Está en la página 1de 16

Republica Bolivariana de Venezuela

Ministerio del Poder Popular para la Educación Universitaria


Universidad Politécnica Territorial José Antonio Anzoátegui
Pnf en Informática Trayecto 2 Semestre 1
Unidad Curricular: Redes

Ingeniera: Autores:
Yelitza Guzman Leomar Rodriguez 27.947.227
Raquel Suarez 28.674.148
Daniel Vásquez 29.733.177

Barcelona, junio de 2020


Componentes de una de Red LAN
Tarjeta de interfaz de red: Una NIC (NIC, del inglés network interface
card), o tarjeta de interfaz de red, es un dispositivo que conecta físicamente una
computadora a una red. Esta conexión permite la comunicación de alta velocidad
a las impresoras, routers, computadoras u otros módems de banda ancha. Los
tipos más comunes de tarjetas de red incluyen tarjetas Ethernet, inalámbricas y
red en anillo.

La velocidad con que se transmite la información varía según el tipo de


placa de red. Las tarjetas más novedosas soportan una velocidad de 1000 Mbps /
10000 Mbps. A mayor velocidad, se logran transmitir más datos en menos tiempo.
Las “tarjetas de red” conectadas vía USB de hecho no son tarjetas en el sentido
literal, se trata más bien de dispositivos USB capaces de habilitar conexiones de
red a través de puertos USB. Estas son denominadas Adaptadores de red.

Para concluir, por tanto, podemos establecer que básicamente existen tres
tipos importantes de tarjetas de red. En primer lugar, están las inalámbricas que
en la actualidad son las más populares dada su flexibilidad, eficiencia y
productividad.

En segundo término, están las tarjetas Ethernet que es la clase más


utilizada en este momento debido a la seguridad que ofrecen. Y finalmente, nos
encontramos con las tarjetas de fibra óptica que se definen por su velocidad en la
transmisión de datos.

Administración de sistemas operativos de redes

Es un conjunto de técnicas tendientes a mantener una red operativa,


eficiente, segura, constantemente monitoreada y con una planeación adecuada y
propiamente documentada.
Sus objetivos son:

 Mejorar la continuidad en la operación de la red con mecanismos


adecuados de control y monitoreo, de resolución de problemas y de
suministro de recursos.
 Hacer uso eficiente de la red y utilizar mejor los recursos, como por
ejemplo, el ancho de banda.
 Reducir costos por medio del control de gastos y de mejores mecanismos
de cobro.
 Hacer la red más segura, protegiéndola contra el acceso no autorizado,
haciendo imposible que personas ajenas puedan entender la información
que circula en ella.
 Controlar cambios y actualizaciones en la red de modo que ocasionen las
menos interrupciones posibles, en el servicio a los usuarios.

El sistema de Administración de Red opera bajo los sig pasos básicos:

1. Colección de información acerca del estado de la red y componentes del


sistema.
2. Transformación de la información para presentarla en formatos apropiados
para el entendimiento del administrador.
3. Transportación de la información del equipo monitoreado al centro de
control.
4. Almacenamiento de los datos coleccionados en el centro de control.
5. Análisis de parámetros para obtener conclusiones que permitan deducir
rápidamente lo que pasa en la red.
6. Actuación para generar acciones rápidas y automáticas en respuesta a una
falla mayor.
Estación de Trabajo

Una estación de trabajo (en inglés workstation) es un ordenador que facilita


a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de un
ordenador aislado, tiene una tarjeta de red y está físicamente conectada por medio
de cables u otros medios no guiados con los servidores. Los componentes para
servidores y estaciones de trabajo alcanzan nuevos niveles de rendimiento
informático, al tiempo que le ofrece la fiabilidad, compatibilidad, escalabilidad y
arquitectura avanzada ideales para entornos multiproceso.

Las estaciones de trabajo usualmente ofrecen más alto rendimiento de lo


que es normalmente encontrado en las computadoras personales, especialmente
con lo que respecta a gráficos, poder de procesamiento y habilidades multi-tareas.

