AXELELIANAMAVIZCA
187 views
22 slides
Mar 16, 2021
Slide 1 of 22
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
About This Presentation
Breve introducción a las redes de computadoras.
Size: 1.11 MB
Language: es
Added: Mar 16, 2021
Slides: 22 pages
Slide Content
POR: AXEL AMAVIZCA
INTRODUCCIÓN A LAS REDES
INFORMÁTICAS
CONTENIDO
INTRODUCCIÓN A LAS REDES INFORMÁTICAS
¿QUÉ ES UNA RED? ............................................................................................................................. 2
DISPOSITIVOS.................................................................................................................................. 3
MEDIOS ........................................................................................................................................... 4
INFORMACIÓN ................................................................................................................................ 4
RECURSOS ....................................................................................................................................... 4
CLASIFICACIÓN DE REDES ................................................................................................................... 5
TOPOLOGÍA DE REDES ........................................................................................................................ 7
INTRANET Y EXTRANET ....................................................................................................................... 9
CLASES DE IP ................................................................................................................................. 10
CLIENTES Y SERVIDORES ................................................................................................................... 11
ENTRE PARES ................................................................................................................................ 12
CONCENTRADOR Y CONMUTADOR ................................................................................................. 13
CABLES DE RED ................................................................................................................................. 14
Cable de par trenzado blindado ........................................................................................... 14
Cable de par tranzado no blindado ..................................................................................... 14
Cable coaxial ............................................................................................................................. 15
Fibra óptica ................................................................................................................................ 15
AMENAZAS DE SEGURIDAD EN LA RED ............................................................................................ 16
Soluciones de seguridad........................................................................................................ 17
TARJETA DE RED ............................................................................................................................... 19
REFERENCIAS BIBLIOGRÁFICAS ........................................................................................................ 20
REFERENCIAS ELECTRÓNICAS: ........................................................................................ 20
ELÍAN AMAVIZCA 2
¿QUÉ ES UNA RED?
En la actualidad, pensar en las computadoras como dispositivos
aislados unos de otros son imposible. Sin la existencia de redes
informáticas, navegar por la Web ni siquiera fuera posible.
Una red informática es un conjunto de dispositivos interconectados
entre sí a través de un medio, que intercambian información y
comparten recursos. Básicamente, la comunicación dentro de una red
informática es un proceso en el que existen dos roles bien definidos para
los dispositivos conectados, emisor y receptor, que se van asumiendo y
alternando en distintos instantes de tiempo.
También hay mensajes, que es lo que estos roles intercambian. La
estructura y el modo de funcionamiento de las redes informáticas
actuales están definidos en varios estándares, siendo el más extendido
de todos el modelo TCP/IP, basado en el modelo de referencia o teórico
OSI. Las redes de computadoras surgieron como una necesidad para
transmitir información de un sitio a otro de forma segura, la primera red
fue la llamada ARPANET, el ancestro de la actual internet. ARPANET
surgió como un proyecto del Departamento de Defensa de los Estados
Unidos, con el propósito de trasmitir información de guerra sin que sus
rivales pudieran interceptarla, para así ganar la guerra fría.
ELÍAN AMAVIZCA 3
¿Pero esto significa que necesitamos estar conectados a internet para
estar en presencia de una red? Por supuesto que no, aunque no se
tenga internet, pero sí dos computadoras, también podríamos tener una
red. Basta con que dos dispositivos diferentes intercambien información
entre ellos para estar en red. Internet es la red mundial de
telecomunicaciones, es un conjunto de cientos y miles de redes
independientes conectadas en una sola, lo que se conoce como una red
de redes. Así pues, el diminutivo Internet proviene de la palabra
InterNetworking que a su vez se suele traducir como Interconexión de
redes. Ahora bien, ¿Qué elementos componen una red? Suelen ser
varios entre los más destacados están: Dispositivos, medios y recursos.
