Está en la página 1de 83

LAS NAVES

SALESIANOS

UT04.- Redes de ordenadores

Por:
Profesor: Fecha:
Rubén Mingo González
Juan Mingo González Vicente Cano Martes, 6 de febrero de 2024
Jorge Rosado Julián
ÍNDICE GENERAL

• Caracterisitcas de las redes

• La arquitectura de red

• Topologias de red

• Direccionamiento IP

• Seguridad

• Servicios de Red

01
CARACTERÍSTICAS DE LAS
REDES DE ORDENADORES.
.
1.1 SISTEMA DE COMUNICACIÓN

Los ordenadores se comunican entre sí mediante lenguajes


llamados protocolos, que les permiten entenderse, independientemente de su
arquitectura y sistema operativo. Son conjuntos de normas o reglas de
comunicación que deben seguir las computadoras para lograr entablar los enlaces
correctamente.

Para el usuario normal, pueden ser muy complicados, pero en general,


estos determinan los datos necesarios para que el transmisor y el receptor
entiendan del mismo modo los mensajes: el tamaño y la cantidad de paquetes de
información enviados; dónde empiezan y dónde terminan los datos; las
direcciones hacia dónde van los mensajes.

En 1984 se creó un grupo de normas internacionales conocido


como el marco o Modelo de Referencia OSI.

02
1.2 REDES DE ORDENADORES.

Cliente-Servidor
Cuando se trata de redes más grandes, por
ejemplo, en una empresa, el servidor suele ser un ordenador central. En este
ordenador no se ejecutan aplicaciones ni programas convencionales, sino
software y servicios específicos de servidor. El servidor debe estar siempre en
funcionamiento
Peer-to-peer (punto a punto)
Es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni
servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es más,
actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red.
Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre
los ordenadores interconectados.

Diferencias entre punto a punto y cliente-servidor


En una arquitectura Cliente-Servidor entre más usuario conectados existan, más carga se
acumula sobre el servidor, mientras que en una arquitectura P2P, entre más computadoras
conectadas existan en la red, más poder de procesamiento se agrega, lo que lo vuelve una
red con una increíble capacidad de escalamiento.

03
1.2 REDES DE ORDENADORES.

Tipos de redes de ordenadores

Permite conectar dispositivos en un rango cercano al Permite conectar dispositivos en un rango limitado,
PAN usuario, como Bluetooth LAN como una casa

Permite conectar dispositivos en un gran rango, como un


MAN pueblo, barrio, ciudad
WAN Permite conectar dispositivos de una región, país

INALÁMBRICAS Permite conectar dispositivos mediante ondas de radio


sin necesidad de utilizar cables

04
1.2/1.3 REDES DE ORDENADORES.
DIFERENTES TIPOS DE CONEXION

Redes alámbricas Redes inalámbricas Redes Mixtas


Es un conjunto de los dos tipos
Se utilizan para una variedad de El término red inalámbrica se de redes anteriores. Hoy en día,
propósitos, incluida la conexión de utiliza en informática para es lo más común en una red
computadoras, impresoras y designar la conexión de nodos local.
servidores dentro de una oficina que se da por medio de ondas
pequeña o un hogar. Es más rápida, electromagnéticas, sin necesidad
más estable, segura y más fácil de de una red cableada o alámbrica.
configurar que una red La transmisión y la recepción se
inalámbrica. realizan a través de puertos.
Ejemplos de conectores: Cable Ejemplos de conectores: Ondas
coaxial, Fibra óptica, El cable de electromagnéticas o Wifi,
par trenzado, y conectores RJ-45 Microondas por satélite o
Bluetooth.

05
1.2/1.3 REDES DE ORDENADORES.
DIFERENTES TIPOS DE REDES

Red Privada Red Pública


Es aquella que utiliza un espacio de direcciones sin conexión Son las redes a las que te conectas cuando estás
directa a Internet. Las redes privadas son bastante comunes en fuera de casa, como la red Wi-Fi de una
esquemas de redes de área local (LAN) de oficinas, empresas cafetería. El equipo se ocultará para otros
y ámbito doméstico, debido a que no tienen la necesidad de dispositivos de la red y no puedes usar tu equipo
usar direcciones IP públicas en sus dispositivos (PC, para compartir archivos e impresoras.
impresora, etcétera), compartiendo todos los dispositivos de la
red privada la misma dirección pública, habitualmente la del
módem del enrutador.

