
una señal. Su liberación surge después que la señal anterior haya sido completamente
distribuida. En un hub es posible tener varios puertos, o sea, entradas para conectar los
cables de red de cada computadora. Generalmente, hay hubs con 8, 16, 24 y 32 puertos.
La cantidad varía de acuerdo con el modelo y el fabricante del dispositivo.
Si el cable de una máquina es desconectado o presenta algún defecto, la red no deja de
funcionar. Actualmente, los hubs están siendo reemplazados por los switchs, debido a la
pequeña diferencia de costos entre ambos.

Switch: En un switch, todas las conexiones de red se encuentran en su propio dominio de


colisión. El switch hace que cada conexión de red sea privada y después reúne los datos de
cada una de ellas y los transfiere a la espina dorsal de una red, que opera usualmente a
una velocidad mucho más elevada que las conexiones individuales del switch. El switch es
un aparato muy semejante al hub, pero tiene una gran diferencia: los datos provenientes
de la computadora de origen solamente son enviados a la computadora de destino. Esto
se debe a que los switchs crean una especie de canal de comunicación exclusiva entre el
origen y el destino. De esta forma, la red no queda "limitada" a una única computadora en
el envío de información. Esto aumenta la performance de la red ya que la comunicación
está siempre disponible, excepto cuando dos o más computadoras intentan enviar datos
simultáneamente a la misma máquina. Esta característica también disminuye los errores
(colisiones de paquetes de datos, por ejemplo). Así como en el hub, un switch tiene varios
puertos y la cantidad varía de la misma forma.

Ruteador: Direcciona los paquetes de datos de una red a otras. Las dos redes se conectan
al ruteador mediante su propio tipo de conexión y cableado. El router es un dispositivo
utilizado en redes de mayor porte. Es más " inteligente" que el switch, pues, además de
cumplir la misma función, también tiene la capacidad de escoger la mejor ruta que un
determinado paquete de datos debe seguir para llegar a su destino. Es como si la red
fuera una ciudad grande y el router elige el camino más corto y menos congestionado. De
ahí el nombre de router.

Puentes o bridges: son equipos especiales que se encargan de conectar dos redes locales
distintas entre sí pero del mismo tipo. En general, se instala un puente interno en un
servidor de la red y uno externo en cada estación de trabajo de la misma red. Además de
servir de intermediarios.

Repetidores o repeaters: son equipos que, como su nombre lo indica, repiten todas las
señales de un segmento de la red a otro. Además, pueden ampliar las señales por lo que
son capaces de prolongar la longitud de la red y extenderla. A pesar de su ampliación, la
red sigue siendo una sola, por lo que la cantidad de estaciones que pueden compartir el
medio sigue siendo limitada. Además, al retransmitir todas las señales de un segmento a
otro, también se retransmiten las colisiones si las hubiera. Entre las dos redes, otra de sus
funciones importantes es reducir las colisiones de información. Esto lo hacen posible
porque son capaces de aislar el tráfico de información innecesaria entre los diversos
segmentos de la red.

Concentradores: son equipos que permiten estructurar el cableado de las redes. Los más
modernos, además de poder concentrar todo o parte del cableado de una red, disponen
de otras prestaciones como, por ejemplo, la capacidad de aislar sectores de la red o
conmutar algunas de sus salidas para aumentar su capacidad de la red, etc.

Compuertas: Las compuertas son interfaces de aplicación específica que enlazan las siete
capas del modelo OSI cuando son diferentes en uno o todos los niveles. Por ejemplo, si
usted necesita conectar una red que utilice uno de los modelos OSI para conectividad de
redes a otro que utilice el modelo de IBM. En estos días, el uso principal de las compuertas
es en el manejo del correo electrónico. La mayoría de los sistemas de correo electrónico
que pueden conectarse en sistemas disímiles, utilizan una computadora configurada como
compuerta para llevar a cabo esa tarea o permiten que el servidor de correo electrónico,
por sí mismo, maneje las tareas de las compuertas.

Protocolos: Un protocolo de red es un conjunto de reglas que realiza la comunicación de


datos a través de una red a fin de llevar a cabo diferentes transacciones. En la
conectividad de redes se utilizan muchos protocolos. En realidad, en cierto sentido, casi
todas las actividades en una red están regidas por un protocolo de un tipo o de otro.
Algunos protocolos funcionan en niveles bajos del modelo de red OSI, otros trabajan en
niveles altos y algunos más trabajan entre éstos.