DISPOSITIVOS
Los dispositivos conectados a una red informática pueden clasificarse
en dos tipos: los que gestionan el acceso y las comunicaciones en una
red (dispositivos de red), como módem, router, switch, access point,
bridge, etc. y los que se conectan para utilizarla (dispositivos de usuario
final), como una computadora, tablet, celular, impresora, etc. Los que
utilizan una red a su vez, pueden cumplir dos roles (clasificación de
redes por relación funcional): servidor, en donde el dispositivo brinda un
servicio para todo aquel que quiera consumirlo; o cliente, en donde el
dispositivo consume uno o varios servicios de uno o varios servidores.
ELÍAN AMAVIZCA 4
MEDIOS
El medio es la conexión que hace posible que los dispositivos se
relacionen entre sí. Los medios de comunicación pueden clasificarse
por tipo de conexión como guiados o dirigidos (no guiados), en donde
se encuentran: el cable coaxial, el cable de par tranzado (UTP/STP) y
la fibra óptica; y no guiados, en donde se encuentran las ondas de radio
(WI-FI y Bluetooth), las infrarrojas y las microondas. Los medios guidos
son aquellos conformados por cables, en tanto que los no guiados son
inalámbricos.
INFORMACIÓN
Comprende todo elemento intercambiado entre dispositivos, tanto de
gestión de acceso y comunicación, como de usuario final (texto,
hipertexto, imágenes, música, video, etc).
RECURSOS
Un recurso es todo aquello que un dispositivo le solicita a la red, y que
puede ser identificado y accedido directamente. Puede tratarse de un
archivo compartido en otra computadora dentro de una red, un servicio
que se desea consumir, una impresora a través de la cual se quiere
ELÍAN AMAVIZCA 5
imprimir un documento, información, espacio en disco, tiempo de
procesamiento, etc.
Si nos conectamos a una red, por ejemplo, para solicitar un archivo que
no podemos identificar y acceder directamente, tendremos que
consumir un servicio que identifique y acceda a él por nosotros. Existen
servicios de streaming de videos (webs en donde podemos ver videos
online, como Youtube), de stream de audio (alguna radio en internet),
servicios de aplicación (como Google Docs) y otros. En general, los
dispositivos que brindan servicios se denominan servidores.
CLASIFICACIÓN DE REDES
Considerando el tamaño o la envergadura de una red, podemos
clasificarlas de la siguiente manera:
• PAN (Personal Area Network) o red de área personal: está
conformada por dispositivos utilizados por una sola persona.
Tiene un rango de alcance de unos pocos metros.
• WPAN (Wireless Personal Area Network) o red inalámbrica de
área personal: es una red PAN que utiliza tecnologías
inalámbricas como medio.
• LAN (Local Area Network) o red de área local: es una red cuyo
rango de alcance se limita a un área relativamente pequeña, como
una habitación, un edificio, un avión, etc. No integra medios de
uso público.
ELÍAN AMAVIZCA 6
• WLAN (Wireless Local Area Network) o red de área local
inalámbrica: Es una configuración muy utilizada por su
escalabilidad y porque no requiere instalación de cables.
• CAN (Campus Area Network) o red de área de campus: Es una
red de dispositivos de alta velocidad que conecta redes de área
local a través de un área geográfica limitada, como un campus
universitario, una base militar, etc. No utiliza medios públicos.
• MAN (Metropolitan Area Network) o red de área
metropolitana: Es una red de alta velocidad (banda ancha) que
da cobertura en un área geográfica más extensa que un campus,
pero, aun así, limitada.
ELÍAN AMAVIZCA 7
• WAN (Wide Area Network) o red de área amplia: Se extiende
sobre un área geográfica extensa empleando medios de
comunicación pocos habituales, como satélites, cables
interoceánicos, fibra óptica, etc. Utiliza medios públicos.