06
1.2/1.3 REDES DE ORDENADORES.

INTRANET, INTERNET Y EXTRANET

Intranet Internet Extranet


La intranet es una red privada que sólo pueden Es el gran conjunto de redes de comunicación La extranet es una red privada que es utilizada
utilizar los usuarios autorizados de una descentralizado. Es una red de dispositivos en por una organización/empresa/institución/grupo,
empresa/institución/grupo y que pueden red, como enrutadores, computadoras, para compartir de manera segura sus
utilizarla para compartir de forma segura y repetidores, satélites, WiFi, servidores, etc., que conocimientos, información y operaciones con
rápida conocimientos e información dentro de se comunican constantemente a través de líneas un grupo selecto de interesados externos, que
ese grupo autorizado. de datos y señales inalámbricas. Cualquiera son participantes en el negocio.
puede acceder a Internet utilizando un
dispositivo conectado a Internet, como una
computadora de escritorio, una computadora
portátil, un teléfono móvil o una tablet.

07
1.2/1.3 REDES DE ORDENADORES.
VENTAJAS DE LAS REDES DE
ORDENADORES

Facilidad para compartir los Velocidad de transmisión Establecer políticas en todos Seguridad y datos
recursos informáticos de datos los ordenadores

Al instalar una red local los El administrador puede


Esto permite controlar el acceso
usuarios podrán compartir todos Compartir una red entre gestionar los datos por
de los usuarios. Por ejemplo,
los archivos. Además, la red todos los ordenadores de la departamentos, pudiendo dar
que el administrador pueda
permite que se puedan transferir empresa supondrá mayor acceso a los archivos o
prohibir el acceso del personal a
datos incluso estando en dos rapidez y agilidad en los permitiendo su edición solo a
un ordenador que no es suyo
edificios diferentes. procesos determinados empleados.

08
1.2/1.3 REDES DE ORDENADORES.

Tipos de tipologías de red

Bus Anillo Estrella Malla


Guía los dispositivos a lo largo Los datos viajan a través de Todos los dispositivos se Los dispositivos están
de un solo cable que se extiende cada dispositivo a medida que conectan a un punto central que interconectados entre ellos, se
desde un extremo de la red viajan a través del anillo. Se actúa como servidor, si el ofrecen caminos repetitivos
hasta el otro. Los datos fluirán puede configurar para que sea dispositivo central falla para que, si una conexión falla,
a lo largo del cable a medida un anillo doble, haciendo que (servidor), toda la red queda la información fluya por varias
que viaja a su destino. Si existe los datos fluyan en ambas inservible. rutas alternativas
un problema en el canal, todos direcciones. Si alguno de los
los dispositivos quedarán dispositivos se desconecta, no
desconectados. servirá la conexión entre
ninguno.

09
1.4 REDES DE ORDENADORES.

¿Qué es una red WAN?

Como anteriormente hemos mencionado, una red WAN es un tipo


de red que cubre distancias de entre unos 100 y unos 1.000
kilómetros, lo que le permite dar conectividad a varias ciudades o
incluso a un país entero

10
1.4 REDES DE ORDENADORES.

Tipos de redes WAN

Por circuito Por mensaje Por paquetes


Redes de teléfono que se encargan de recibir Se compone por varios ordenadores que aceptan La información manejada por esta red WAN es
toda la entrega del ancho de banda en el el tráfico de cada una de las terminales de la red fraccionada en pequeñas partes o porciones. De
momento en el cual se usa la línea telefónica en cuestión. tal modo, al momento de llegar a su destino, son
integradas en el mensaje original nuevamente

11
INFORMÁTICOS
SISTEMAS
LA ARQUITECTURA
DE RED
pedro pérez
Xianjie Wu(david wu)
diego hernández
¿Qué es la arquitectura de Red?

Conjunto de componentes y protocolos que se utilizan para


conectar dispositivos de red y permitir la comunicación entre
ellos
Pueden incluir dispositivos de red, como ordenadores,
servidores, enrutadores y switches, y elementos de red,
como cables, antenas y enlaces de frecuencia.
Un ejemplo de arquitectura de red en la vida real podría
ser un hogar que tiene un modem de cable, un router
Wi-Fi y varios dispositivos conectados a la red, como
telefonos, tablets y computadoras.
Modelo OSI y protocolos
TCP/IP.
El modelo de interconexión de sistemas abiertos
(Open Systems Interconnection, OSI) es un
modelo de refencia diseñado para estandarizar
la comunicación en redes de computadoras.

