Está en la página 1de 34

CCPM ECATEPEC

REDES COMPUTACIONALES

Alumna: Martínez Contreras Jazmin

Matricula: 23821


Redes computacionales

Una red de computadoras, también llamada red de ordenadores o red informática, es un


conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que
envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para
el transporte de datos para compartir información y recursos.1 Este término también
engloba aquellos medios técnicos que permiten compartir la información.

La finalidad principal para la creación de una red de computadoras es compartir los


recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la
información, aumentar la velocidad de transmisión de los datos y reducir el coste general
de estas acciones.

La estructura y el modo de funcionamiento de las redes informáticas actuales están


definidos en varios estándares, siendo el más importante y extendido de todos ellos el
modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red
en 7 capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a 4
capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están
regidos por sus respectivos estándares

Clasificación de las redes

Por alcance

*Red de área personal o PAN (personal area network) es una red de ordenadores usada
para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las
ayudantes digitales personales) cerca de una persona.

*Red de área local o LAN (local area network) es una red que se limita a un área especial
relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes
de área local a veces se llaman una sola red de localización.

*Una red de área de campus o CAN (campus area network) es una red de computadoras que
conecta redes de área local a través de un área geográfica limitada, como un campus
universitario, o una base militar.

*Una red de área metropolitana (metropolitan area network o MAN, en inglés) es una red
de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa.

*Las redes de área amplia (wide area network, WAN) son redes informáticas que se
extienden sobre un área geográfica extensa.
*Una red de área de almacenamiento, en inglés SAN (storage area network), es una red
concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte.

*Una Red de área local virtual (Virtual LAN, VLAN) es un grupo de computadoras con un
conjunto común de recursos a compartir y de requerimientos, que se comunican como si
estuvieran adjuntos a una división lógica de redes de computadoras en la cuál todos los
nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la
capa de enlace de datos, a pesar de su diversa localización física.

*Red irregular es un sistema de cables y buses que se conectan a través de un módem, y


que da como resultado la conexión de una o más computadoras. Esta red es parecida a la
mixta, solo que no sigue los parámetros presentados en ella. Muchos de estos casos son muy
usados en la mayoría de las redes.

Por tipo de conexión

Medios guiados

*El cable coaxial se utiliza para transportar señales eléctricas de alta frecuencia que posee
dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información,
y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de
tierra y retorno de las corrientes.

*El cable de par trenzado es una forma de conexión en la que dos conductores eléctricos
aislados son entrelazados para tener menores interferencias y aumentar la potencia y
disminuir la diafonía de los cables adyacentes.

*La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un


hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían
pulsos de luz que representan los datos a transmitir.

Medios no guiados

*Red por radio

*Red por infrarrojos

*Red por microondas

Por relación funcional

*Cliente-servidor es una arquitectura que consiste básicamente en un cliente que realiza


peticiones a otro programa (el servidor) que le da respuesta.
*Peer-to-peer es aquella red de computadoras en la que todos o algunos aspectos funcionan
sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales
entre sí.

Por topología

*La red en bus se caracteriza por tener un único canal de comunicaciones (denominado bus,
troncal o backbone) al cual se conectan los diferentes dispositivos.

*En una red en anillo cada estación está conectada a la siguiente y la última está conectada
a la primera.

*En una red en estrella las estaciones están conectadas directamente a un punto central y
todas las comunicaciones se han de hacer necesariamente a través de éste.

*En una red en malla cada nodo está conectado a todos los otros.

*En una red en árbol los nodos están colocados en forma de árbol. Desde una visión
topológica, la conexión en árbol es parecida a una serie de redes en estrella
interconectadas salvo en que no tiene un nodo central.

[cita requerida]
*En una red mixta se da cualquier combinación de las anteriores .

[cita requerida]
Por la direccionalidad de los datos

*Simplex o Unidireccional: un Equipo Terminal de Datos transmite y otro recibe.

*Half-Duplex o Bidireccional: sólo un equipo transmite a la vez. También se llama Semi-


Duplex.

*Full-Duplex: ambos pueden transmitir y recibir a la vez una misma información

Por grado de autentificación

*Red Privada: una red privada se definiría como una red que puede usarla solo algunas
personas y que están configuradas con clave de acceso personal.

*Red de acceso público: una red pública se define como una red que puede usar cualquier
persona y no como las redes que están configuradas con clave de acceso personal. Es una
red de computadoras interconectados, capaz de compartir información y que permite
comunicar a usuarios sin importar su ubicación geográfica,.
Por grado de difusión

*Una intranet es una red de computadoras que utiliza alguna tecnología de red para usos
comerciales, educativos o de otra índole de forma privada, esto es, que no comparte sus
recursos o su información con redes ilegítimas.

*Internet es un conjunto descentralizado de redes de comunicación interconectadas que


utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas
que la componen funcionen como una red lógica única, de alcance mundial.

Por servicio o función

*Una red comercial proporciona soporte e información para una empresa u organización con
ánimo de lucro.

*Una red educativa proporciona soporte e información para una organización educativa
dentro del ámbito del aprendizaje.

*Una red para el proceso de datos proporciona una interfaz para intercomunicar equipos
que vayan a realizar una función de cómputo conjunta.[cita requerida]

Protocolos de redes

Modelos generales

Artículo principal: Protocolo de red

Existen diversos protocolos, estándares y modelos que determinan el funcionamiento


general de las redes. Destacan el modelo OSI y el TCP/IP. Cada modelo estructura el
funcionamiento de una red de manera distinta: El modelo OSI cuenta con 7 capas muy
definidas y con funciones diferenciadas y el TCP/IP con 4 capas diferenciadas pero que
combinan las funciones existentes en las 7 capas del modelo OSI.4 Los protocolos están
repartidos por las diferentes capas pero no están definidos como parte del modelo en sí
sino como entidades diferentes de normativas internacionales, de modo que el modelo OSI
no puede ser considerado una arquitectura de red.