• VLAN (Virtual LAN) o red de área local virtual: Es una red LAN
con la particularidad de que los dispositivos que la componen se
encuentran en diversas ubicaciones geográficas alejadas. Este
tipo de red posee las particularidades de una LAN.
• Red de área de almacenamiento (SAN): son infraestructuras de
red diseñadas para admitir servidores de archivos y proporcionar
almacenamiento, recuperación y replicación de datos.
TOPOLOGÍA DE REDES
BUS: Cada nodo está conectado a un medio determinado bus, la
tecnología que utiliza se le denomina Ethernet.
ELÍAN AMAVIZCA 8
ESTRELLA: Cada nodo está conectado a un control central a través de
conexiones punto a punto, el tamaño de la red depende de la capacidad
del número de conexiones que pueda soportar el equipo central y en
caso de fallar este, todo el sistema deja de funcionar.
ANILLO: En una red con topología de anillo cada nodo está conectado
al nodo adyacente a través de un enlace punto a punto, formando
lógicamente un anillo. La tecnología que utiliza esta topología se llama
Token-Ring. La principal desventaja se da cuando un nodo en la red
deja de funcionar, el servicio se interrumpe.
ÁRBOL: Los nodos están conectados utilizando el mismo arreglo que
la topología de estrella, pero a diferencia, esta no cuenta con solo un
dispositivo central, sino que utiliza una serie de equipos para añadir
más segmentos de red.
ELÍAN AMAVIZCA 9
MALLA: En esta topología todos los nodos están conectados entre sí,
para esto cada nodo debe tener una capacidad para conectar N-1
puertos, este tipo de topología tiene muy alta conectividad, ya que si un
equipo falla, existen otras rutas por donde seguir enviando información.
INTRANET Y EXTRANET
El término intranet con frecuencia se utiliza para hacer referencia a una
conexión privada de LAN y WAN que pertenece a una organización y
está diseñada para que accedan a ella solo los miembros y los
empleados de la organización u otras personas autorizadas.
Es posible que una organización utilice una extranet para proporcionar
acceso seguro a las personas que trabajan para otra organización, pero
requieren datos de la empresa. Entre los ejemplos de extranets, se
incluyen los siguientes:
• Una empresa que propor ciona acceso a proveedores y
contratistas externos.
• Un hospital que cuenta con un sistema de registro para que los
médicos puedan cargar citas con sus pacientes.
• Una secretaría de educación local que proporciona información
sobre presupuesto y personal a las escuelas del distrito.
ELÍAN AMAVIZCA 10
CLASES DE IP
La dirección IP es un número que, representado en notación de punto
decimal, identifica de manera lógica a una interfaz de un dispositivo, a
la computadora del usuario, dentro de la red.
El elemento clave de la red que determina el límite o borde entre la red
interna y la externa es el router y, cuando hablamos de router, debemos
asociar el direccionamiento IP o lógico. Las direcciones IP están
divididas en 5 clases, que se diferencian entre sí por tener un rango de
direcciones fijas asignadas; por ejemplo, las direcciones IP de clase A,
B y C son utilizadas en las empresas pequeñas, medianas y grandes.
Las direcciones IP de clase D son usadas en ambientes de Multicast o
envío de información a múltiples destinos, y las de clase E, para
estudios en los campos de investigación y desarrollo.
Las direcciones IP son asignadas por una entidad que regula su uso,
InterNIC (www.internic.net).
ELÍAN AMAVIZCA 11
Las direcciones IP a las que hacemos referencia, corresponden a IPv4
(las IPv6 aún no se están implementando).
Dentro del rango de direcciones de cada red IPv4, encontramos tres
tipos de direcciones:
• Dirección de red: Dirección que hace referencia a la red.
• Dirección de broadcast: Dirección utilizada para enviar datos a
todos los dispositivos de la red.
• Direcciones host: Direcciones asignadas a los dispositivos
finales de la red.