Conociendo estos niveles, es posible identificar


los distintos componentes de una red, cada nivel
es responsable de diferentes elementos de la
comunicación y se conectan entre sí para
permitir la comunicación entre diferentes
dispositivos de red.
siete capas del modelo OSI
Son los protocolos de red más utilizados
en la actualidad. TCP/IP es el estándar de
protocolos comunicación en internet que define
cómo los medios de red, equipos
TCP/IP terminales, y aplicaciones interactúan
entre sí.
Cuando envía algo por Internet, ya sea un mensaje, una foto o un
archivo, el modelo TCP/IP divide esos datos en paquetes según un
procedimiento de cuatro capas. Los datos primero atraviesan estas
capas en un sentido, y luego lo hacen en sentido contrario cuando
los datos se vuelven a juntar en el destino.

Un protocolo de red es un conjunto estructurado


de normas y que definen cómo los dispositivos de
red, tales como computadoras, servidores y
enrutadores, interactúan entre sí para permitir la
transmisión y distribución de información hacia y
desde distintos dispositivos y sistemas.
Protocolo de Comunicación
Un protocolo de comunicación es un conjunto
de normas, pautas o instrucciones que sirven
para guiar las acciones durante el intercambio
de información.

Permite que los dispositivos se identifiquen y se conecten entre


sí.
En caso de que exista algún error o problema durante la
transmisión de datos, los protocolos de red serán los encargados
de detectar el fallo y encontrar una solución inmediata.
Tipos de protocolos de Protocolos de transmisión de paquetes
comunicación Son grupos de información que contienen datos que deben
garantizar su llegada satisfactoria a destino.
Protocolos punto a punto
Son aquellos protocolos más En este caso la responsabilidad de la transmisión está a cargo de
antiguos y tradicionales, y sirven para los paquetes y sus datos y no de los equipos u ordenadores.
traspasar información entre dos
computadoras. Se les llama paquetes porque actúan de manera fragmentaria,
como si fuese una carta tradicional que pasa por diferentes manos
Este protocolo se encarga de y controles hasta llegar al destinatario.
garantizar la comunicación entre dos
usuarios y de controlar el envío y la
recepción de los datos

Comunicaciones entre redes


Permite la comunicación de varios usuarios o servidores mediante una
red local (LAN).
Para hacerlo de una forma organizada, le asigna un número para
identificar cada uno de los terminales que se ven implicados en el
intercambio de información o datos.
A su vez, cuenta con un ordenador central que se encarga de preguntar
regularmente al resto de los usuarios por su funcionamiento.
TCP IP
función : TCP es un protocolo de la capa de transporte función: IP es un protocolo de la capa de red que
que garantiza la entrega confiable y ordenada de datos se encarga de dirigir y enrutar los paquetes de
entre dispositivos conectados en una red. datos entre dispositivos en una red.

Cómo funciona: Asigna direcciones IP


Cómo funciona: Divide los datos en paquetes, asigna números
únicas a cada dispositivo y utiliza estas
de secuencia a cada paquete, y se asegura de que los paquetes
direcciones para encaminar los paquetes de
lleguen al destino en el orden correcto. Además, TCP realiza
datos a través de la red. IP puede ser de
retransmisiones en caso de pérdida de paquetes y controla el
versión 4 (IPv4) o de versión 6 (IPv6).
flujo para evitar la congestión de la red.

Para qué sirve: IP permite la comunicación efectiva entre


Para qué sirve:TCP es esencial para aplicaciones que dispositivos en una red. Es responsable de enviar los
requieren una transferencia de datos precisa y confiable, paquetes de datos desde el origen hasta el destino a través
como la navegación web, el correo electrónico y la de la mejor ruta posible en la red.
transferencia de archivos.

ENTREGA TC IP DIRECCIONAMIENTO Y
FIABLE DE
P E N R U TA M I E N T O D E L O S
DATOS C O M U N I C A C I Ó N E F E C T I VA E N
PA Q U E T E S E N L A R E D
R E D E S D E C O M P U TA D O R A S .
Funcionamiento de una
arquitectura basada en niveles.

una arquitectura dirigida por capas o


basada por niveles es una forma de
diseño de software que se organiza en
capas o en niveles cada uno de ellos
se ocupan de una parte específica del
proyecto .

