Está en la página 1de 12

¿Qué es una red informática?

Una red informática son dos o más ordenadores conectados


entre sí y que comparten recursos, ya sea hardware
(periféricos, sistemas de almacenamiento...) o software
(archivos, datos, programas, aplicaciones...). Una red
informática permite que varios usuarios puedan intercambiar
información, pasar archivos, compartir periféricos como las
impresoras e incluso ejecutar programas en otros
ordenadores conectados a la red.
El uso de redes informáticas en la empresa facilita la
comunicación entre los trabajadores, permite reducir los
gastos de hardware y software y mejora la integridad de los
datos y la seguridad en el acceso a la información.
Tipos de redes informáticas

Según su utilización:

 Redes compartidas: son aquellas a las que se une un


gran número de usuarios.
 Redes exclusivas: son aquellas que conectan dos o más
puntos de forma exclusiva. Esta limitación puede
deberse a motivos de seguridad, velocidad o ausencia
de otro tipo de redes.
Según su propiedad:

 Redes privadas: son gestionadas por empresas,


particulares o asociaciones. Solo se puede acceder a
ellas desde los terminales de los propietarios.
 Redes públicas: pertenecen a organismos estatales y
están abiertas a cualquier persona que lo solicite.

Según su ubicación y cobertura de servicio:

 Redes de área local (LAN): son aquellas donde los


ordenadores conectados están a distancias pequeñas,
por ejemplo, las que conectan equipos domésticos o de
oficina.
 Redes de área metropolitana (MAN): más extensas que
las anteriores, están formadas por varias LAN
conectadas entre sí.
 Redes de área amplia (WAN): cubren una zona extensa,
a menudo incluso todo un país o continente.
Según el tipo de acceso:

 Por cableado: los ordenadores de la red están


físicamente conectados entre sí mediante cables.
 Inalámbricas: los ordenadores se conectan a la red a
través de ondas electromagnéticas transmitidas por el
aire (Wi-Fi).
 Combinación de los dos anteriores: la red cuenta tanto
con puntos de acceso inalámbrico WAP como con
conexiones por cable.

Topología de las redes informáticas


El término "topología de red" hace referencia a la forma
geométrica de las conexiones entre los diferentes
ordenadores que forman la red. La elección de una u otra
topología estará motivada por las necesidades de cada red,
buscando conectar los equipos de la manera más económica
y eficaz posible. Estas son algunas de las topologías más
comunes:

 Configuración en bus: todos los ordenadores de la red


están conectados a un único canal de comunicaciones.
 Configuración en anillo: los ordenadores se comunican
en forma circular, de manera que cada uno está
conectado al siguiente y al anterior.
 Configuración en estrella: todos los ordenadores están
conectados a un mismo servidor central y las
comunicaciones se realizan a través de él.
 Configuración en árbol: similar a una serie de estrellas
interconectadas entre sí.
 Configuración en malla: en este tipo de red, todos los
ordenadores están conectados entre sí punto a punto, lo
que permite que cada equipo pueda comunicarse en
paralelo con otro en caso necesario.
 Configuración en estrella jerárquica: los ordenadores se
conectan mediante una serie de concentradores
dispuestos en cascada de manera jerárquica. Es una de
las más usadas en las redes locales.

Un servidor web: es el encargado de manejar páginas web y


enviarlas a través de la red a quienes lo requieran y tengan
los permisos para dichas páginas. Son los principales
encargados de generar el tráfico en Internet puesto es a
través de ellos se realizan las conexiones a todos los sitios
web del mundo, toda página web está almacenada en uno de
estos servidores, los cuales en su mayoría pertenecen a
empresas de hosting que arriendan sus servicios para que los
clientes almacenen sus páginas web en ellos teniendo acceso
a ellos durante las veinticuatro horas del día. Para cuestiones
técnicas, el servicio web no es más que un software con
procesos en espera de que algún usuario conectado a él,
solicite el contenido que almacene, al llegar una solicitud, el
servidor web, que en este caso a modo de ejemplo usaremos
a apache, genera los procesos propios para entregar el
contenido por medio de protocolo http, al solicitante según los
permisos que este tenga sobre los archivos, por lo cual si el
sitio que se solicite solo está disponible para usuarios que se
identifiquen ante el sistema quien no esté en la lista de esos
usuarios no podrán alcanzar el contenido solicitado. Cabe
destacar que por lo general el software más utilizado por los
datacenter, para esta tarea es apache el cual tiene la
característica de que tiene un usuario propio dentro del
sistema el cual no puede ser alcanzado por otro, ningún
usuario puede identificarse como apache, creando un usuario
virtual independiente dando más seguridad a sus operaciones
y trabajo dentro del servidor. Son la base de todo el Internet
ya que esta en ellos las conexiones a nivel global y son ellos
los que mutuamente intercambian contenido que luego
pasará de un punto a otro en la red creando el simple proceso
de ver una página web.

