Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CURSO
WORD LAS REDES DE COMPUTADORAS
2013
El reemplazo de una
máquina grande por
estaciones de trabajo
sobre una LAN no
ofrece la posibilidad
de introducir muchas
aplicaciones nuevas,
aunque podrían
mejorarse la fiabilidad
En los últimos años diversas instituciones han y el rendimiento. Sin
manifestado su interés por crear e integrarse a redes embargo, la disponibilidad de una WAN (ya estaba
de comunicación. Numerosas redes funcionan antes) si genera nuevas aplicaciones viables, y
con éxito y han sido fundamentales para las diversas algunas de ellas pueden ocasionar importantes
áreas del conocimiento y programas de cooperación efectos en la totalidad de la sociedad. Para dar una
en la medida que la automatización de idea sobre algunos de los usos importantes de redes
los datos permite a investigadores y profesionales de ordenadores, veremos ahora brevemente tres
tener una visión más amplia de la producción en los ejemplos: el acceso a programas remotos, el acceso
más variados sectores. a bases de datos remotas y facilidades de
comunicación de valor añadido. Una compañía que ha
Por otra parte, cabe señalar que a pesar de producido un modelo que simula
un desarrollo tecnológico acelerado, la práctica de la economía mundial puede permitir que
comunicación por redes en nuestros países es aún sus clientes se conecten usando la red y corran
incipiente, sin embargo las que están interconectadas el programa para ver cómo pueden afectar a
y que intercambian correo electrónico y/o "noticias" sus negocios las diferentes proyecciones de inflación,
como CCC (Centro de Comunicación Científica de de tasas de interés y de fluctuaciones de tipos
la Universidad de Buenos Aires) y CLACSO de cambio. Con frecuencia se prefiere este
en Argentina están creciendo con la aparición planteamiento que vender los derechos del
de INTERNET. programa, en especial si el modelo se está ajustando
constantemente o necesita de cualquiera de la red que así lo solicite, sin importar la localización física
una máquina muy grande para del recurso y del usuario. En otras palabras, el hecho de que el usuario se
correrlo. encuentre a 1000 km de distancia de los datos, no debe evitar que este los
pueda utilizar como si fueran originados localmente. Un segundo objetivo
Todas estas aplicaciones operan consiste en proporcionar una alta fiabilidad, al contar
sobre redes por razones con fuentes alternativas de suministro. Por ejemplo todos los archivos
económicas: el llamar a un podrían duplicarse en dos o tres máquinas, de tal manera que si una de
ordenador remoto mediante una ellas no se encuentra disponible, podría utilizarse una de las otras copias.
red resulta más económico que Además, la presencia de múltiples CPU significa que si una de ellas deja de
hacerlo directamente. La funcionar, las otras pueden ser capaces de encargarse de su trabajo,
posibilidad de tener aunque se tenga un rendimiento global menor.
un precio más bajo se debe a que
el enlace de una llamada
telefónica normal utiliza Otro objetivo es el ahorro económico.
un circuito caro y en exclusiva Los ordenadores pequeños tienen
durante todo el tiempo que dura una mejor relación costo /
la llamada, en tanto que el acceso rendimiento, comparada con la
a través de una red, hace que ofrecida por las máquinas
solo se ocupen los enlaces de grandes. Estas son, a grandes
larga distancia cuando se están rasgos, diez veces más rápidas
transmitiendo los datos. Una que el más rápido de
tercera forma que muestra el los microprocesadores, pero su
amplio potencial del uso de costo es miles de veces mayor. Este
redes, es su empleo como medio desequilibrio ha ocasionado que
de comunicación (INTERNET). muchos diseñadores de sistemas
Como por ejemplo, el tan construyan sistemas constituidos por poderosos
conocido por todos, correo ordenadores personales, uno por usuario, con los datos guardados una o
electrónico (e-mail), que se envía más máquinas que funcionan como servidor de archivo compartido. Este
desde una terminal, a objetivo conduce al concepto de redes con varios ordenadores en el
cualquier persona situada en mismo edificio. A este tipo de red se le denomina LAN (red de área local),
cualquier parte del mundo que en contraste con lo extenso de una WAN ( red de área extendida ), a la que
disfrute de este servicio. Además también se conoce como red de gran alcance.