Entre las capas se comunican tanto sean superiores o inferiores través de una interfaz de programa de aplicación
(API) ,de esta forma cada capa funcionará independientemente cada uno dando comodidad y eficacia trabajando en
modularidad y la reutilización de código
También facilita la mantenimiento y la expansión de la aplicación a medida que crece y se desarrolla.
NIVEL DE INTERFAZ DE NIVEL DE INTERNET
RED
Niveles TCP/IP Este nivel gestiona la infraestructura Este nivel se ocupa de la conectividad
física que permite a los ordenadores entre redes y el enrutamiento de
comunicarse a traves de internet, este paquetes, en resumen, se encarga de
nivel abarca, entre otras cosas, cables que los datos se envían de forma
Ethernet, redes inalambricas, etc. rápida y correcta.

NIVEL DE TRANSPORTE NIVEL DE APLICACIÓN

Este nivel garantiza la entrega de En este nivel se encuentran todas las


datos de extremo a extremo de aplicaciones que utilizan la red para
manera fiable, el nivel de transporte poder realizar la comunicación, por
divide los datos en paquetes, y se ejemplo, el protocolo HTTP para las
asegura que el destinatario confirme conexiones web o el protocolo FTP
que ha recibido los paquetes. para la transferencia de archivos.
3. Topología de red y modos de conexión

Andres19, Manuel30 y Miguel51


Topología bus

La topología de bus es un diseño de red donde todos los nodos comparten un único canal de comunicación llamado
"bus". Cada nodo tiene una dirección única, y cuando uno envía datos, estos se transmiten a lo largo del bus. Todos los
nodos reciben los datos y cada uno decide si son relevantes para su dirección específica.
Ejemplo topología bus
Características de bus:
Simplicidad: Es una de las topologías más sencillas y fáciles de implementar.

Costo: La implementación suele ser económica debido a la infraestructura simple.

Escalabilidad: Es relativamente fácil agregar nuevos nodos a la red.


Ventajas
● Facilidad de Implementación: La instalación y configuración son simples.

● Costos Bajos: Requiere menos cableado y, por lo tanto, es más económica.


Desventajas
● Confiabilidad: Un fallo en el bus puede afectar a toda la red.

● Rendimiento: El rendimiento disminuye a medida que se agregan más nodos.


Topología de anillo
En la topología de anillo, los nodos están conectados formando un anillo cerrado. Cada nodo está
conectado directamente a exactamente dos nodos vecinos, creando una ruta circular para la transmisión de
datos. Cuando un nodo transmite datos, éstos pasan a lo largo del anillo hasta llegar al destino.
Ejemplo topología de anillo
Características topología de anillo
Estructura en Anillo: Los nodos están organizados en forma de anillo cerrado.
Unidireccional o Bidireccional: La transmisión puede ser en una dirección o en ambas direcciones a lo largo
del anillo.
Ventajas
● Determinismo: El rendimiento de la red es predecible, ya que cada nodo tiene acceso a la
transmisión de datos.

● Colisiones bajas: La probabilidad de colisiones es menor en comparación con otras topologías.


Desventajas
● Falla de un Nodo: La falla de un solo nodo puede afectar la red completa.

● Complejidad en la Expansión: Puede ser complicado agregar o quitar nodos sin interrumpir la red.
Comparación entre bus y anillo
● Resiliencia a Fallos:
● Bus: Vulnerable, ya que un fallo en el bus afecta a toda la red.
● Anillo: Vulnerable, ya que la falla de un nodo puede interrumpir la comunicación.

● Costos:
● Bus: Más económico debido a su simplicidad.
● Anillo: Puede ser más costoso debido a la necesidad de conexiones redundantes para mejorar la
resiliencia.

● Rendimiento:
● Bus: Disminuye con la adición de más nodos.
● Anillo: Más eficiente para un número moderado de nodos, pero puede sufrir congestión con una
carga alta.
Conclusión
Ambas topologías tienen sus aplicaciones específicas según los requisitos de la red, y la elección entre
ellas depende de factores como el tamaño de la red, la confiabilidad requerida y el presupuesto disponible.
Topología en estrella
La topología de estrella es un diseño de red en el cual todos los nodos están conectados a un punto central,
conocido como el "concentrador" o "switch". Cada nodo en la red tiene una conexión directa al
concentrador, y todas las comunicaciones pasan a través de este punto central. La conexión central facilita
la gestión de la red y permite un control más efectivo del tráfico de datos
Ejemplo topología en estrella
Características de la topología de estrella

Concentrador Central: Todos los nodos están conectados directamente al concentrador.