Modelo OSI

Artículo principal: Modelo OSI

El modelo OSI (open systems interconnection) fue creado por la ISO y se encarga de la
conexión entre sistemas abiertos, esto es, sistemas abiertos a la comunicación con otros
sistemas. Los principios en los que basó su creación son, una mayor definición de las
funciones de cada capa, evitar agrupar funciones diferentes en la misma capa y una mayor
simplificación en el funcionamiento del modelo en general. Este modelo divide las funciones
de red en 7 capas diferenciadas.

# Capa Unidad de
intercambio
7 Aplicación APDU
6 Presentación PPDU
5 Sesión SPDU
4 Transporte TPDU
3 Red Paquete
2 Enlace Marco/trama
1 fisica Bit

Modelo TCP/IP

Artículo principal: TCP/IP

Este modelo es el implantado actualmente a nivel mundial: Fue utilizado en ARPANET y es


utilizado actualmente a nivel global en Internet y redes locales. Su nombre deriva de los
dos principales protocolos que lo conforman: TCP en la Capa de transporte e IP en la Capa
de red.7 Se compone de 4 capas.

# capa Unidad de
intercambio
4 Aplicación No definido
3 Transporte No definido
2 Red/ interred Paquete
1 Enlace/ nodo a ??
red

Otros estándares

Existen otros estándares, más concretos, que definen el modo de funcionamiento


de diversas tecnologías de transmisión de datos:

Esta lista no esta completa


tecnoligia estandar Año de primera Otros detalles
publicación
Ethernet IEEE 802.3 1983
Token Ring IEEE 802.5 1970s8
Wlan IEEE 19979
802.11
Bluethooth IEEE 20102
802.15
FDDI ISO 9314- 1987 Reúne un conjunto de estándares
X
PPP RFC 1661 199411

Ethernet: Ethernet es un estándar de redes de computadoras de área local con acceso al


medio por contienda CSMA/CD ("Acceso Múltiple por Detección de Portadora con
Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus
prestaciones. El nombre viene del concepto físico de ether. Ethernet define las
características de cableado y señalización de nivel físico y los formatos de tramas de datos
del nivel de enlace de datos del modelo OSI.

La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3.
Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno
de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en
la misma red.

Token Ring: Es una arquitectura de red desarrollada por IBM en los años 1970 con
topología física en anillo y técnica de acceso de paso de testigo, usando un frame de 3
bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar
IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en
diseños de redes.

Wlan: Es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como


alternativa a las redes LAN cableadas o como extensión de estas. Utiliza tecnología de
radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones
cableadas. Las WLAN van adquiriendo importancia en muchos campos, como almacenes o
para manufactura, en los que se transmite la información en tiempo real a una terminal
central. También son muy populares en los hogares para compartir el acceso a Internet
entre varias computadoras.
Bluethooth: Es una especificación industrial para Redes Inalámbricas de Área Personal
(WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos
mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales
objetivos que se pretenden conseguir con esta norma son:

*Facilitar las comunicaciones entre equipos móviles y fijos.

*Eliminar cables y conectores entre éstos.

*Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización


de datos entre equipos personales.

Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores
de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles,
computadoras portátiles, ordenadores personales, impresoras o cámaras digitales.

FDDI: Es un conjunto de estándares ISO y ANSI para la transmisión de datos en redes de


computadoras de área extendida o local (LAN) mediante cable de fibra óptica. Se basa en
la arquitectura token ring y permite una comunicación tipo Full Duplex. Dado que puede
abastecer a miles de usuarios, una LAN FDDI suele ser empleada como backbone para una
red de área amplia (WAN).

También existe una implementación de FDDI en cables de hilo de cobre conocida como
CDDI. La tecnología de Ethernet a 100 Mbps (100BASE-FX y 100BASE-TX) está basada en
FDDI

PPP: Es un protocolo de nivel de enlace estandarizado en el documento RFC 1661. Por tanto,
se trata de un protocolo asociado a la pila TCP/IP de uso en Internet. Más conocido por su
acrónimo: PPP.

Componentes básicos de las redes de ordenadores

EL OR D EN A D O R

La mayoría de los componentes de una red media son los ordenadores individuales,
también denominados host; generalmente son sitios de trabajo (incluyendo
ordenadores personales) o servidores.
T AR J E T A S D E R E D
Artículo principal: Tarjeta de red

Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o
medios físicos para redes alámbricas e infrarrojos ó radiofrecuencias para redes
inalámbricas), es necesaria la intervención de una tarjeta de red o NIC (Network Card
Interface) con la cual se puedan enviar y recibir paquetes de datos desde y hacia otras
computadoras, empleando un protocolo para su comunicación y convirtiendo esos datos a un
formato que pueda ser transmitido por el medio (bits 0's/1's). Cabe señalar que a cada
tarjeta de red le es asignado un identificador único por su fabricante, conocido como
dirección MAC (Media Access Control), que consta de 48 bits (6 bytes). Dicho
identificador permite direccionar el tráfico de datos de la red del emisor al receptor
adecuado.

El trabajo del adaptador de red es el de convertir las señales eléctricas que viajan por el
cable (ej: red Ethernet) o las ondas de radio (ej: red Wifi) en una señal que pueda
interpretar el ordenador.

Estos adaptadores son unas tarjetas PCI que se conectan en las ranuras de expansión del
ordenador. En el caso de ordenadores portátiles, estas tarjetas vienen en formato
PCMCIA. En algunos ordenadores modernos, tanto de sobremesa como portátiles, estas
tarjetas ya vienen integradas en la placa base.

Adaptador de red es el nombre genérico que reciben los dispositivos encargados de


realizar dicha conversión. Esto significa que estos adaptadores pueden ser tanto Ethernet,
como Wireles, así como de otros tipos como fibra óptica, coaxial, etc. También las
velocidades disponibles varían según el tipo de adaptador; éstas pueden ser, en Ethernet,
de 10, 100 ó 1000 Mbps, y en los inalámbricos de 11 ó 55 Mbps.

