Está en la página 1de 28

REDES DE

COMPUTADORAS
Nuestra vida conectada por redes…..
• Globalización de Internet
• Relaciones sociales, comerciales, políticas…. Cambian rápidamente.
Redes de apoyo a nuestra manera de vivir
• Para la existencia humana el interactuar con otros elementos es de vital importancia, la comunicación es tan
importante como el agua, aire, ….
• Los métodos que utilizamos para compartir ideas e información, cambian y evolucionan constantemente.
• Inicialmente redes intercambiaban caracteres entre sistemas informáticos conectados, hoy transportan voz,
video, gráficos, texto.
• Tecnología: el más importante agente de cambio.
• Internet: parte integral de nuestra rutina diaria.
• La compleja interconexión de dispositivos electrónicos y medios de comunicación es transparente para
usuarios.
• Redes de datos que sólo transportaban información de empresa a empresa ahora contribuyen a mejorar
calidad de vida de las personas en el mundo:
• Ver saldos bancarios,
• Recibir y enviar correos electrónicos, etc
• Existen diferentes herramientas de comunicación:
• Mensajería instantánea: Wechat, Whatsapp,
• Weblogs (blogs): blogger
• Podcasting
• Herramientas de colaboración
• Wikis
• Redes en el aprendizaje
• La comunicación, colaboración y compromiso son pilares de la educación
• E learning.
• Educación tradicional: Libros e instructor
• Educación en línea: voz, datos y video en cualquier momento y desde cualquier lugar.
Enlaces, referencias, grupos de discusión. No hay barreras geográficas y mayor oportunidad de los estudiantes.
CISCO NETWORKING ACADEMY PROGRAM
• Redes en el trabajo
• Inicialmente se utilizaba para gestionar datos de los clientes, empleados de la empresa, información de planilla y financiera.
• Hoy se brinda servicios de información a través de ella: correo electrónico, video, mensajería y telefonía.
• Intranets: empleados y sucursales
• Extranets o internetworks: proveedores, clientes
COMPONENTES DE UNA RED
Para poder formar una red se requiere de  hardware, software y protocolos.
HARDWARE: Los elementos físicos se clasifican en dos grandes grupos
• Dispositivos de usuario final (hosts): Los dispositivos de usuario final incluyen los computadores personales,
impresoras, escáneres, servidores y demás elementos que brindan servicios directamente al usuario
• Dispositivos de red. Son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando
su intercomunicación, los cuales deben ser elegidos adecuadamente según las necesidades para completar la
red.
Por ejemplo, si queremos unir los equipos de una oficina entre ellos debemos conectarlos por medio de un
conmutador o un concentrador, si además hay varias portátiles con tarjetas de red Wi-Fi debemos conectar
un punto de acceso inalámbrico para que recoja sus señales y pueda enviarles las que les correspondan, a su
vez el punto de acceso estará conectado al conmutador por un cable. Si todos ellos deben disponer de acceso
a Internet, se interconectaran por medio de un router, que podría ser ADSL, ethernet sobre fibra
óptica, broadband, etc.
Los elementos de la electrónica de red más habituales son: Conmutador de red (switch), Enrutador (router),,
Puente de red (bridge), Puente de red y enrutador (brouter),, Punto de acceso inalámbrico (Wireless Access
Point, WAP).
SOFTWARE
• Sistema operativo de red: permite la interconexión de ordenadores para
poder acceder a los servicios y recursos. Al igual que un equipo no puede
trabajar sin un sistema operativo, una red de equipos no puede funcionar
sin un sistema operativo de red. En muchos casos el sistema operativo de
red es parte del sistema operativo de los servidores y de los clientes.
• Software de aplicación: en última instancia, todos los elementos se utilizan
para que el usuario de cada estación, pueda utilizar sus programas y
archivos específicos. Este software puede ser tan amplio como se necesite
ya que puede incluir procesadores de texto, paquetes integrados, sistemas
administrativos de contabilidad y áreas afines, sistemas especializados,
correos electrónico, etc. El software adecuado en el sistema operativo de
red elegido y con los protocolos necesarios permiten crear servidores para
aquellos servicios que se necesiten.
Protocolos de redes
Existen diversos protocolos, estándares y modelos que determinan el funcionamiento
general de las redes. Destacan el modelo OSI y el TCP/IP. Cada modelo estructura el
funcionamiento de una red de manera distinta. El modelo OSI cuenta con siete capas
muy definidas y con funciones diferenciadas y el TCP/IP con cuatro capas diferenciadas
pero que combinan las funciones existentes en las siete capas del modelo OSI. 4 Los
protocolos están repartidos por las diferentes capas pero no están definidos como parte
del modelo en sí sino como entidades diferentes de normativas internacionales, de modo
que el modelo OSI no puede ser considerado una arquitectura de red
El fin de una red es la de interconectar los componentes hardware de una red, y
por tanto, principalmente, las computadoras individuales, también
denominados hosts, a los equipos que ponen los servicios en la red,
los servidores, utilizando el cableado o tecnología inalámbrica soportada por la
electrónica de red y unidos por cableado o radiofrecuencia. En todos los casos
la tarjeta de red se puede considerar el elemento primordial, sea ésta parte de
un ordenador, de un conmutador, de una impresora, etc. y sea de la tecnología
que sea (ethernet, Wi-Fi, Bluetooth, etc.)
CLASIFICACIÓN DE LAS
REDES