Las computadoras promedio de hoy en día son más poderosas que las
mejores estaciones de trabajo de una generación atrás. Como resultado, el
mercado de las estaciones de trabajo se está volviendo cada vez más
especializado, ya que muchas operaciones complejas que antes requerían
sistemas de alto rendimiento pueden ser ahora dirigidas a computadores de
propósito general. Sin embargo, el hardware de las estaciones de trabajo está
optimizado para situaciones que requieren un alto rendimiento y fiabilidad, donde
generalmente se mantienen operativas en situaciones en las cuales cualquier
computadora personal tradicional dejaría rápidamente de responder.

Servidor

Es un programa que ofrece un servicio especial que otros programas


denominados clientes (clients) pueden usar a nivel local o a través de una red. El
tipo de servicio depende del tipo de software del servidor. La base de la
comunicación es el modelo cliente-servidor y, en lo que concierne al intercambio
de datos, entran en acción los protocolos de transmisión específicos del servicio.

El rol principal de un servidor web es almacenar y transmitir el contenido


solicitado de un sitio web al navegador del usuario. Este proceso, para los
internautas no dura más que un segundo, sin embargo, a nivel del web server es
una secuencia más complicada de lo que parece. Para cumplir con sus funciones
el servidor deberá tener la capacidad de estar siempre encendido para evitar
interrumpir el servicio que le ofrece a sus clientes. Si dicho servidor falla o se
apaga, los internautas tendrán problemas al ingresar al sitio web.

La comunicación entre cliente y servidor depende de cada servicio y se


define por medio de un protocolo de transmisión.

Este principio puede aclararse partiendo de los siguientes tipos de servidores:

 Servidor web: la tarea principal de un servidor web es la de guardar y


organizar páginas web y entregarlas a clientes como navegadores web o
crawlers. La comunicación entre servidor (software) y cliente se basa en
HTTP, es decir, en el protocolo de transferencia de hipertexto o en HTTPS,
la variante codificada. Por regla general, se transmiten documentos HTML y
los elementos integrados en ellos, tales como imágenes, hojas de estilo o
scripts. Los servidores web más populares son el servidor HTTP Apache,
los servicios de Internet Information Server de Microsoft (ISS) o el servidor
Nginx.

 Servidor de archivos: un servidor de archivos se encarga de almacenar


los datos a los que acceden los diferentes clientes a través de una red. Las
empresas apuestan por dicha gestión de archivos para que sea mayor el
número de grupos de trabajo que tengan acceso a los mismos datos. Un
servidor de archivos contrarresta los conflictos originados por las diferentes
versiones de archivos locales y hace posible tanto la creación automática
de las diferentes versiones de datos como la realización de una copia de
seguridad central de la totalidad de datos de la empresa. En el acceso al
servidor de archivos por medio de Internet entran en juego protocolos de
transmisión como FTP (File Transfer Protocol), SFTP (Secure File Transfer
Protocol), FTPS (FTP over SSL) o SCP (Secure Copy). Los protocolos SMB
(Server Message Block) y NFS (Network File System) se encuentran
habitualmente en las redes de área locales (LAN).

 Servidor de correo electrónico: un servidor de correo electrónico consta


de varios módulos de software cuya interacción hace posible la recepción,
el envío y el reenvío de correos electrónicos, así como su puesta a punto
para que estén disponibles. Por regla general funciona mediante el
protocolo de transferencia simple de correo (SMTP). Los usuarios que
quieran acceder a un servidor de correo electrónico necesitan un cliente de
correo electrónico que recoja los mensajes del servidor y los entregue en la
bandeja de entrada, proceso que tiene lugar a través de los protocolos
IMAP (Internet Message Access Protocol) o POP (Post Office Protocol).

 Servidor de base de datos: un servidor de base de datos es un programa


informático que posibilita que otros programas puedan acceder a uno o
varios sistemas de bases de datos a través de una red. Las soluciones de
software con una elevada cuota de mercado son Oracle, MySQL, Microsoft
SQL Server, PostgreSQL y DB2. Los servidores de bases de datos ayudan
a los servidores web, por regla general, a la hora de almacenar y entregar
datos.

 Servidor de juegos: los servidores de juegos son servidores (software)


creados específicamente para juegos multijugador online. Estos servidores
gestionan los datos del juego online y permiten la interacción sincrónica con
el mundo virtual. La base de hardware de un servidor de juegos se
encuentra en el centro de datos de los proveedores especializados o está
disponible en una red doméstica local.