T I P O S D E S I T I O S D E T R A B AJ O

Hay muchos tipos de sitios de trabajo que se pueden incorporar en una red particular:
sistemas con varias CPU, con grandes cantidades de RAM y grandes cantidades de espacio
de almacenamiento en disco duro, u otros componentes requeridos para las tareas de
proceso de datos especiales, los gráficos, u otros usos intensivos del recurso. (Véase
también la computadora de red).
TIPOS DE SERVIDORES
Artículo principal: Servidor

En las siguientes listas hay algunos tipos comunes de servidores y sus propósitos.

*Servidor de archivos: almacena varios tipos de archivo y los distribuye a otros clientes en
la red.

*Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión


de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también
puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas
las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de
impresión si la impresora fuera conectada directamente con el puerto de impresora del
sitio de trabajo.

*Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones


relacionadas con e-mail para los clientes de la red.

*Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para
la transmisión, la recepción y la distribución apropiadas de los fax.

*Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de


contestador automático, realizando las funciones de un sistema interactivo para la
respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y
controlando también la red o Internet; p. ej., la entrada excesiva del IP de la voz (VoIP),
etc.

*Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red
para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar
documentos u otros datos que se soliciten muy frecuentemente). También sirve seguridad;
esto es, tiene un Firewall (cortafuegos). Permite administrar el acceso a Internet en una
red de computadoras permitiendo o negando el acceso a diferentes sitios web.

*Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros
canales de comunicación de la red para que las peticiones conecten con la red de una
posición remota, responden llamadas telefónicas entrantes o reconocen la petición de la red
y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para
registrar a un usuario en la red.

*Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del
cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de
trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de
trabajo realiza la interfaz operadora o la porción del GUI del proceso (es decir, la lógica de
la presentación) que se requiere para trabajar correctamente.

*Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y


demás material Web compuesto por datos (conocidos normalmente como contenido), y
distribuye este contenido a clientes que la piden en la red.

*Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades


grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento
(cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un
servidor principal no afecte a la red. Esta técnica también es denominada clustering.

*Impresoras: muchas impresoras son capaces de actuar como parte de una red de
ordenadores sin ningún otro dispositivo, tal como un "print server", actuando como
intermediario entre la impresora y el dispositivo que está solicitando un trabajo de
impresión de ser terminado

*Terminal: muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la
entrada de datos. En estos sólo se exhiben datos o se introducen. Este tipo de terminales,
trabajan unido a un servidor, que es quien realmente procesa los datos y envía pantallas de
datos a los terminales.

*Otros dispositivos: hay muchos otros tipos de dispositivos que se puedan utilizar para
construir una red, muchos de los cuales requieren una comprensión de conceptos más
avanzados del establecimiento de una red de la computadora antes de que puedan ser
entendidos fácilmente (e.g., los cubos, las rebajadoras, los puentes, los interruptores, los
cortafuegos del hardware, etc.). En las redes caseras y móviles, que conectan la electrónica
de consumo, los dispositivos, tales como consolas vídeojuegos, están llegando a ser cada vez
más comunes.

*Servidor de Autenticación: Es el encargado de verificar que un usuario pueda conectarse


a la red en cualquier punto de acceso, ya sea inalámbrico o por cable, basándose en el
estándar 802.1x y puede ser un servidor de tipo RADIUS.

*Servidor DNS: Este tipo de servidores resuelven nombres de dominio sin necesidad de
conocer su dirección IP.
MEDIO DE TRANSMISIÓN

El medio de transmisión constituye el canal que permite la transmisión de información entre


dos terminales en un sistema de transmisión. Las transmisiones se realizan habitualmente
empleando ondas electromagnéticas que se propagan a través del canal. A veces el canal es
un medio físico y otras veces no, ya que las ondas electromagnéticas son susceptibles de
ser transmitidas por el vacío.

C AR A C T E R Í S T I C AS

Entre las características más importantes dentro de los medios de transmisión se


encuentra la velocidad de transmisión, la distorsión que introduce en el mensaje, y el ancho
de banda.

En función de la naturaleza del medio, las características y la calidad de la transmisión se


verán afectadas.

Clasificación

Dependiendo de la forma de conducir la señal a través del medio, los medios de transmisión
se pueden clasificar en dos grandes grupos, medios de transmisión guiados y medios de
transmisión no guiados.

Según el sentido de la transmisión podemos encontrarnos con 3 tipos diferentes: Simplex,


Half-Duplex y Full-Duplex.

También los medios de transmisión se caracterizan por utilizarse en rangos de frecuencia


de trabajo diferentes.

M E D I O S D E T R AN S M I S I Ó N G U I A D O S

Los medios de transmisión guiados están constituidos por un cable que se encarga de la
conducción (o guiado) de las señales desde un extremo al otro.

Las principales características de los medios guiados son el tipo de conductor utilizado, la
velocidad máxima de transmisión, las distancias máximas que puede ofrecer entre
repetidores, la inmunidad frente a interferencias electromagnéticas, la facilidad de
instalación y la capacidad de soportar diferentes tecnologías de nivel de enlace.

La velocidad de transmisión depende directamente de la distancia entre los terminales, y


de si el medio se utiliza para realizar un enlace punto a punto o un enlace multipunto.
Debido a esto los diferentes medios de transmisión tendrán diferentes velocidades de
conexión que se adaptarán a utilizaciones dispares.
Dentro de los medios de transmisión guiados, los más utilizados en el campo de las
comunicaciones y la interconexión de computadoras son:

*El par trenzado: Consiste en un par de hilos de cobre conductores cruzados entre sí, con
el objetivo de reducir el ruido de diafonía. A mayor número de cruces por unidad de
longitud, mejor comportamiento ante el problema de diafonía.

Existen dos tipos de par trenzado:

*Protegido: Shielded Twisted Pair (STP)

*No protegido: Unshielded Twisted Pair (UTP)

El UTP son las siglas de Unshielded Twisted Pair. Es un cable de pares trenzado y sin
recubrimiento metálico externo, de modo que es sensible a las interferencias. Es
importante guardar la numeración de los pares, ya que de lo contrario el Efecto del
trenzado no será eficaz disminuyendo sensiblemente o incluso impidiendo la capacidad de
transmisión. Es un cable Barato, flexible y sencillo de instalar. Las aplicaciones principales
en las que se hace uso de cables de par trenzado son:

*Bucle de abonado: Es el último tramo de cable existente entre el telefóno de un abonado y


la central a la que se encuentra conectado. Este cable suele ser UTP Cat.3 y en la
actualidad es uno de los medios más utilizados para transporte de banda ancha, debido a
que es una infraestructura que esta implantada en el 100% de las ciudades.