COMPRENSIÓN DE TCP Y UDP: Como su nombre lo sugiere, TCP/IP son en realidad dos
protocolos que se utilizan en concierto uno con el otro. El Protocolo Internet (IP) define
cómo se direccionan los datos de la red desde una fuente hacia un destino y qué
secuencia de datos debe reensamblarse en el otro extremo. El protocolo IP trabaja en la
capa de red del modelo OSI. El Protocolo de control de la transmisión (TCP) es un
protocolo de alto nivel que trabaja una capa más arriba que el IP, en la capa de transporte.
TCP administra las conexiones entre computadoras. Los mensajes TCP son transportados
(encapsulados) en datagramas IP. El Protocolo de datagrama de usuario (UDP) sirve para
el mismo propósito que TCP, pero ofrece un menor número de características. Tanto los
paquetes TCP como los UDP son transportados dentro de paquetes IP, pero la única
característica de confiabilidad que soporta UDP es el reenvío de cualquier número de
paquetes que no se reciban en el destino. (El protocolo UDP es no orientado a la
conexión.) La ventaja primordial del UDP es que es más rápido en comunicaciones de red
triviales, como el envío de páginas web a una computadora cliente. Debido a que UDP no
ofrece muchas características en cuanto a la verificación y manejo de errores, debe
utilizarse solo cuando no sea muy importante que los datos ocasionalmente se
congestionen entre dos puntos, o cuando un programa de aplicación ofrezca sus propias
funciones de verificación y manejo de errores.

Protocolo dinámico de configuración del host (DHCP): Los servicios del DHCP corren en
un servidor DHCP, donde controlan un rango de direcciones IP llamadas objeto. Cuando
los nodos se conectan a la red, contactan al servidor DHCP para obtener una dirección
asignada que puedan utilizar.

Protocolo de transferencia de hipertexto (HTTP): El protocolo llamado Protocolo de


Transferencia de Hipertexto (HTTP) controla las transacciones entre un cliente de la web y
un servidor de la web. HTTP es un protocolo de la capa de aplicación. El protocolo HTTP
hace uso, en forma transparente, de DNS y otros protocolos de Internet para formar
conexiones entre el cliente y el servidor de la web, de forma que el usuario esté
consciente solo del nombre de dominio del sitio web y del nombre del documento.

Protocolo de transferencia de archivos (FTP): FTP es un protocolo de la capa de aplicación


que se utiliza para enviar y recibir archivos entre un cliente FTP y un servidor FTP.
Generalmente, esta operación se lleva a cabo con el programa FTP u otro que también
pueda utilizar el protocolo (existen muchos disponibles). Las transferencias por FTP
pueden estar basadas en texto o en lenguaje binario y pueden manejar archivos de
cualquier.

Protocolo de transferencia Netnews (NNTP): Usenet (NetNews) es un conjunto de grupos


de estudio que se dedican a analizar una gran variedad de temas. Actualmente existen
más de 35 000 de estos grupos. Las conversaciones de Usenet se colocan en servidores
Usenet, los cuales difunden sus mensajes a todos los demás servidores del mismo tipo en
todo el mundo.

Protocolo simple de transferencia de correo (SMTP): El Protocolo Simple de Transferencia


de Correo (SMTP) se utiliza para enviar y recibir mensajes de correo electrónico de un
servidor de correo electrónico a otro. Los detalles de SMTP pueden encontrarse en RFC
821. El protocolo SMTP define un diálogo entre un sistema emisor y uno receptor.

Unidad 4

La información es un activo importante con el que cuentan las organizaciones para


satisfacer sus objetivos y es crítica para su desempeño y subsistencia. Por este motivo, es
fundamental tener presente que existen amenazas que pueden afectarla. Es por ello que
deben tomarse recaudos e implementar controles para protegerla. Para abordar la
complejidad del proceso de seguridad de la información, deben tenerse presente ciertos
conceptos que explican cómo puede originarse un riesgo y qué efectos puede provocar. El
siguiente esquema muestra las nociones centrales que se relacionan con la temática de la
seguridad de la información y serán desarrolladas a continuación:

Principios de seguridad: confidencialidad, integridad y disponibilidad

Confidencialidad: La propiedad por la cual se garantiza el acceso a la información sólo a


aquellas personas autorizadas para evitar su divulgación inapropiada.

Integridad: La propiedad por la cual se garantiza la protección contra modificaciones no


autorizadas para evitar su alteración de la información.