• Una red puede recibir distintos calificativos de clasificación


en base a distintas taxonomías: alcance, tipo de conexión,
tecnología, etc.
Por alcance
• Red de área personal, o PAN, • Red inalámbrica de área personal, o
comunica dispositivos en un radio de WPAN , es una red de computadoras
pocos metros. inalámbrica para la comunicación entre
distintos dispositivos (tanto
computadoras, puntos de acceso
a internet, teléfonos celulares, PDA,
dispositivos de audio, impresoras)
cercanos al punto de acceso
• Red de área local, o LAN (Local
Area Network) • Red de área local inalámbrica, o
• Red que se limita a un área WLAN, sistema de comunicación
especial relativamente pequeña. de datos inalámbrico flexible, muy
utilizado como alternativa a las
Se limitan físicamente a un redes de área local cableadas o
edificio o a un entorno de unos como extensión de estas.
pocos kilómetros.
• Red de área metropolitana o MAN (Metropolitan Area Network), es
una red de alta velocidad (banda ancha) que da cobertura en un área
geográfica más extensa que un campus, pero aun así limitado.

• Redes de área amplia o WAN (Wide Area Network), son redes


informáticas que se extienden sobre un área geográfica extensa (un
país o continente) utilizando medios como: satélites, cables
Interoceánicos, Internet, fibras ópticas públicas, etc.
Por tipo de conexión
Medios guiados
El cable coaxial se utiliza para transportar señales electromagnéticas de alta frecuencia, posee dos
conductores concéntricos, uno central, llamado vivo y uno exterior denominado malla o blindaje.
El cable de par trenzado es una forma de conexión en la que dos conductores eléctricos aislados son
entrelazados para tener menores interferencias y aumentar la potencia y disminuir la diafonía de los
cables adyacentes.
La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos.
Medios no guiados
• Red por infrarrojos, permiten la comunicación entre dos nodos, usando una serie
de leds infrarrojos para ello. No disponen de gran alcance y necesitan de visibilidad entre los
dispositivos.
• Red por microondas, es un tipo de red inalámbrica que utiliza microondas como medio de transmisión.
Los protocolos más frecuentes son: el IEEE 802.11by transmite a 2,4 GHz, alcanzando velocidades de
11 Mbps (Megabits por segundo); el rango de 5,4 a 5,7 GHz para el protocolo IEEE 802.11a; el IEEE
802.11n que permite velocidades de hasta 600 Mbps; etc.
• Peer-to-peer, o red entre
iguales, es aquella red de
Por relación funcional computadoras en la que todos
o algunos aspectos funcionan
• Cliente-servidor es la arquitectura
sin clientes ni servidores fijos,
que consiste básicamente en un
cliente que realiza peticiones a otro sino una serie de nodos que
programa (el servidor) que le da se comportan como iguales
respuesta. entre sí.
Por topología física
• La red en bus se caracteriza por tener un único canal de
comunicaciones al cual se conectan los diferentes dispositivos.

• En una red en anillo cada estación está conectada a la siguiente y


la última está conectada a la primera.
• En una red en estrella conectadas directamente a un punto
central y todas las comunicaciones se han de hacer
necesariamente a través de éste.

• En una red en malla cada nodo está conectado a todos los otros.


• En una red en árbol los nodos están colocados en forma de árbol. Desde
una visión topológica, la conexión en árbol es parecida a una serie de redes
en estrella interconectadas salvo en que no tiene un nodo central.

• En una red mixta se da cualquier combinación de las anteriores.


Por la direccionalidad de los datos
• Simplex o unidireccional: un equipo terminal de datos
transmite y otro recibe.
• Half-duplex (semidúplex): el método o protocolo de envío de
información es bidireccional pero no simultáneo bidireccional,
sólo un equipo transmite a la vez.
• Full-duplex o dúplex: los dos equipos involucrados en la
comunicación lo pueden hacer de forma simultánea, transmitir y
recibir.
Por grado de autentificación
• Red privada: red que solo puede ser usada por algunas
personas, configurada con clave.
• Red de acceso público: se define como una red que puede
usar cualquier persona.
Por grado de difusión
• Una intranet red de ordenadores privados que utiliza tecnología
Internet para compartir dentro de una organización parte de sus
sistemas de información y sistemas operacionales.
• Internet es un conjunto descentralizado de redes de comunicación
interconectadas que utilizan la familia de protocolos TCP/IP,es de
alcance mundial.
Por servicio o función
• Una red comercial proporciona soporte e información para una
empresa u organización con ánimo de lucro.
• Una red educativa proporciona soporte e información para una
organización educativa dentro del ámbito del aprendizaje.
• Una red para el proceso de datos proporciona una interfaz para
intercomunicar equipos que vayan a realizar una función de cómputo
conjunta.
LA CONMUTACIÓN DE PAQUETES:

• Es un método de envío de datos en una red de computadoras.