*Redes LAN: En este caso se emplea UTP Cat.5 o Cat.6 para transmisión de
datos.Consiguiendo velocidades de varios centenares de Mbps. Un ejemplo de este uso lo
constituyen las redes 10/100/1000BASE-T.

*El cable coaxial: Se compone de un hilo conductor, llamado núcleo, y un mallazo externo
separados por un dieléctrico o aislante.

*La fibra óptica.

Medio de Razón de datos total Ancho de banda Separación entre


transmisión repetidores
Par trenzado 4 Mbps 3 Mhz 2 a 10 km
Cable coaxial 500 Mbps 350 Mhz 1 a 10 km
Fibra óptica 2 Gbps 2 Ghz 10 a 100 km
Cabe destacar que hay una gran cantidad de cables de diferentes características que tienen
diversas utilidades en el mundo de las comunicaciones.

M EDIOS DE TRANSMISIÓN NO GUIADOS .

Los medios de transmisión no guiados son los que no confinan las señales mediante ningún
tipo de cable, sino que las señales se propagan libremente a través del medio. Entre los
medios más importantes se encuentran el aire y el vacío.

Tanto la transmisión como la recepción de información se lleva a cabo mediante antenas. A


la hora de transmitir, la antena irradia energía electromagnética en el medio. Por el
contrario en la recepción la antena capta las ondas electromagnéticas del medio que la
rodea.

La configuración para las transmisiones no guiadas puede ser direccional y omnidireccional.

En la direccional, la antena transmisora emite la energía electromagnética concentrándola


en un haz, por lo que las antenas emisora y receptora deben estar alineadas.

En la omnidireccional, la radiación se hace de manera dispersa, emitiendo en todas


direcciones pudiendo la señal ser recibida por varias antenas. Generalmente, cuanto mayor
es la frecuencia de la señal transmitida es más factible confinar la energía en un haz
direccional.

La transmisión de datos a través de medios no guiados, añade problemas adicionales


provocados por la reflexión que sufre la señal en los distintos obstáculos existentes en el
medio. Resultando más importante el espectro de frecuencias de la señal transmitida que el
propio medio de transmisión en sí mismo.

Según el rango de frecuencias de trabajo, las transmisiones no guiadas se pueden clasificar


en tres tipos: radio, microondas y luz (infrarrojos/láser).
Medio de transmisión según su sentido

*Simplex

Este modo de transmisión permite que la información discurra en un solo sentido y de


forma permanente, con esta fórmula es difícil la corrección de errores causados por
deficiencias de línea (TV).

*Half-Duplex

En este modo la transmisión fluye cada vez, solo una de las dos estaciones del enlace punto
a punto puede transmitir. Este método también se denomina en dos sentidos alternos
(walkitoki).

*Full-Duplex

Es el método de comunicación más aconsejable puesto que en todo momento la comunicación


puede ser en dos sentidos posibles, es decir, que las dos estaciones simultáneamente
pueden enviar y recibir datos y así pueden corregir los errores de manera instantánea y
permanente.
El estándar 'IEEE 802.11' define el uso de los dos niveles inferiores de la arquitectura
OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en
una WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área local y
redes de área metropolitana.

Wifi N o 802.11n: En la actualidad la mayoría de productos son de la especificación b o g ,


sin embargo ya se ha ratificado el estándar 802.11n que sube el límite teórico hasta los 600
Mbps. Actualmente ya existen varios productos que cumplen el estándar N con un máximo
de 300 Mbps (80-100 estables).

El estándar 802.11n hace uso simultáneo de ambas bandas, 2,4 Ghz y 5,4 Ghz. Las redes
que trabajan bajo los estándares 802.11b y 802.11g, tras la reciente ratificación del
estándar, se empiezan a fabricar de forma masiva y es objeto de promociones de los
operadores ADSL, de forma que la masificación de la citada tecnología parece estar en
camino. Todas las versiones de 802.11xx, aportan la ventaja de ser compatibles entre sí, de
forma que el usuario no necesitará nada más que su adaptador wifi integrado, para poder
conectarse a la red.

Sin duda esta es la principal ventaja que diferencia wifi de otras tecnologías propietarias,
como LTE, UMTS y Wimax, las tres tecnologías mencionadas, únicamente están accesibles
a los usuarios mediante la suscripción a los servicios de un operador que está autorizado
para uso de espectro radioeléctrico, mediante concesión de ámbito nacional.

La mayor parte de los fabricantes ya incorpora a sus líneas de producción equipos wifi
802.11n, por este motivo la oferta ADSL, ya suele venir acompañada de wifi 802.11n, como
novedad en el mercado de usuario doméstico.

Se conoce que el futuro estándar sustituto de 802.11n será 802.11ac con tasas de
transferencia superiores a 1 Gb/s

DISPOSITIVOS DE RED

Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de


computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función
es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges),
pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las
tramas en la red.
Un conmutador en el centro de una red en estrella.

Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en


una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el
rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).

I NTERCONEXIÓN DE CONMUTADORES Y PUENTES


Los puentes (bridges) y conmutadores (switches) pueden conectarse unos a los otros pero
siempre hay que hacerlo de forma que exista un único camino entre dos puntos de la red .
En caso de no seguir esta regla , se forma un bucle o loop en la red, que produce la
transmisión infinita de tramas de un segmento al otro . Generalmente estos dispositivos
utilizan el algoritmo de spanning tree para evitar bucles, haciendo la transmisión de datos
de forma segura.

I NTRODUCCIÓN AL FUNCIONAMIENTO DE LOS CONMUTADORES

Conexiones en un switch Ethernet


Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de
nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus
puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador
provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de
los concentradores o hubs, la información dirigida a un dispositivo vaya desde el puerto
origen al puerto de destino. En el caso de conectar dos conmutadores o un conmutador y un
concentrador, cada conmutador aprenderá las direcciones MAC de los dispositivos
accesibles por sus puertos, por lo tanto en el puerto de interconexión se almacenan las
MAC de los dispositivos del otro conmutador.

