Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Iconos de redes
Las redes son sistemas formados por enlaces. Las redes informáticas
conectan dispositivos y usuarios entre sí. Una variedad de iconos de redes
se utiliza para representar diferentes partes de una red informática.
Dispositivos host
Los dispositivos de red con los que las personas están más familiarizadas
se denominan "dispositivos finales o host". Se denominan dispositivos
finales porque están en el extremo o perímetro de una red. También se
denominan dispositivos host porque generalmente alojan aplicaciones de
red, como navegadores web y clientes de correo electrónico, que utilizan
la red para proporcionar servicios al usuario.
Dispositivos intermediarios
Las redes de equipos contienen muchos dispositivos que existen
entre los dispositivos host. Estos dispositivos intermediarios
garantizan el flujo de datos de un dispositivo host a otro dispositivo
host. Los dispositivos intermediarios más comunes.
Medios de red
La comunicación a través de una red se transporta mediante un
medio. El medio proporciona el canal por el cual viaja el mensaje
desde el origen hasta el destino. El plural de la palabra medio es
medios.
Topologías y descripción de la red
PAN
(Personal Area Network) o red de área
personal: está conformada por dispositivos
utilizados por una sola persona. Tiene un
rango de alcance de unos pocos metros.
WPAN (Wireless Personal Area Network) o red
inalámbrica de área personal: es una red PAN
que utiliza tecnologías inalámbrica s como
medio.
LAN
Wlan
WMN
Una red de malla
inalámbrica (WMN)
utiliza varios puntos de
acceso para extender
la WLAN. La topología
muestra un router
inalámbrico. Los dos puntos
de acceso
inalámbricos amplían el alcance de la WLAN dentro del hogar.
MAN
Las redes MAN (Metropolitan Área
Network, redes de área metropolitana),
comprenden una ubicación geográfica
determinada "ciudad, municipio", y su
distancia de cobertura es mayor de 4
Kmts. Son redes con dos buses
unidireccionales, cada uno de ellos es
independiente del otro en cuanto a la
transferencia de datos.
WAN
Una Red de Área Amplia (Wide Area
Network o WAN, del inglés), es un tipo
de red de computadoras capaz de cubrir
distancias desde unos 100km hasta unos
1000 km, dando el servicio a un país o
un continente. Un ejemplo de este tipo
de redes sería RedIRIS, Internet o
cualquier red en la cual no estén en un
mismo edificio todos sus miembros
(sobre la distancia hay discusión
posible). Muchas WAN son construidas
por y para una organización o empresa
particular y son de uso privado, otras son construidas por los proveedores
de Internet (ISP) para proveer de conexión a sus clientes.
VPN
Una red privada virtual (VPN) se utiliza para
conectarse de manera segura a otra red a
través de una red insegura, como internet. Los
teletrabajadores utilizando el tipo de VPN más
común para acceder a una red privada
corporativa.
Historia de las tecnologías de conexión
En la década de 1990, las velocidades de Internet eran lentas en
comparación con las de hoy, que ahora tienen ancho de banda para
transmitir voz y video, así como datos. Una conexión de acceso telefónico
requiere un módem interno instalado en el equipo o un módem externo
conectado por USB. El puerto de acceso telefónico del módem se conecta
a un socket telefónico mediante un conector RJ-11. Una vez que el módem
está instalado físicamente, debe estar conectado a uno de los puertos
COM de software del equipo. El módem también debe configurarse con
propiedades de marcado local, como el prefijo para una línea externa y el
código de área.
Banda ancha
DSL
La DSL es un servicio permanente; es decir que no hay necesidad de marcar cada vez que se desea
conectar a Internet. Las señales de voz y datos se transmiten en diferentes frecuencias a través de cables
telefónicos de cobre. Un filtro evita que las señales DSL interfieran con las señales telefónicas.
Cable
Las conexiones a Internet por cable no utilizan líneas telefónicas. En las conexiones por cable se utilizan
líneas de cable coaxial originalmente diseñadas para la transmisión de televisión por cable. Los módems
por cable conectan la PC a la compañía de cable. Pueden conectar el equipo directamente al cable
módem. Sin embargo, la conexión de un dispositivo de routing al módem permite que varios equipos
compartan la conexión a Internet.
Fibra
Los cables de fibra óptica están hechos de vidrio o plástico y utilizan luz para transmitir los datos. Tienen
un ancho de banda muy amplio, que permite transportar grandes cantidades de datos. En algún momento
de la conexión a Internet, los datos se cruzan en una red de fibra. La fibra óptica se utiliza en redes
troncales, entornos de grandes empresas y grandes centros de datos. Las infraestructuras de cables de
cobre más antiguas cercanas al hogar y las empresas están siendo reemplazadas por la fibra. la conexión
por cable incluye una red coaxial de fibra (HFC) híbrida donde la fibra óptica se utiliza en el último
kilómetro para el hogar del usuario. En el hogar del usuario, la red utiliza el cable coaxial de cobre.