Un paquete es un grupo de información que consta de dos
partes: los datos propiamente dichos y la información de
control, que indica la ruta a seguir a lo largo de la red hasta el
destino del paquete. Existe un límite superior para el tamaño
de los paquetes; si se excede, es necesario dividir el paquete
en otros más pequeños, por ej. Ethernet usa tramas (frames)
de 1500 bytes, mientras que FDDI usa tramas de 4500 bytes.
• Ventajas generales:

Los paquetes forman una cola y se transmiten lo más


rápido posible.
Permiten la conversión en la velocidad de los datos.
La red puede seguir aceptando datos aunque la
transmisión se hará lenta.
Existe la posibilidad de manejar prioridades (si un grupo de
información es más importante que los otros, será transmitido
antes que dichos otros).
TECNOLOGÍAS FIREWALL
¿Qué es un firewall?
• En términos sencillos, es una barrera colocada entre una red interna y redes
exteriores.  Su principal objetivo es proteger a la red interna de accesos no
autorizados de usuarios en redes externas.  Una red externa puede ser
cualquier red pública u otra red en la misma organización.  El firewall forma
parte integral de la Política de Seguridad de la Organización y maneja los
riesgos asociados a las redes, controlando y monitoreando los accesos desde
otras redes.
¿Por qué es necesario un Firewall?
 En toda organización existe (o debería existir) una Política de Seguridad, un documento en el
que se expresa aquello que esta permitido respecto, por ejemplo, al manejo de la información. 
Las redes corporativas no están delimitadas por límites físicos, en su lugar existen políticas de
seguridad.  Actualmente las tecnologías de redes (y sobre todo la Internet) permiten la
conectividad a cualquiera, desde cualquier lugar, pertenezca a una red interna o externa, en
cualquier momento.  Para acomodar esto una política de seguridad debe implementarse en
toda la organización, proveer una cobertura integral y administración basada en la política en
todas las oficinas, usuarios móviles y remotos, socios de negocios y clientes.  Para que sea
efectiva estas políticas deben incluir un amplio rango de servicios que gobiernen los accesos a
los recursos de información de la red, protejan la privacía e integridad de la información y las
comunicaciones.
Objetivo de un Firewalls:
• Un firewall sirve para múltiples propósitos, entre otros podemos anotar
los siguientes:
• Restricción de entrada de usuarios a puntos cuidadosamente
controlados de la red interna.
• Prevención ante los intrusos que tratan de ganar espacio hacia el
interior de la red y los otros esquemas de defensas establecidos.
• Restricción de uso de servicios tanto a usuarios internos como
externos.
• Determinar cuáles de los servicios de red pueden ser accesados
dentro de ésta por los que están fuera, es decir, quién puede entrar a
utilizar los recursos de red pertenecientes a la organización.
• Todo el tráfico que viene de la Internet o sale de la red corporativa
interna pasa por el firewall de tal forma que él decide si es aceptable o
no.
Beneficios de un firewall
• Administra los accesos posibles del Internet a la red privada.
• Protege a los servidores propios del sistema de ataques de otros
servidores en Internet.
• Permite al administrador de la red definir un "choke point" (embudo),
manteniendo al margen los usuarios no-autorizados, prohibiendo
potencialmente la entrada o salida al vulnerar los servicios de la red.
• Ofrece un punto donde la seguridad puede ser monitoreada.
• Ofrece un punto de reunión para la organización. Si una de sus metas
es proporcionar y entregar servicios información a consumidores, el
firewall es ideal para desplegar servidores WWW y FTP.
Limitación de un Firewalls
• Puede únicamente autorizar el paso del trafico, y él mismo podrá ser inmune a la
penetración. Desafortunadamente, este sistema no puede ofrecer protección alguna
una vez que el agresor lo traspasa o permanece en torno a éste.
• No puede proteger contra aquellos ataques que se efectúen fuera de su punto de
operación.
• No puede proteger de las amenazas a que está sometido por traidores o usuarios
inconscientes.
• No puede prohibir que los traidores o espías corporativos copien datos sensitivos y los
substraigan de la empresa.
• No puede proteger contra los ataques de la "Ingeniería Social", por ejemplo
un Hacker que pretende ser un supervisor o un nuevo empleado despistado.
• No puede proteger contra los ataques posibles a la red interna por virus informativos a
través de archivos y software.
FUNCIONAMIENTO DE UNA RED

También podría gustarte