CLIENTES Y SERVIDORES
Todas las PC conectadas a una red que participan directamente en las
comunicaciones de la red se clasifican como hosts. Los hosts también
se denominan terminales.
Los servidores son PC con software que les permite proporcionar
información, por ejemplo, correo electrónico o páginas web, a otros
terminales de la red. Cada servicio requiere un software de servidor
independiente. Por ejemplo, para proporcionar servicios web a la red,
un servidor necesita un software de servidor web. Una PC con software
de servidor puede proporcionar servicios a uno o varios clientes
simultáneamente. Además, una única PC puede ejecutar varios tipos de
software de servidor. En una empresa doméstica o una pequeña
empresa, puede ser necesario que una PC funcione como servidor de
archivos, servidor web y servidor de correo electrónico.
ELÍAN AMAVIZCA 12
Los clientes son PC que tienen instalado un software que les permite
solicitar información al servidor y mostrar la información obtenida. Un
navegador web, como Chrome o Firefox, es un ejemplo de software de
cliente. Una única PC también puede ejecutar varios tipos de software
de cliente. Por ejemplo, un usuario puede revisar su correo electrónico
y ver una página web mientras utiliza el servicio de mensajería
instantánea y escucha la radio a través de Internet.
ENTRE PARES
El software de servidor y el de cliente normalmente se ejecutan en
computadoras distintas, pero también es posible que una misma
computadora cumpla las dos funciones a la vez. En pequeñas empresas
y hogares, muchas PC funcionan como servidores y clientes en la red.
Este tipo de red se denomina red entre pares.
ELÍAN AMAVIZCA 13
CONCENTRADOR Y CONMUTADOR
Los concentradores y conmutadores son dispositivos de hardware
especialmente diseñados para conectar computadoras y periféricos en
una red de datos. En términos generales, desempeña la misma función,
es decir, se encargan de llevar la información desde un nodo de la red
hasta otro, aunque existen importantes diferencias en cuanto a la
manera que utilizan para hacerlo.
Un concentrador o hub es un dispositivo de red que puede definirse
como un repetidor de puerto múltiple. Es un equipo que se encarga de
repetir toda la información que recibe de cada uno de los nodos
conectados a él. De esta manera, su principal función es repetir las
señales que recibe a todos los puertos que lo componen.
Por esta razón, podemos utilizarlo para regenerar la señal de datos, y,
así extender el alcance de la red.
Los conmutadores o switches permiten conectar diversos dispositivos a
una red de datos tal como lo hace un concentrador, pero en este caso
se trata de un hardware que posee la capacidad de enviar los datos
recibidos solo a la dirección IP que corresponde.
ELÍAN AMAVIZCA 14
CABLES DE RED
Cable de par trenzado blindado
También se lo conoce como Shielded Twisted Pair (STP). El cable de
par trenzado blindado combina las técnicas de blindaje y trenzado de
cables. El STP reduce el ruido electrónico desde el exterior del cable,
como por ejemplo, la interferencia electromagnética (EMI) y la
interferencia de radiofrecuencia (RFI).
Cable de par tranzado no blindado
También se lo conoce como Unshielded Twisted Pair (UTP). Es un
medio de cuatro pares trenzados de hilos, que se utiliza en distintas
arquitecturas de redes. Cada uno de los 8 hilos de cobre individuales
del cable UTP está revestido por un material aislante plástico. Este tipo
de cable, por tener pares trenzados, sólo posee el efecto de cancelación
para que se limite el degradado de la señal que provocan las EMI y las
RFI. Para minimizar aún más la diafonía entre los pares en el cable UTP,
la cantidad de trenzas en los pares de hilos varía.
ELÍAN AMAVIZCA 15
Cable coaxial
El cable coaxial está formado por un conductor de cobre rodeado de
una capa de plástico aislante y flexible. Sobre este material aislante se
ubica una malla de cobre tejida u hoja metálica, que actúa como el
segundo blindaje para el conductor interno. Esta capa reduce aún más
la cantidad de interferencia electromagnética externa. Por encima de
éstas, tiene un revestimiento exterior para definir la estética del cable.