Servicio de internet inalámbrica con línea de visión
Satélite
Red celular
El modelo TCP/IP
UDP
El proceso del UDP es similar al envío por correo de una carta simple sin
registrar. El emisor de la carta no conoce la disponibilidad del receptor
para recibir la carta. Además, la oficina de correos tampoco es
responsable de hacer un rastreo de la carta ni de informar al emisor si esta
no llega a destino.
Bluetooth
RFID
Servicios de red
Roles clientes-servidor
Todas las PC conectadas a una red que participan directamente en las
comunicaciones de la red se clasifican como hosts. Los hosts también se
denominan dispositivos finales. Los hosts en las redes realizan una función
específica. Algunos de estos hosts realizan tareas de seguridad, mientras
que otros ofrecen servicios web. También existen muchos sistemas
antiguos o integrados que realizan tareas específicas como servicios de
archivo o de impresión. Los hosts que proporcionan servicios se
denominan servidores. Los hosts que utilizan estos servicios se denominan
clientes.
Cada servicio requiere un software de servidor independiente. Por
ejemplo, para proporcionar servicios web a la red, un servidor requiere un
software de servidor web. Una PC con software de servidor puede
proporcionar servicios a uno o varios clientes simultáneamente. Además,
una única PC puede ejecutar varios tipos de software de servidor. En una
negocio doméstico o pequeño, puede ser necesario que una PC funcione
como servidor de archivos, servidor web y servidor de correo electrónico.
Servidor DHCP
Un host necesita la información de la dirección IP antes de poder enviar
datos por la red. Dos servicios importantes de direcciones IP son el
Protocolo de configuración dinámica de hosts (DHCP) y el Servicio de
nombres de dominio (DNS).
DHCP es el servicio utilizado por los ISP, los administradores de redes y los
routers inalámbricos para asignar automáticamente la información de
direcciones IP a los hosts.
Servidor DNS
DNS es el método que utilizan las PC para traducir los nombres de dominio
en direcciones IP. En Internet, los nombres de dominio, como
http://www.cisco.com, son mucho más fáciles de recordar para las
personas que 198.133.219.25, que es la dirección IP numérica real para
este servidor. Si Cisco decide cambiar la dirección IP numérica de
www.cisco.com, no afecta al usuario porque el
nombre de dominio se mantiene. Simplemente
se une la nueva dirección al nombre de dominio existente y se mantiene la
conectividad.
Servidor de impresión
Los servidores de impresión permiten que varios usuarios de PC accedan a
una única impresora. Un servidor de impresión tiene tres funciones:
Servidor de archivos.
Copia segura (SCP): El SCP también utiliza SSH para proteger las
transferencias de archivos.
Servidor web
Los recursos web son proporcionados por un servidor web. El host accede
a los recursos web mediante el Protocolo de transferencia de hipertexto
(HTTP) o HTTP seguro (HTTPS). El HTTP es un conjunto de reglas para
intercambiar texto, imágenes gráficas, sonido y video en la World Wide
Web. El HTTPS agrega el cifrado y los servicios de autenticación mediante
el Protocolo de capa de sockets seguros (SSL) o el más reciente Protocolo
de seguridad de capas de transporte (TLS). El HTTP funciona en el puerto
80. El HTTPS funciona en el puerto 443.
Servidor de correo
El correo electrónico requiere varios servicios y aplicaciones. El correo
electrónico es un método de guardado y desvío que se utiliza para enviar,
guardar y recuperar mensajes electrónicos a través de una red. Los
mensajes de correo electrónico se guardan en bases de datos en
servidores de correo.
Servidor de proxy
Los servidores proxy tienen la autoridad de actuar como otra PC. Un uso
popular de los servidores proxy es actuar como almacenamiento o caché
para páginas web a las que los dispositivos en la red interna acceden
frecuentemente. guarda las páginas web para www.cisco.com. Cuando
cualquier host interno envía una solicitud GET de HTTP a www.cisco.com,
el servidor proxy sigue estos pasos:
Servidor de autenticación
El acceso a los dispositivos de red es comúnmente controlado a través de
los servicios de autenticación, autorización y auditoría. llamados como
AAA o “triple A”, estos servicios proporcionan el marco principal para
definir el control de acceso en un dispositivo de red. La AAA es un modo
de controlar quién tiene permitido acceder a una red (autenticación), lo
que las personas pueden hacer mientras se encuentran allí (autorización)
y qué acciones realizan mientras acceden a la red (auditoría).
Servidor Syslog
Muchos dispositivos de red admiten syslog, incluidos routers, switches,
servidores de aplicaciones, firewalls y otros dispositivos de red. El
protocolo syslog permite que los dispositivos de red envíen sus mensajes
del sistema a servidores syslog a través de la red.
Repetidor
Concentrador
Puente
Switches.