PROTOCOLO DE RED
Protocolo es el término que se emplea para denominar al
conjunto de normas, reglas y pautas que sirven para guiar
una conducta o acción. Red, por su parte, es una clase de
estructura o sistema que cuenta con un patrón determinado.

El concepto de protocolo de red se utiliza en el contexto de la


informática para nombrar a las normativas y los criterios que
fijan cómo deben comunicarse los diversos componentes de
un cierto sistema de interconexión. Esto quiere decir que, a
través de este protocolo, los dispositivos que se conectan en
red pueden intercambiar datos.
También conocido como protocolo de comunicación, el
protocolo de red establece la semántica y la sintaxis del
intercambio de información, algo que constituye un estándar.
Las computadoras en red, de este modo, tienen que actuar
de acuerdo a los parámetros y los criterios establecidos por el
protocolo en cuestión para lograr comunicarse entre sí y para
recuperar datos que, por algún motivo, no hayan llegado a
destino.

En el protocolo de red se incluyen diversas informaciones que


son imprescindibles para la conexión. El protocolo indica
cómo se concreta la conexión física, establece la manera en
que debe comenzar y terminar la comunicación, determina
cómo actuar ante datos corrompidos, protege la información
ante el ataque de intrusos, señala el eventual cierre de la
transmisión, etc.

Existen protocolos de red en cada capa o nivel de la


conexión. La capa inferior refiere a la conectividad física que
permite el desarrollo de la red (con cables UTP, ondas de
radio, etc.), mientras que la capa más avanzada está
vinculada a las aplicaciones que utiliza el usuario de la
computadora (con protocolos como HTTP, FTP, SMTP, POP
y otros).
HTTP

Protocolo de redEl Protocolo de Transferencia de Hipertexto


se usa en todas las transacciones que tienen lugar en
Internet, ya que cuenta con la definición de la semántica y la
sintaxis que deben usar los servidores, los proxies y los
clientes (todos componentes de la arquitectura web) para
entablar una comunicación entre ellos. Se trata de un
protocolo que se orienta a la transacción y se apoya en el
esquema “petición-respuesta”, típico entre un cliente (también
se denomina agente del usuario y puede ser, por ejemplo, un
navegador de Internet) y un servidor. La información que se
transmite en este proceso recibe el nombre de recurso,
identificado a través de un URL (Localizador Uniforme de
Recursos).

FTP
El Protocolo de Transferencia de Archivos, por su parte, se
utiliza cuando se desea enviar y recibir archivos de un
sistema a otro, siempre que ambos se basen en la
arquitectura cliente-servidor y que se encuentren conectados
a una red que cumpla con el TCP, explicado en la definición
de protocolo de comunicación. El FTP permite que un usuario
se conecte a un servidor para bajar archivos o bien para
subirlos, sin la necesidad de que ambos equipos utilicen el
mismo sistema operativo.
SMTP
Con un nombre menos conocido que los dos anteriores,
el Protocolo para transferencia simple de correo es utilizado
una cantidad incalculable de veces al día por usuarios de
todo el mundo, ya que da forma al intercambio de mensajes
de correo electrónico (también conocido como e-mail o email)
entre una amplia gama de dispositivos, como ser los
teléfonos móviles, las tabletas y los ordenadores. Se trata de
un estándar oficial cuya operación se encuentra en manos de
los proveedores de servicios de email.
POP
El Protocolo de Oficina de Correo o de Oficina Postal brinda a
los usuarios la posibilidad de recibir y almacenar el correo
electrónico en un equipo local. En la actualidad se prefiere el
uso de POP3, la versión más reciente, dado que las primeras
dos se consideran obsoletas.

¿Qué es un host?
Por definición, cualquier ordenador o la máquina está
conectada a una red que tiene un número IP y el nombre del
conjunto. Estas máquinas se encargan de proporcionar
recursos, información y servicios a los usuarios o clientes.
Para este alcance, la palabra se puede utilizar como una
designación para varios casos de una máquina y una red, de
los ordenadores personales para el router.
Los servidores o sitios de alojamiento también se pueden
considerar como host. Estos servicios se basan en una
máquina central, el host, el cual está conectado las 24 horas
del día, mientras realiza un almacenamiento de los datos y
envía las páginas a Internet. Esta máquina se encarga de
almacenar todos los archivos - CSS, JavaScript y HTML de
las páginas que están en línea.