B UCLES DE RED E INUND ACIONES DE TRÁFICO

Como anteriormente se comentaba, uno de los puntos críticos de estos equipos son
los bucles (ciclos CRC) que consisten en habilitar dos caminos diferentes para llegar
de un equipo a otro a través de un conjunto de conmutadores. Los bucles se
producen porque los conmutadores que detectan que un dispositivo es accesible a
través de dos puertos emiten la trama por ambos. Al llegar esta trama al
conmutador siguiente, este vuelve a enviar la trama por los puertos que permiten
alcanzar el equipo. Este proceso provoca que cada trama se multiplique de forma
exponencial, llegando a producir las denominadas inundaciones de la red, provocando
en consecuencia el fallo o caída de las comunicaciones.

C LASIFICACIÓN DE S WITCHES
Atendiendo al método de direccionamiento de las tramas utilizadas:

Store-and-Forward

Los switches Store-and-Forward guardan cada trama en un buffer antes del intercambio
de información hacia el puerto de salida. Mientras la trama está en el buffer, el switch
calcula el CRC y mide el tamaño de la misma. Si el CRC falla, o el tamaño es muy pequeño o
muy grande (un cuadro Ethernet tiene entre 64 bytes y 1518 bytes) la trama es
descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida.
Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo
utilizado para guardar y chequear cada trama añade un tiempo de demora importante al
procesamiento de las mismas. La demora o delay total es proporcional al tamaño de las
tramas: cuanto mayor es la trama, mayor será la demora.

Cut-Through

Los Switches Cut-Through fueron diseñados para reducir esta latencia. Esos switches
minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la
dirección de destino MAC, e inmediatamente la encaminan.

El problema de este tipo de switch es que no detecta tramas corruptas causadas por
colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor sea el número de
colisiones en la red, mayor será el ancho de banda que consume al encaminar tramas
corruptas.

Existe un segundo tipo de switch cut-through, los denominados fragment free, fue
proyectado para eliminar este problema. El switch siempre lee los primeros 64 bytes de
cada trama, asegurando que tenga por lo menos el tamaño mínimo, y evitando el
encaminamiento de runts por la red.

Adaptative Cut-Through

Los switches que procesan tramas en el modo adaptativo soportan tanto store-and-forward
como cut-through. Cualquiera de los modos puede ser activado por el administrador de la
red, o el switch puede ser lo bastante inteligente como para escoger entre los dos
métodos, basado en el número de tramas con error que pasan por los puertos.

Cuando el número de tramas corruptas alcanza un cierto nivel, el switch puede cambiar del
modo cut-through a store-and-forward, volviendo al modo anterior cuando la red se
normalice.

Los switches cut-through son más utilizados en pequeños grupos de trabajo y pequeños
departamentos. En esas aplicaciones es necesario un buen volumen de trabajo o throughput,
ya que los errores potenciales de red quedan en el nivel del segmento, sin impactar la red
corporativa.

Los switches store-and-forward son utilizados en redes corporativas, donde es necesario


un control de errores.

Atendiendo a la forma de segmentación de las sub-redes:

Switches de Capa 2 o Layer 2 Switches


Son los switches tradicionales, que funcionan como puentes multi-puertos. Su principal
finalidad es dividir una LAN en múltiples dominios de colisión, o en los casos de las redes en
anillo, segmentar la LAN en diversos anillos. Basan su decisión de envío en la dirección MAC
destino que contiene cada trama.

Los switches de nivel 2 posibilitan múltiples transmisiones simultáneas sin interferir en


otras sub-redes. Los switches de capa 2 no consiguen, sin embargo, filtrar difusiones o
broadcasts, multicasts (en el caso en que más de una sub-red contenga las estaciones
pertenecientes al grupo multicast de destino), ni tramas cuyo destino aún no haya sido
incluido en la tabla de direccionamiento.

Switches de Capa 3 o Layer 3 Switches

Son los switches que, además de las funciones tradicionales de la capa 2, incorporan algunas
funciones de enrutamiento o routing, como por ejemplo la determinación del camino basado
en informaciones de capa de red (capa 3 del modelo OSI), validación de la integridad del
cableado de la capa 3 por checksum y soporte a los protocolos de routing tradicionales
(RIP, OSPF, etc)

Los switches de capa 3 soportan también la definición de redes virtuales (VLAN's), y según
modelos posibilitan la comunicación entre las diversas VLAN's sin la necesidad de utilizar
un router externo.

Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast, los


switches de capa 3 son particularmente recomendados para la segmentación de redes LAN
muy grandes, donde la simple utilización de switches de capa 2 provocaría una pérdida de
rendimiento y eficiencia de la LAN, debido a la cantidad excesiva de broadcasts.

Se puede afirmar que la implementación típica de un switch de capa 3 es más escalable que
un router, pues éste último utiliza las técnicas de enrutamiento a nivel 3 y encaminamiento
a nivel 2 como complementos, mientras que los switches sobreponen la función de
enrutamiento encima del encaminamiento, aplicando el primero donde sea necesario.

Dentro de los Switches Capa 3 tenemos:

Paquete-por-Paquete (Packet by Packet)

Básicamente, un switch Packet By Packet es un caso especial de switch Store-and-Forward


pues, al igual que éstos, almacena y examina el paquete, calculando el CRC y decodificando la
cabecera de la capa de red para definir su ruta a través del protocolo de enrutamiento
adoptado.

Layer-3 Cut-through
Un switch Layer 3 Cut-Through (no confundir con switch Cut-Through), examina los
primeros campos, determina la dirección de destino (a través de la información de los
headers o cabeceras de capa 2 y 3) y, a partir de ese instante, establece una conexión
punto a punto (a nivel 2) para conseguir una alta tasa de transferencia de paquetes.