Los puentes y concentradores se consideran
dispositivos antiguos debido a los beneficios
y el bajo costo de los switches. Un switch
microsegmenta una LAN. La
microsegmentación significa que los
switches filtran y segmentan el tráfico de
red al enviar datos solo al dispositivo al que
se envían. Esto proporciona un mayor
ancho de banda dedicado a cada dispositivo
de la red. Cuando la PC A envía un trabajo a
la impresora, solo la impresora recibe el
tráfico. Los switches y los puentes antiguos realizan microsegmentaciones.
Routers
Firewalls
Un router integrado comúnmente contiene un switch, un router y un
firewall. Los firewalls protegen los datos y los equipos de una red contra el
acceso no autorizado. Un firewall reside entre dos o más redes. No utiliza
los recursos de los equipos que protege, por lo que el rendimiento de
procesamiento no se ve afectado.
Los firewalls utilizan diversas técnicas para determinar qué acceso permitir
y qué acceso denegar en un segmento de red, como una Lista de control
de acceso (ACL). Esta lista es un archivo que el router utiliza, el cual
contiene las reglas sobre el tráfico de datos entre redes.
IDS E IPS
Los Sistemas de detección de intrusión (IDS) supervisan de forma pasiva el
tráfico en la red. Los sistemas IDS independientes desaparecieron en gran
medida por el predominio de los Sistemas de prevención de intrusiones
(IPS). Pero la de detección de los IDS permanece como parte de cualquier
implementación de IPS. Que un dispositivo de IDS habilitado copia el flujo
de tráfico y analiza el tráfico copiado en lugar de los paquetes reenviados
propiamente dichos. Al trabajar sin conexión, se compara el flujo de
tráfico capturado con firmas maliciosas conocidas, de manera similar al
software que verifica la existencia de virus.
UTM
La Gestión unificada de amenazas (UTM) es un nombre genérico para un
dispositivo de seguridad todo en uno. Las UTM incluyen todas las
funcionalidades de un IDS/IPS, así como también los servicios de firewall
con estado. Los firewalls con estado proporcionan un filtrado de paquetes
con estado utilizando la información de conexión que se mantiene en una
tabla de estados. Un firewall con estado rastrea cada conexión registrando
las direcciones de origen y de destino, así como también los números de
puerto de origen y de destino.
Servicios de VPN
Servidor de administración de
dispositivos finales.
Por lo general, un servidor de administración de terminales es
responsable de monitorear todos los dispositivos finales de su red,
incluidos los equipos de escritorio, los equipos portátiles, los
servidores, las tabletas y cualquier dispositivo conectado a su red. Un
servidor de administración de
terminales puede restringir la
conexión de un dispositivo
final a la red si el dispositivo
no cumple con ciertos
requisitos predeterminados. Por ejemplo, puede verificar que los
dispositivos tengan las actualizaciones más recientes del sistema
operativo y el antivirus.
Los sistemas integrados están relacionados con los sistemas antiguos por
el hecho de que muchos sistemas antiguos tienen microchips integrados.
Por lo general, estos microchips integrados están programados para
proporcionar instrucciones de entrada y salida dedicadas a un dispositivo
especializado. Algunos ejemplos de sistemas integrados en el hogar son
cosas como el termostato, el refrigerador, la gama de cocción, el
lavavajilla, la lavadora, las consolas de videojuegos y los televisores
inteligentes. Los sistemas integrados se están conectando cada vez más a
Internet. La seguridad debe ser una prioridad a la hora de que el técnico
recomiende e instale los sistemas integrados.
Panel de conexiones
Tipos de cables
Hay una gran variedad de cables de red disponibles. Los cables coaxiales y
los de par trenzado utilizan señales eléctricas sobre cobre para transmitir
datos. Los cables de fibra óptica utilizan señales de luz para transmitir
datos. Estos cables difieren en cuanto al ancho de banda, el tamaño y el
costo.
Cables coaxiales
Los cables tanto UTP como STP se terminan con un conector RJ-45 y se
conectan a un socket RJ-45. En comparación con el cable UTP, el cable STP
es mucho más costoso y difícil de instalar. Para obtener los máximos
beneficios del blindaje, los cables STP se terminan con conectores de
datos STP RJ-45 blindados especiales (no se muestran). Si el cable no se
conecta a tierra correctamente, el blindaje puede actuar como antena y
captar señales no deseadas.
Cables de fibra optica
Debido a que utiliza luz para transmitir las señales, el cable de fibra óptica
no se ve afectado por las EMI ni por las RFI. Todas las señales se
convierten en pulsos de luz cuando ingresan al cable y se convierten en
señales eléctricas cuando salen de éste. Esto significa que el cable de fibra
óptica puede entregar señales que son más claras, pueden recorrer una
mayor distancia y tienen un mayor ancho de banda que el cable hecho de
cobre u otros metales. Si bien la fibra óptica es muy delgada y susceptible
a dobleces muy marcados, las propiedades del núcleo y el revestimiento la
hacen muy fuerte. La fibra óptica es duradera y se implementa en
condiciones ambientales adversas en redes de todo el mundo.
Tipos de medios de fibra