Fibra óptica
La fibra óptica es el medio utilizado para los enlaces de backbone
(cableado vertical en un edificio o entre edificios). Soporta mayores
distancias e importantes capacidades de tráfico. Por backbone o troncal
se entiende que son las principales conexiones dentro de la LAN,
portadoras de importantes volúmenes de datos. En los medios ópticos,
se utiliza la luz para transmitir datos, a través de una delgada fibra de
vidrio o materiales plásticos. Las señales eléctricas hacen que el
ELÍAN AMAVIZCA 16
transmisor de fibra óptica genere señales luminosas que son enviadas
por el núcleo de la fibra. El receptor recibe las señales luminosas y las
convierte en señales eléctricas en el extremo opuesto de la fibra.
AMENAZAS DE SEGURIDAD EN LA RED
La seguridad de la red es una parte integral de las redes de PC,
independientemente de si la red está limitada a un entorno doméstico
con una única conexión a Internet o si es tan extensa como una empresa
con miles de usuarios. La seguridad de la red implementada debe tener
en cuenta el entorno, así como las herramientas y los requisitos de la
red. Debe poder proteger los datos y, al mismo tiempo, mantener la
calidad de servicio que se espera de la red.
La protección de la red incluye protocolos, tecnologías, dispositivos,
herramientas y técnicas para proteger los datos y mitigar amenazas. Los
vectores de amenazas pueden ser externos o internos. En la actualidad,
muchas amenazas de seguridad de red externas se expanden por
Internet. Las amenazas externas más comunes a las redes incluyen las
siguientes:
• Virus, gusanos y caballos de Troya: se trata de software
malicioso y códigos arbitrarios que se ejecutan en un dispositivo
de usuario.
• Spyware y adware: software instalado en un dispositivo de
usuario que recopila información sobre el usuario de forma
secreta.
• Ataques de día cero, también llamados “ataques de hora
cero”: un ataque que ocurre el mismo día en que se hace pública
una vulnerabilidad.
• Ataques de hackers: un ataque de una persona experta a los
dispositivos de usuario o recursos de red.
ELÍAN AMAVIZCA 17
• Ataques por denegación de servicio: ataques diseñados para
reducir o para bloquear aplicaciones y procesos en un dispositivo
de red.
• Interceptación y robo de datos: un ataque para capturar
información privada en la red de una organización.
• Robo de identidad: un ataque para robar las credenciales de
inicio de sesión de un usuario a fin de acceder a datos privados.
También es importante tener en cuenta las amenazas internas. Se
llevaron a cabo numerosos estudios que muestran que las violaciones
de datos más comunes suceden a causa de los usuarios internos de la
red. Esto se puede atribuir a dispositivos perdidos o robados o al mal
uso accidental por parte de los empleados, y dentro del entorno
comercial, incluso a empleados maliciosos. Por lo tanto, cuando se
desarrolla una política de seguridad, es importante abordar tanto las
amenazas de seguridad externas como las internas.
Soluciones de seguridad
No hay una solución única que pueda proteger una red contra la
variedad de amenazas que existen. Por este motivo, la seguridad debe
implementarse en varias capas, y debe utilizarse más de una solución
de seguridad.
ELÍAN AMAVIZCA 18
Si un componente de seguridad no puede identificar ni proteger la red,
hay otros que pueden hacerlo.
En general, la implementación de seguridad de las redes domésticas es
muy básica. Se suele implementar en los terminales de conexión, así
como en el punto de conexión a Internet e incluso puede depender de
servicios contratados al ISP.
Por otra parte, la implementación de seguridad de la red en redes de las
empresas normalmente consiste en la integración de numerosos
componentes a la red para controlar y filtrar el tráfico. Lo ideal es que
todos los componentes funcionen juntos, lo que minimiza la necesidad
de mantenimiento y aumenta la seguridad.