Cada fabricante tiene su diseño propio para posibilitar la identificación correcta de los
flujos de datos. Como ejemplo, tenemos el "IP Switching" de Ipsilon, el "SecureFast Virtual
Networking de Cabletron", el "Fast IP" de 3Com.

El único proyecto adoptado como un estándar de hecho, implementado por diversos


fabricantes, es el MPOA (Multi Protocol Over ATM). El MPOA, en desmedro de su
comprobada eficiencia, es complejo y bastante caro de implementar, y limitado en cuanto a
backbones ATM.

Además, un switch Layer 3 Cut-Through, a partir del momento en que la conexión punto a
punto es establecida, podrá funcionar en el modo "Store-and-Forward" o "Cut-Through"

Switches de Capa 4 o Layer 4 Switches

Están en el mercado hace poco tiempo y hay una controversia en relación con la adecuada
clasificación de estos equipos. Muchas veces son llamados de Layer 3+ (Layer 3 Plus).

Básicamente, incorporan a las funcionalidades de un switch de capa 3 la habilidad de


implementar la políticas y filtros a partir de informaciones de capa 4 o superiores, como
puertos TCP/UDP, SNMP, FTP, etc.

ADMINISTRACION PARA LOS SERVICIOS DE RED

La administración de redes es un conjunto de de técnicas tendientes a mantener una red


operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y
propiamente documentada.

Sus objetivos son:

Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y


monitoreo, de resolución de problemas y de suministro de recursos.

Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de
banda.

Reducir costos por medio del control de gastos y de mejores mecanismos de cobro.
Hacer la red mas segura, protegiéndola contra el acceso no autorizado, haciendo imposible
que personas ajenas puedan entender la información que circula en ella.

Controlar cambios y actualizaciones en la red de modo que ocasionen las menos


interrupciones posibles, en el servicio a los usuarios.

La administración de la red se vuelve más importante y difícil si se considera que las redes
actuales comprendan lo siguiente:

Mezclas de diversas señales, como voz, datos, imagen y gráficas.

Interconexiónde varios tipos de redes, como WAN, LAN y MAN.

El uso de múltiples medios de comunicación, como par trenzado, cable coaxial, fibra óptica,
satélite, láser, infrarrojo y microondas.

Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA, OSI.

El empleo de muchos sistemas operativos, como DOS, Netware, Windows NT, UNÍS, OS/2.

Diversas arquitecturas de red, incluyendo Ethernet 10 base T, Fast Ethernet, Token Ring,
FDDI, 100vg-Any Lan y Fiber channel.

Varios métodos de compresión, códigos de línea, etc...

El sistema de administración de red opera bajo los siguientes pasos básicos:

1.- Colección de información acerca del estado de la red y componentes del sistema. La
información recolectada de los recursos debe incluir: eventos, atributos y acciones
operativas.

2.- Transformación de la información para presentarla en formatos apropiados para el


entendimiento del administrador.

3.- Transportación de la información del equipo monitoreado al centro de control.

4.- Almacenamiento de los datos coleccionados en el centro de control.

5.- Análisis de parámetros para obtener conclusiones que permitan deducir rápidamente lo
que pasa en la red.

6.- Actuación para generar acciones rápidas y automáticas en respuesta a una falla mayor.
La característica fundamental de un sistemas de administración de red moderno es la de
ser un sistema abierto, capaz de manejar varios protocolos y lidiar con varias arquitecturas
de red. Esto quiere decir: soporte para los protocolos de red más importantes.

ELEMENTOS INVOLUCRADOS EN LA ADMINISTRACIÓN DE RED SON:

Objetos: son los elementos de más bajo nivel y constituyen los aparatos administrados.

Agentes: un programa o conjunto de programas que colecciona información de


administración del sistema en un nodo o elemento de la red. El agente genera el grado de
administración apropiado para ese nivel y transmite información al administrador central de
la red acerca de:

Notifiación de problemas.

Datos de diagnóstico.

Identificador del nodo.

Características del nodo.

Administrador del sistema: Es un conjunto de programas ubicados en un punto central al


cual se dirigen los mensajes que requieren acción o que contienen información solicitada por
el administrador al agente.

OPERACIONES DE LA ADMINISTRACIÓN DE RED.

Las operaciones principales de un sistema de administración de red son las siguientes:

Administración de fallas.

La administración de fallas maneja las condiciones de error en todos los componentes de la


red, en las siguientes fases:

* Detección de fallas.

* Diagnóstico del problema.

* Darle la vuelta al problema y recuperación.

* Resolución.

*Seguimiento y control.
Control de fallas.

Esta operación tiene que ver con la configuración de la red (incluye dar de alta, baja y
reconfigurar la red) y con el monitoreo continuo de todos sus elementos.

Administración de cambios.

La administración de cambios comprende la planeación, la programación de eventos e


instalación.

Administración del comportamiento.

Tiene como objetivo asegurar el funcionamiento óptimo de la red, lo que incluye: El número
de paquetes que se transmiten por segundo, tiempos pequeños de respuesta y disponibilidad
de la red.

Servicios de contabilidad.

Este servicio provee datos concernientes al cargo por uso de la red. Entre los datos
proporcionados están los siguientes:

Tiempo de conexión y terminación.

Número de mensajes transmitidos y recibidos.

Nombre del punto de acceso al servicio.

Razón por la que terminó la conexión.

Control de Inventarios.

Se debe llevar un registro de los nuevos componentes que se incorporen a la red, de los
movimientos que se hagan y de los cambios que se lleven a cabo.

Seguridad.

La estructura administrativa de la red debe proveer mecanismos de seguridad apropiados


para lo siguiente:

Identificación y autentificación del usuario, una clave de acceso y un password.

Autorización de acceso a los recursos, es decir, solo personal autorizado.


Confidencialidad. Para asegurar la confidencialidad en el medio de comunicación y en los
medios de almacenamiento, se utilizan medios de criptografía, tanto simétrica como
asimétrica.

Un administrador de redes en general, se encarga principalmente de asegurar la correcta


operación de la red, tomando acciones remotas o localmente. Se encarga de administrar
cualquier equipo de telecomunicaciones de voz, datos y video, así como de administración
remota de fallas, configuración rendimiento, seguridad e inventarios.