<

 Servidor proxy: el servidor proxy sirve como interfaz de comunicación en


las redes informáticas. En su papel de intermediario, el servidor proxy
recibe las solicitudes de red y las transmite a través de su propia dirección
IP. Los servidores proxy se usan para filtrar la comunicación, para controlar
el ancho de banda, para aumentar la disponibilidad a través del reparto de
cargas, así como para guardar datos temporalmente (caching). Además, los
servidores proxy permiten una amplia anonimización, ya que la dirección IP
del cliente queda oculta en el proxy.

 Servidor DNS: el servidor DNS o servidor de nombres permite la resolución


de nombres en una red. Los servidores DNS son de vital importancia para
la red informática mundial (WWW), ya que traducen los nombres de host
como www.example.com en la correspondiente dirección IP. Si quieres
saber más sobre los servidores de nombres y sobre el sistema de nombres
de dominio (DNS), visita nuestra guía digital.

Repetidoras

Un repetidor es un dispositivo electrónico que recibe una señal débil o de


bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se
puedan cubrir distancias más largas sin degradación o con una degradación
tolerable.

Los repetidores se utilizan a menudo en los cables transcontinentales y


transoceánicos ya que la atenuación pérdida de señal en tales distancias sería
completamente inaceptable sin ellos. Asimismo, se utilizan repetidores en los
enlaces de telecomunicación punto a punto mediante radioenlaces que funcionan
en el rango de las microondas, como los utilizados para distribuir las señales de
televisión entre los centros de producción y los distintos emisores o los utilizados
en redes de telecomunicación para la transmisión de telefonía

Los repetidores son equipos que trabajan a nivel 1 de la pila OSI, es decir,
repiten todas las señales de un segmento a otro a nivel eléctrico.

Estos equipos sólo aíslan entre los segmentos los problemas eléctricos que
pudieran existir en algunos de ellos.
El número máximo de repetidores en cascada es de cuatro, pero con la
condición de que los segmentos 2 y 4 sean IRL, es decir, que no tengan ningún
equipo conectado que no sean los repetidores. En caso contrario, el número
máximo es de 2, interconectando 3 segmentos de red.

Bridges

Un puente o bridge es un dispositivo de interconexión de redes de


ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.
Este interconecta dos segmentos de red (o divide una red en segmentos)
haciendo el pasaje de datos de una red hacia otra, con base en la dirección física
de destino de cada paquete.

Un bridge conecta dos segmentos de red como una sola red usando el
mismo protocolo de establecimiento de red.

Funciona a través de una tabla de direcciones MAC detectadas en cada


segmento a que está conectado. Cuando detecta que un nodo de uno de los
segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la
trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático,
los bridges no necesitan configuración manual.

La principal diferencia entre un bridge y un hub es que el segundo pasa


cualquier trama con cualquier destino para todos los otros nodos conectados, en
cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta
característica mejora el rendimiento de las redes al disminuir el tráfico inútil.

Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch.


Router

El router es aquel dispositivo que conecta diferentes computadoras de una


misma red de área local, permitiendo el intercambio de paquetes de datos entre
los ordenadores que se encuentran en esa red. Este aparato opera en la capa tres
del modelo de OSI, según la cual existe un equipo de origen y otro de destino,
entrelazados ambos a través del propio router. Por consiguiente, este dispositivo
admite que varios computadores se vinculen y compartan, por ejemplo, la misma
conexión a Internet.

La función principal del router es interconectar un conjunto de máquinas IP


y establecer la ruta que será destinada a cada uno de los paquetes de datos
dentro de esa red informática integrada por las distintas computadoras. De esta
manera, tratará de definir cuál es, en cada momento, la ruta más apropiada para
transferir dichos datos. Para ello, el dispositivo hará uso de un protocolo de
enrutamiento, gracias al cual se conectará a otros enrutadores con los que
compartirá información para determinar la ruta más rápida.

Finalmente, se pueden distinguir varios tipos de router:

 SOHO (Small Office, Home Office): Son enrutadores residenciales o para


empresas pequeñas (conocidos como routers de acceso). Permiten el
acceso, a través de una red virtual privada y segura, a la banda ancha.

 Routers de distribución: Consiguen más tráfico mediante otros


enrutadores, o bien gracias a la acumulación de datos.

 Routers de núcleo: Encargados de administrar distintos niveles de estos


dispositivos.