El término también se puede utilizar para indicar otras formas


de red que la de Internet. Un router que genera la red en la
que varias máquinas están conectadas a través de un
número IP, por ejemplo, también se puede considerar
un host.

Qué es un host virtual


Un host virtual es un servidor en Internet, dividido en varios
servidores "virtuales", cada máquina virtual tiene funciones de
un nombre de dominio del servidor de Internet distinto y
completo (soporte para WWW, FTP, correo electrónico, etc.).
Un servidor en diferentes máquinas virtuales son
independientes a la autogestión, sin embargo, un servidor
host sólo puede apoyar a un cierto número de hosts virtuales,
cuando más de este número, el usuario se sentirá una fuerte
disminución en el rendimiento.

Un proveedor de servicios de alojamiento web normalmente


se proporcionará antes de comprar sus servicios a los pocos
días de tiempo de prueba, puede el tiempo estos días para
entender el rendimiento de las máquinas virtuales a tus
propias páginas web y las de correo para seleccionar "la
familia ip" adecuada.

Direcciones IP públicas
Para que nuestro ordenador, tablet o teléfono móvil pueda
acceder a Internet, es necesario que se identifique de alguna
manera de tal modo que podamos recibir la información
solicitada correctamente. Por ese motivo cada ordenador que
accede a Internet lo hace identificándose con un número
único e irrepetible. Ese número es lo que denominamos una
dirección IP.
Una dirección IP pública se denomina de tal modo cuando es
visible en todo Internet. Cuando accedemos a Internet desde
nuestro ordenador obtenemos una dirección IP público
suministrada por nuestro proveedor de conexión a Internet.
Esa dirección IP es nuestra dirección IP de salida a Internet
en ese momento.

¿Que es una IP privada?


Las IPs privadas sirven para proveer conectividad entre
equipos internos sin que se pueda acceder directamente a
Internet (se debería definir un NAT). Los routers descartan los
paquetes con direccionamiento privado desde la interfaz
outside (salvo problema de seguridad) por lo que como
mucho podríamos lanzar paquetes pero nunca podrían
contestar ya que no se podría saber como “volver“.
Qué es IPS
En la prensa especializada cada vez más resuena el término
IPS (Intrusion Prevention System, Sistema de prevención de
intrusiones) que sustituye al IDS tradicional.
Un IPS es un sistema de prevención/protección contra las
intrusiones y no solo para reconocerlas e informar acerca de
ellas, como hacen la mayoría de los IDS. Hay dos
características principales que distinguen a un IDS de un IPS:
el IPS se localiza en línea dentro de la red IPS y no solo
escucha de manera pasiva a la red como un IDS
(tradicionalmente colocado como un rastreador de puertos en
la red); el IPS tiene la habilidad de bloquear inmediatamente
las intrusiones, sin importar el protocolo de transporte
empleado y sin reconfigurar un dispositivo externo. Esto
significa que el IPS puede filtrar y bloquear paquetes de
manera nativa (al utilizar técnicas como la caída de una
conexión, la caída de paquetes ofensivos, el bloqueo de un
intruso, etc.).

introducción a los sistemas de detección de intrusiones


El término IDS (Sistema de detección de intrusiones) hace
referencia a un mecanismo que, sigilosamente, escucha el
tráfico en la red para detectar actividades anormales o
sospechosas, y de este modo, reducir el riesgo de intrusión.
Existen dos claras familias importantes de IDS: el grupo N-
IDS (Sistema de detección de intrusiones de red), que
garantiza la seguridad dentro de la red, y el grupo H-IDS
(Sistema de detección de intrusiones en el host), que
garantiza la seguridad en el host.
Un N-IDS necesita un hardware exclusivo. Este forma un
sistema que puede verificar paquetes de información que
viajan por una o más líneas de la red para descubrir si se ha
producido alguna actividad maliciosa o anormal. El N-IDS
pone uno o más de los adaptadores de red exclusivos del
sistema en modo promiscuo. Este es una especie de modo
"invisible" en el que no tienen dirección IP. Tampoco tienen
una serie de protocolos asignados. Es común encontrar
diversos IDS en diferentes partes de la red. Por lo general, se
colocan sondas fuera de la red para estudiar los posibles
ataques, así como también se colocan sondas internas para
analizar solicitudes que hayan pasado a través del firewall o
que se han realizado desde dentro.

También podría gustarte