Llave privada.

En éste método los datos del transmisor se transforman por medio e un algoritmo público
de criptografía con una llave binaria numérica privada solo conocida por el transmisor y por
el receptor. El algoritmo más conocido de este tipo es el DES (Data Encription Standard).

El algoritmo opera así:

Mensaje Mensaje Mensaje RX

TX Algoritmo de Algoritmo de

Encriptado desencriptado

Encriptado

Llave privada

Generador de llave

FUNCIONES DE ADMINISTRACIÓN DEFINIDAS POR OSI.

OSI define las cinco funciones de administración básicas siguientes:

Configuración

Fallas

Contabilidad

Comportamiento

Seguridad.
La configuración comprende las funciones de monitoreo y mantenimiento del estado de la
red.

La función de fallas incluye la detección, el aislamiento y la corrección de fallas en la red.

La función de contabilidad permite el establecimiento de cargos a usuarios por uso de los


recursos de la red.

La función de comportamiento mantiene el comportamiento de la red en niveles aceptables.

La función de seguridad provee mecanismos para autorización, control de acceso,


confidencialidad y manejo de claves.

El modelo OSI incluye cinco componentes claves en la administración de red:

CMIS: Common Management Information Services. Éste es el servicio para la colección y


transmisión de información de administración de red a las entidades de red que lo soliciten.

CMIP: Common Management Information Protocol. Es el protocolo de OSI que soporta a


CMIS, y proporcionael servicio de petición/respuesta que hace posible el intercambio de
información de administración de red entre aplicaciones.

SMIS: Specific Management Information Services. Define los servicios específicos de


administración de red que se va a instalar, como configuración, fallas, contabilidad,
comportamiento y seguridad.

MIB: Management Information Base. Define un modelo conceptual de la información


requerida para tomar decisiones de administración de red. La información en el MIB
incluye: número de paquetes transmitidos, número de conexiones intentadas, datos de
contabilidad, etc...

Servicios de Directorio: Define las funciones necesarias para administrar la información


nombrada, como la asociación entre nombres lógicos y direcciones físicas.

PROTOCOLO DE ADMINISTRACIÓN DE RED TCP/IP.

El sistema de administración de red de TCP/IP se basa en el protocolo SNMP (Simple


Network Management Protocol), que ha llegado a ser un estándar de ipso en la industria de
comunicación de datos para la administración de redes de computadora, ya que ha sido
instalado por múltiples fabricantes de puentes, repetidores, ruteadores, servidores y otros
componentes de red.
Para facilitar la transición de SNMP a CMOT (Common Management Information Services
and Protocol Over TCP/IP), los dos protocolos emplean la misma base de administración de
objetos MIB (Management information Base).

Para hacer más eficiente la administración de la red, la comunidad de TCP/IP divide las
actividades en dos partes:

*Monitoreo, o proceso de observar el comportamiento de la red y de sus componentes, para


detectar problemas y mejorar su funcionamiento.

*Control, o proceso de cambiar el comportamiento de la red en tiempo real ajustando


parámetros, mientras la red está en operación, para mejorar el funcionamiento y repara
fallas.

ESQUEMA DE ADMINISTRACIÓN.

Como se observa, el agente y la MIB residen dentro del aparato que es monitoreado y
controlado. La estación administradora contiene software que opera los protocolos usados
para intercambiar datos con los agentes, y software de aplicación de administración de red
que provee la interfaz de usuario para a fin de habilitar a un operador para saber el estado
de la red , analizar los datos recopilados e invocar funciones de administración.

ESTACION DE ADMINISTRACIÓN DE RED.

AGENTE DEL SISTEMA ADMINISTRADO.

MIB

(Aparato administrado)

El administrador de red controla un elemento de red pidiendo al agente del elemento que
actualice los parámetros de configuración y que le de un informe sobre el estado de la MIB.
El agente intercambia mensajes con el administrador de la red con el protocolo SNMP.
Cualquier elemento que participe en la red puede ser administrado, incluidos host,
ruteadores, concentradores, puentes, multiplexores, módems, switches de datos, etc...
Cuando el aparato controlado no soporta SNMP, se usa un agente Proxy. El agente Proxy
actúa como un intermediario entre la aplicación de administración de red y el aparato no
soporta SNMP.

Administración de un aparato que no soporta SMMP:

Estación de AGENTE Aparato


Administración SNMP PROXY Monitorea (no soporta SNMP)

Y configura

MIB el aparato.

Para el aparato

MENSAJES SNMP:

El administrador de red de la estación de control y los agentes instalados en los aparatos


manejados se comunican enviando mensajes SNMP. Sólo hay 5 mensajes:

Get request: Contiene una lista de variables que el administrador desea leer de una MIB; es
decir, el administrador pregunta a un agente sobre el estado de un objeto.

Get Next request: Este comando provee un modo de leer secuencialmente una MIB.

Set request: El administrador usa este comando para ordenar un cambio en el valor de una
o más variables.

Get response: El agente envía este mensaje como réplica a un mensaje de Get request, Get
next request o Set request.

Trap: El agente usa este mensaje para informar que ha ocurrido un hecho significativo:

 falla de un enlace local.

 otra vez funciona el enlace.

 mensaje recibido con autentificación incorrecta.

Un mensaje SNMP debe estar totalmente contenido en un datagrama IP, el cuál por
omisión, es de 576 bytes, por lo que su tamaño puede llegar a ser de hasta 484 bytes.

TIPOS DE DATOS DE SNMP.

SNMP maneja los siguientes tipos de datos:

Enteros: Para expresar, por ejemplo, el MTU (Maximum Transfer Unit).

Dirección IP: Se expresa como cuatro bytes. Recuérdese que cada elemento de red se
configura con al menos una dirección IP.
Dirección física: Se expresa como una cadena de octetos de longitud adecuada; por
ejemplo, para una red Ethernet o Token Ring, la dirección física es de 6 octetos.

Contador: Es un entero no negativo de 32 bits, se usa para medir, por ejemplo, el número
de mensajes recibidos.

Tabla: es una secuencia de listas.