 Routers inalámbricos: Hacen de puente entre las redes móviles y las fijas.
 Routers ADSL: Permiten conectar, al mismo tiempo, varias redes locales y
varios equipos.

Brouters

Es un conector que ayuda a transferir la información entre redes y que


combina simultáneamente las funciones de bridge y router, y que elige “la mejor
solución de los dos”.

Los Brouters trabajan como router con los protocolos en caminables y como
bridge con los que no lo son. Tratan estas funciones independientemente y
proporcionan soporte de hardware para ambos.

Un brouter puede chequear primero si la red soporta el protocolo usado por


el paquete que recibe y, si no lo hace, en lugar de descartar el paquete, lo reenvía
usando información de direcciones físicas. Los brouters pueden encaminar uno o
varios protocolos, como TCP/IP y XNS, y puentear todo el tráfico restante.

Los brouters pueden:

 Encaminar protocolos en caminables seleccionados.


 Actuar de bridge entre protocolos no en caminables.
 Proporcionar un mejor coste y gestión de interconexión que el que
proporcionan los bridges y routers por separado.

MAU

MAU (significa Unidad de acceso multiestación) es un concentrador de


cableado o concentrador pasivo utilizado en redes Token Ring. Las Unidades de
acceso multiestación (MAU), que son los componentes principales del cableado
para construir redes de área local ( LAN ) Token Ring , dirigen el tráfico de red de
una estación a la siguiente.
Una MAU proporciona una topología de anillo física para que siga el tráfico
de Token Ring, aunque la topología de cableado lógica real utilizada es una
topología en estrella con estaciones conectadas en un patrón de estrella a una
MAU central. Una MAU típica puede proporcionar 8 o 16 puertos para conectar
estaciones al anillo. Si se requiere una LAN más grande, puede unir MAU para
formar un anillo más grande conectando el conector de salida de una MAU al
conector de entrada de otra y continuar conectando hasta que suene la última
MAU de una serie está conectado al ring-in del primero para completar el ciclo.

Hub

Un Hub o concentrador, es un elemento de red que sirve para conectar


varios equipos entre sí como por ejemplo PCs, un portátil, una tablets o incluso el
televisor. HUB se usa también para referirse a los concentradores USB u otro tipo
de conexiones en las que la funcionalidad es parecida.

La misión principal de un hub es la de convertirse en punto central de


conexión en una red. Todos los puertos de entrada están conectados
eléctricamente. Esto significa que se compartirán datos e información de forma
simultánea entre todos los dispositivos conectados al hub para que pueda verse
desde cualquiera de ellos.

Los hubs suelen utilizarse también para conectar distintos segmentos de


una red LAN a través de sus diferentes puertos. De este modo se crea una red
común entre todos los dispositivos conectados.

Switch

Un switch o conmutador es un dispositivo que sirve para conectar varios


elementos dentro de una red. En casa, un switch puede conectar dispositivos
como una impresora, un PC, una consola o una televisión. En una oficina, puede
servir de puente para cientos de equipos ordenadores de sobremesa. Y es que los
switches más básicos tienen cuatro puertos Ethernet, pero los hay con cientos de
entradas y funciones muy avanzadas de gestión de la red.

Tipos de switches

 Switches Desktop: Es el switch más básico y se usa, habitualmente, en el


ámbito doméstico o en pequeñas empresas, para la interconexión de unos
pocos equipos.

 Switches Perimetrales no gestionables: Son switches que se utilizan


para constituir redes de pequeño tamaño de prestaciones medias.
Parecidos a los switches desktop pero con más número de puertos y con
más posibilidades de montaje.

 Switches perimetrales gestionables: Este tipo se utiliza para la conexión


de los equipos de los usuarios en redes de tamaño medio y grande, y se
localizan en el nivel jerárquico inferior. Es necesario que estos switches
ofrezcan características avanzadas de configuración y gestión.

 Switches troncales de prestaciones medias: Estos switches están


diseñados para formar el núcleo troncal de una red de tamaño medio,
proporcionando altas prestaciones y funcionalidades avanzadas.

 Switches troncales de altas prestaciones: Además de su alto


rendimiento, se caracterizan por su gran modularidad. Se utilizan en
grandes redes corporativas o de campus, entre otras cuestiones.
Planificación de una Red LAN

Planeación

Etapa interna:

 Conocer la cantidad de equipos que se pretenden conectar en red.