Los componentes de seguridad de la red para redes domésticas o de
oficinas pequeñas deben incluir, como mínimo, lo siguiente:
• Antivirus y antispyware: se utilizan para proteger los terminales
de infecciones con software malicioso.
• Filtrado de firewall: para bloquear accesos no autorizados a la
red. Esto puede incluir un sistema de firewall ejecutado en un host
que se implemente para impedir el acceso no autorizado al
terminal o un servicio de filtrado básico en el router doméstico para
impedir el acceso no autorizado del mundo exterior a la red.
Además de lo anterior, las redes más grandes y las redes corporativas
generalmente tienen otros requisitos de seguridad:
• Sistemas de firewall dedicados: para proporcionar
funcionalidades de firewall más avanzadas que puedan filtrar una
gran cantidad de tráfico con mayor granularidad.
• Listas de control de acceso (ACL): filtran el acceso y el reenvío
de tráfico.
• Sistemas de prevención de intrusión (IPS): identifican
amenazas de rápida expansión, como ataques de día cero o de
hora cero.
ELÍAN AMAVIZCA 19
• Redes privadas virtuales (VPN): proporcionan un acceso seguro
a los trabajadores remotos.
Los requisitos de seguridad de la red deben tener en cuenta el entorno
de red, así como las diversas aplicaciones y los requisitos informáticos.
Tanto los entornos domésticos como las empresas deben poder
proteger sus datos y, al mismo tiempo, mantener la calidad de servicio
que se espera de cada tecnología. Además, la solución de seguridad
implementada debe poder adaptarse a las crecientes tendencias de red,
en constante cambio.
TARJETA DE RED
La placa de red, así como los otros dispositivos de interconexión
(switches y routers), poseen ciertas limitaciones o características que
determinan los diferentes procesos de envío y recepción de datos.
Básicamente, las placas actuales tienen la capacidad de operar en dos
modos de envío y recepción distintos, siempre establecidos por la
tecnología Duplex: Full (completo) y Half (medio o parcial). Éstos
definen, precisamente, la forma en que los paquetes de datos serán
enviados y/o recibidos.
El modo Half Duplex puede ser explicado a partir de la idea de que los
datos pueden ser enviados o recibidos en un solo sentido. Es decir,
ambos procesos (envío y recepción) no pueden aplicarse de manera
simultánea. Un ejemplo que puede graficar claramente este tipo de
procesamiento de datos es la radio, en la que el sonido es enviado por
la emisora y recibido por el oyente, sin que éste pueda mandar ningún
tipo de dato a ella por el mismo medio y al mismo tiempo.
En cambio, en las telecomunicaciones Full Duplex, los datos pueden
navegar libremente en cualquier sentido. En este caso, es posible enviar
y recibir simultáneamente desde y hacia cualquiera de los nodos que
interactúan en la red.
En otras palabras, el emisor será, a la vez, receptor, y el receptor será
también emisor. Para ejemplificar este concepto podemos pensar en el
ELÍAN AMAVIZCA 20
teléfono, en el que ambos comunicadores pueden hablar y escuchar en
el mismo momento; es decir, enviar y recibir datos al mismo tiempo.
FIN
REFERENCIAS BIBLIOGRÁFICAS
Daniel Benchimol. “Redes Cisco”. (2010)
Daniel Benchimol. “Redes desde cero”. (2011)
Peña Millahual, Claudio Alejandro. “Redes”. (2012)
Paula Budris. “Técnico en redes y seguridad”. (2013)
Behrouz A. Forouzan, Sophia Chung Fegan. "Introducción a la ciencia
de la computación". (2003)
REFERENCIAS ELECTRÓNICAS:
CURSOS CISCO. “FUNDAMENTOS DE REDES”. DISPONIBLE EN: https://www.netacad.com