Cadena de Octetos: Puede tener un valor de 0 a 255 y se usa para identificar una
comunidad.

BASE DE DATOS DE ADMINISTRACIÓN: MIB.

La MIB define los objetos de la red operados por el protocolo de administración de red, y
las operaciones que pueden aplicarse a cada objeto. Una variable u objeto MIB se define
especificando la sintaxis, el acceso, el estado y la descripción de la misma. La MIB no
incluye información de administración para aplicaciones como Telnet, FTP o SMTP, debido
que es difícil para las compañías fabricantes instrumentar aplicaciones de este tipo para el
MIB.

Sintaxis: Especifica el tipo de datos de la variable, entero, cadena dirección IP, etc...

Acceso: Especifica el nivel de permiso como: Leer, leer y escribir, escribir, no accesible.

Estado: Define si la variable es obligatoria u opcional.

Descripción: Describe textualmente a la variable.

La MBI-1 define solo 126 objetos de administración, divididos en los siguientes grupos:

Grupo de Sistemas.

Se usa para registrar información del sistema el cual corre la familia de protocolos, por
ejemplo:

Compañía fabricante del sistema.

Revisión del Software.

Tiempo que el sistema ha estado operando.

Grupo de Interfaces.
Registra la información genérica acerca de cada interface de red, como el número de
mensajes erróneos en la entrada y salida, el número de paquetes transmitidos y recibidos,
el número de paquetes de broadcast enviados, MTU del aparato, etc...

Grupo de traducción de dirección.

Comprende las relaciones entre direcciones IP y direcciones específicas de la red que


deben soportar, como la tabla ARP, que relaciona direcciones IP con direcciones físicas de
la red LAN.

Grupo IP.

Almacena información propia de la capa IP, como datagramas transmitidos y recibidos,


conteo de datagramas erróneos, etc... También contiene información de variables de
control que permite aplicaciones remotas puedan ajustar el TTL (Time To Live) de omisión
de IP y manipular las tablas de ruteo de IP.

Grupo TCP

Este grupo incluye información propia del protocolo TCP, como estadísticas del número de
segmentos transmitidos y recibidos, información acerca de conexiones activas como
dirección IP, puerto o estado actual.

Grupo de ICMP y UDP.

Mismo que el grupo IP y TCP.

Grupo EGP.

En este grupo se requieren sistemas(ruteadores) que soporten EGP.

MIB-II.

La MIB -II pretende extender los datos de administración de red empleados en redes
Ethernet y Wan usando ruteadores a una orientación enfocada a múltiples medios de
administración en redes Lan y Wan. Además agrega dos grupos más:

Grupo de Transmisión.

Grupo que soporta múltiples tipos de medios de comunicación, como cable coaxial, cable
UTP, cable de fibra óptica y sistemas TI/EI.

Grupo SNMP.
Incluye estadísticas sobre tráfico de red SNMP.

Cabe señalar que un elemento de red, solo necesita soportar los grupos que tienen sentido
para él.

SEGURIDAD.

En redes de computadoras, como en otros sistemas, su propósito es de reducir riesgos a un


nivel aceptable, con medidas apropiadas. La seguridad comprende los tópicos siguientes:

*Identificación: (ID) es la habilidad de saber quién es el usuario que solicita hacer uso del
servicio.

* Autentificación: Es la habilidad de probar que alguien es quien dice ser; prueba de


identidad. Por ejemplo un password secreto que solo el usuario debe conocer.

*Control de Acceso: una vez que se sabe y se puede probar que un usuario es quien es, es
sistema decide lo que le permite hacer.

*Confidencialidad: Es la protección de la información para que no pueda ser vista ni


entendida por personal no autorizado.

*Integridad: Es la cualidad que asegura que el mensaje es seguro, que no ha sido alterado.
La integridad provee la detección del uso no autorizado de la información y de la red.

*No repudiación: La no repudiación es la prevención de la negación de que un mensaje ha


sido enviado o recibido y asegura que el enviador del mensaje no pueda negar que lo envió o
que el receptor niegue haberlo recibido. La propiedad de no repudiación de un sistema de
seguridad de redes de cómputo se basa en el uso de firmas digitales.

FIRMA DIGITAL.

Es un método para verificar el origen y el contenido de un documento electrónico. Se basa


en la idea que si el texto de un documento se procesa con un algoritmo de encripción, luego
cualquier cambio en el documento original causará un cambio en la salida del proceso de
encripción, el cual será fácilmente detectado. El mecanismo de encripción se llama
algoritmo Hash, y la salida del proceso se denomina compendio. La creación del compendio
del mensaje cuya llave solo es conocida para el enviador se llama firma digital.

La función del Hash se basa en el algoritmo de encripción de DES. Si se desea mantener


secreto el mensaje original, puede encriptarse con una llave privada. Generalmente no se
usa una llave pública porque este método es más lento que el método de encripción DES.
Operación de la firma digital.

Transmisor A Transmisor B

Mensaje

Mensaje

Función de Hash

Función de Hash

Mensaje Apéndice

Compendio Desencripción Llave

Pública A

Encripción

Compendio Compendio

Apéndice enviado recreado

Llave Si los compendios son iguales,

Privada de A la firma digital es válida.

CRIPTOGRAFIA.

Es la técnica que hace ininteligible la información cuando es transmitida, convirtiéndola en


un texto cifrado. En el receptor se restaura el texto cifrado a la información original o
texto claro con el proceso de criptografía inverso.

El proceso de encripción se usa un algoritmo que transforma los datos a un texto cifrado
empleando una o mas llaves de encripción durante el proceso de transformación. El texto
cifrado es inentendible para cualquier receptor sin el uso del algoritmo de encripción y de
la llave correcta para desencriptar la información.

Hay dos métodos de encripción:

*Simétrica o de llave privada: conocida por el transmisor y por el receptor para encriptar y
desencriptar el mensaje.
*Asimétrica : usa una llave pública para la encripción del mensaje y una llave privada para la
desencripción del mensaje. Como se verá más adelante, las llaves privada y pública están
relacionadas matemáticamente.

*Encripción con método de llave privada.

También podría gustarte