de texto, se pueden enviar
fotografías e imágenes. Un punto muy relacionado es la capacidad para aumentar el rendimiento
del sistema en forma gradual a medida que crece la carga, simplemente
añadiendo más procesadores. Con máquinas grandes, cuando el sistema
está lleno, deberá reemplazarse con uno más grande, operación que por lo
1.5 OBJETIVOS DE LAS normal genera un gran gasto y una perturbación inclusive mayor al
REDES trabajo de los usuarios. Otro objetivo del establecimiento de una red de
ordenadores, es que puede proporcionar un poderoso medio de
comunicación entre personas que se encuentran muy alejadas entre sí.
Con el ejemplo de una red es relativamente fácil para dos o más personas
que viven en lugares separados, escribir informes juntos.
Una subred en la mayor parte de las redes de área extendida consiste de dos componentes diferentes: las líneas de
transmisión y los elementos de conmutación. Las líneas de transmisión (conocidas como circuitos, canales o
troncales), se encargan de mover bits entre máquinas. Los elementos de conmutación son ordenadores
especializados que se utilizan para conectar dos o más líneas de transmisión. Cuando los datos llegan por una línea
de entrada, el elemento de conmutación deberá seleccionar una línea de salida para reexpedirlos
Ampliación del uso con terminales tontos.- Una vez montada la red local, pasa a ser
más barato el automatizar el trabajo de más empleados por medio del uso de
terminales tontos a la red.
Un poco de Humor…..
DISPOSITIVOS DE RED & SEGURIDAD EN
LAS REDES
A
ntes de describir los diferentes
dispositivos de conexión que existen en
las redes, primeramente debemos
conocer acerca del protocolo TCP/IP
que es el utilizado por Internet. Todas las
máquinas de Internet se caracterizan por
tener sistemas operativos diferentes
ejecutándose en diferente hardware. Para
que las distintas máquinas puedan
comunicarse entre sí, todas deben utilizar el
mismo protocolo de comunicaciones
mediante el cual los diferentes sistemas
operativos puedan transferir datos
independientemente del hardware utilizado.
Esto es realizado por el Protocolo de
Internet (IP), junto con el Protocolo de
Control de Transmisión (TCP), el Protocolo
de Datos de Usuario (UDP) y el Protocolo
de Control de Mensajes de Internet (ICMP).
Estos protocolos son comunes en
loslenguajes usados por todas las máquinas en Internet. La abreviatura de estos es TCP/IP
TCP/IP son dos protocolos (TCP y IP), es un conjunto de protocolos que cubren los distintos niveles del modelo OSI
(Open SystemsInterconnection).
FIREWALL
Personificación (enmascarada)
DDos.
Replay.
Modificación.
Ingeniería social.
Rechazo o impedimento de un servicio.
Ante los riesgos de la inseguridad en las redes, muchas empresas
adoptan políticas de seguridad, que son conjuntos de reglas, leyes y prácticas de gestión que tienen como objetivo la
protección. Pueden ser implementadas a través de varios mecanismos, como por ejemplo:
Criptografía.
Firma digital.
Autenticación.
Control de acceso.
Rótulos de seguridad.
Detección, registro e informe de eventos.
Llenado de tráfico.
Control de routeo.
De esta forma, al no ser suficientes los mecanismos de seguridad en la red,establecemos medidas de seguridad en las
comunicaciones también, como en el correo electrónico. El e-mail utiliza varios mecanismos para que nuestros datos
lleguen de la manera más segura posible a destino. Hace uso de protocolos como SMTP (Simple Mail Transfer Protocol)
que es considerado débil, S/MIME (SecureMultipurpose Internet Mail Extensions) y PGP (PrettyGoodPrivacy) que es
destinado a la criptografía de e-mail personal.
Actualmente, lo que se utiliza en gran medida son los Firewall's, dispositivos que funcionan como una barrera de
protección contra invasores. Existen tanto en forma de software como de hardware, o en la combinación de ambos.
Comodo Firewall
ZoneAlarm
Sygate Personal Firewall