 Realizar una visita al lugar donde se instalara la red.

 Realizar un inventario actual de:

 Plataformas de trabajo

 Aplicaciones de más peso y más comunes de los clientes

 Modo de operación de los equipos (locales o en red)

 Equipos (PCs) servidores, estaciones de trabajo y características

 Plataforma a emigrar

 Recursos a compartir

 Planos del edificio donde se instalara la red

 Equipo activo de red con que cuenta Accesorios de red con que se
cuenta

 Posibles obstáculos que se presentaran en la instalación.

 Determinar el tipo de cableado a utilizar: tradicional o estructurado.

 Ubicar lugar de servidores.

 Cantidad de servidores.

 Ubicar lugar de las estaciones de trabajo.

 Determinar los puntos de conexión en red.

 Realizar trazos de canalización para la conducción del cableado.


Entre otras muchas cosas que se deben de tener en cuenta para la
planeación y los requerimientos de nuestro cableado estructurado.

La planeación

 Establece metas u organismos organizacionales.

 Pronostica el entorno en el cual los objetivos deben alcanzarse.

 Determinar el medio a través del cual las metas y objetivos deberán


alcanzarse.

Instalación y Administración Básica de una LAN.

Pasos a seguir para la construcción de la red.

 Necesidades del proyecto.


 Cuestionarios técnicos.
 Cuestionarios técnicos de computadoras.
 Cuestionario de redes de área local.
 Cuestionarios técnicos de sistema de cableado.
 Cuestionario técnico de sistema de gestión de redes.
 Cuestionario técnico de normalización.
 Presupuesto.
 Pedido.
 Diseño y planificación de la red.
 Documentación de la red.
 Configuración de la red en un entorno.
 Como configurar una red con protocolo ejemplo: TCP/IP.
 Instalación de hardware.
 Compartir conexión a Internet.
 Configuración Servidor.
 Configuración Clientes.
 Mantenimiento de Equipos.
Qué es la seguridad de redes

La seguridad de redes es un nivel de seguridad que garantiza que el


funcionamiento de todas las máquinas de una red sea óptimo y que todos los
usuarios de estas máquinas posean los derechos que les han sido concedidos:

Esto puede incluir:

 Evitar que personas no autorizadas intervengan en el sistema con fines


malignos

 Evitar que los usuarios realicen operaciones involuntarias que puedan


dañar el sistema

 Asegurar los datos mediante la previsión de fallas

 Garantizar que no se interrumpan los servicios

Las causas de inseguridad

Generalmente, la inseguridad puede dividirse en dos categorías:

 Un estado de inseguridad activo, es decir, la falta de conocimiento del


usuario acerca de las funciones del sistema, algunas de las cuales pueden
ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red
que el usuario no necesita):

 un estado pasivo de inseguridad; es decir, cuando el administrador (o el


usuario) de un sistema no está familiarizado con los mecanismos de
seguridad presentes en el sistema.

El objetivo de los atacantes

Los atacantes (también denominados “piratas” o “hackers”) pueden tener


muchos motivos:

 La atracción hacia lo prohibido

 El deseo de obtener dinero (por ejemplo, violando el sistema de un banco)

 La reputación (impresionar a sus amigos)


 El deseo de hacer daño (destruir datos, hacer que un sistema no funcione)

El comportamiento del atacante

Frecuentemente, el objetivo de los atacantes es controlar una máquina para


poder llevar a cabo acciones deseadas. Existen varias formas de lograr esto:

 Obteniendo información que puede utilizarse en ataques

 Explotando las vulnerabilidades del sistema

 Forzando un sistema para irrumpir en él

¿Cómo es posible protegerse?

 Manténganse informado

 Conozca su sistema operativo

 Limite el acceso a la red (firewall)

 Limite el número de puntos de entrada (puertos)

 Defina una política de seguridad interna (contraseñas, activación de


archivos ejecutables)

 Haga uso de utilidades de seguridad (registro)

Firewall

Cada computadora que se conecta a internet puede ser víctima del ataque
de un hacker. La metodología que generalmente usan los hackers consiste en
analizar la red (mediante el envío aleatorio de paquetes de datos) en busca de un
equipo conectado. Una vez que encuentra una computadora, el hacker busca un
punto débil en el sistema de seguridad para explotarlo y tener acceso a los datos
de la máquina.

También podría gustarte