Disponibilidad: Proteger la información también signifi ca garantizar que se encuentre


disponible en tiempo y forma para aquellas personas autorizadas, de manera que puedan
acceder al sistema, actualizar o modificar trabajos existentes, etc.

Riesgos para la seguridad de la información

Las amenazas a la seguridad de la información son sucesos que atentan contra la


confidencialidad, integridad y/o disponibilidad de la información. Existen diferentes tipos
de amenazas y distintas formas de clasificarlas. El esquema que sigue presenta una posible
clasificación:
Una amenaza implica una violación potencial a la seguridad. Luego la amenaza puede o no
materializarse, explotando una vulnerabilidad.

Una vulnerabilidad es una debilidad en un control, o la inexistencia de este. Por ejemplo,


si una oficina no cuenta con los extintores de incendios reglamentarios, entonces decimos
que presenta una vulnerabilidad, ya que no existe el control necesario para tratar posibles
incendios.

El riesgo resulta de la combinación de la probabilidad de que una amenaza explote una


vulnerabilidad y del impacto resultante en la organización. En el ámbito de la seguridad
informática, nos referimos a impacto en términos de los posibles efectos negativos sobre
la seguridad de la información.

Un incidente de seguridad ocurre en el preciso momento en que una amenaza explota


una vulnerabilidad existente.

Un incidente puede afectar a recursos físicos (ej.: impresoras, servidores de archivos),


recursos lógicos (ej.: bases de datos) y servicios (ej.: correo electrónico, página Web).

Dominio de Internet

El nombre de dominio de Internet es una secuencia de caracteres, generalmente fácil de


recordar que permite la ubicación o identificación de los sitios por parte de las personas.
Está constituido por expresiones alfanuméricas concatenadas por medio de puntos (“.”),
en varios niveles organizados de forma jerárquica.

La URL (Uniform Resource Locator, o Localizador Uniforme de recursos) es una secuencia


de caracteres con la cual se asigna una dirección única a cada uno de los recursos de
información disponibles en Internet. Existe una URL única para cada página de la World
Wide Web.

Ataques a contraseñas: Prueba metódica de contraseñas para lograr el acceso a un


sistema. Este tipo de ataques puede ser efectuado:

Por diccionario: existiendo un diccionario de palabras, una herramienta intentará acceder


al sistema probando una a una las palabras incluidas en el diccionario.

Por fuerza bruta: una herramienta generará combinaciones de letras, números y símbolos
formando posibles contraseñas y probando una a una en el login del sistema.

Hoax: Los “engaños” u “Hoax” son mensajes fraudulentos que contienen información
inexacta o falsa, que inducen al receptor a reenviar el mensaje a fin de difundir su
contenido o a realizar acciones que, muy probablemente, le ocasionarán problemas.
Muchas cadenas de correos electrónicos, aquellos que “obligan” al destinatario a
reenviarlo bajo pena de diversos males, se inician solo con el fi n de recolectar direcciones
de correos. No pretenden ganancia económica directa.

Malware: Con este nombre se denomina genéricamente a los programas que tienen un
fin malicioso. Su expresión sinónima en castellano es “código malicioso”.

Phishing: Es una forma de engaño mediante la cual los atacantes envían un mensaje
(anzuelo) a una o a varias personas, con el propósito de convencerlas de que revelen sus
datos personales. Generalmente, esta información es utilizada luego para realizar acciones
fraudulentas, tales como transferencias de fondos de su cuenta bancaria, compras con sus
tarjetas de crédito u otros comportamientos delictivos que requieren el empleo de dichos
datos.

Políticas de Seguridad de la Información: Marco general establecido por las autoridades


que define las pautas para preservar la seguridad de la información de una organización y
del que se derivan las normas y procedimientos operativos para implementar esas
disposiciones.

Robo de identidad: Obtención y utilización - por medios informáticos- de credenciales y


otros datos ajenos (nombre, número de tarjeta de crédito, información bancaria, número
de afi liado a un sistema de salud, etc.) sin autorización, con el propósito de realizar
actividades fraudulentas en nombre de otra persona.

SCAM: Se denomina “scam” (estafa en inglés) a un correo electrónico fraudulento (o


páginas Web fraudulentas) que pretenden estafar económicamente por medio del
engaño, generalmente presentado como donación a recibir, lotería o premio al que se
accede previo envío de dinero.

SPAM: Es la denominación del correo no deseado, enviado de manera masiva.

También podría gustarte