Estructura Radial: Las conexiones se extienden desde el concentrador hacia los nodos.
Ventajas:
● Facilidad de Gestión: La administración de la red es más simple, ya que todas las comunicaciones
pasan a través del concentrador.
● Fácil Identificación de Problemas: La identificación y solución de problemas se facilitan debido a la
centralización de las conexiones.
● Escalabilidad: Es fácil agregar o quitar nodos sin afectar el resto de la red.
● Rendimiento Individual: El rendimiento de un nodo no afecta directamente a otros nodos.
Desventajas:
● Dependencia del Concentrador: Si el concentrador falla, toda la red puede quedar inactiva.
● Costos de Implementación: Puede ser más costosa en términos de cableado, ya que cada nodo
requiere una conexión directa al concentrador.
Comparación con otras topologías:
Resistencia a fallos:
● Estrella: Vulnerable a la falla del concentrador central.
● Bus y Anillo: La falla de un nodo afecta la red, pero no la paraliza por completo.
Costos:
● Estrella: Puede ser más costosa debido al concentrador central y al cableado adicional.
● Bus: Generalmente más económico, pero menos eficiente en la administración.
Rendimiento:
● Estrella: Buen rendimiento individual de nodos, pero puede haber congestión en el
concentrador.
● Bus y Anillo: Pueden experimentar disminución del rendimiento con la adición de más nodos.
Comparación con otras topologías:
Escenarios de Uso:

● La topología de estrella es común en redes locales (LAN) y redes domésticas debido a su


facilidad de administración y escalabilidad.
● Se utiliza en entornos donde la redundancia no es crítica y la confiabilidad se logra a través de
la administración efectiva del concentrador.
● Es adecuada para situaciones donde la mayoría de las comunicaciones se realizan entre los
nodos y el concentrador, en lugar de entre nodos directamente.
Modo de Infraestructura

El modo de infraestructura en redes inalámbricas se refiere a la configuración en la cual los dispositivos se conectan a
través de un punto central de acceso (AP) o una infraestructura de red existente. Este enfoque se utiliza comúnmente en
entornos con control centralizado, como redes empresariales o domésticas. En este modo, los dispositivos no se
comunican directamente entre sí, sino que todas las comunicaciones pasan a través del
Características del Modo de Infraestructura:

Punto de Acceso (AP): Un punto central que coordina la comunicación entre los dispositivos.

Conexiones Cliente-AP: Todos los dispositivos se conectan al punto de acceso para comunicarse entre
sí.

Control Centralizado: La administración de la red y la asignación de direcciones IP suelen ser


gestionadas por el punto de acceso.
Ventajas

● Gestión Centralizada: Facilita la administración de la red y la implementación de


políticas de seguridad.

● Mayor Control: Permite un mayor control sobre el tráfico de datos y la asignación de


recursos.
Desventajas

● Dependencia del Punto de Acceso: La falla del punto de acceso afecta la conectividad
de todos los dispositivos.

● Limitaciones de Escalabilidad: Puede haber limitaciones en el número de dispositivos


que el punto de acceso puede manejar eficientemente.
Modo Ad-Hoc

El modo ad-hoc, o red independiente, permite que los dispositivos inalámbricos se


comuniquen directamente sin depender de un punto de acceso central. En esta
configuración, los dispositivos son iguales en la red, pudiendo conectarse y
desconectarse libremente. Este modo es típicamente utilizado en situaciones donde no
hay infraestructura de red disponible o es impráctica, como en entornos temporales o
situaciones de emergencia.
Características del Modo Ad-Hoc

Comunicación Directa: Los dispositivos se comunican entre sí sin la necesidad de un


punto de acceso central.

Conexiones Peer-to-Peer: Los dispositivos se conectan directamente unos con otros


sin depender de una infraestructura central.

Flexibilidad: Los dispositivos pueden unirse o abandonar la red libremente.


Ventajas

● Independencia de Infraestructura: No se requiere un punto de acceso central, lo


que facilita la creación de redes en entornos temporales o sin infraestructura
previa.

● Flexibilidad: Los dispositivos pueden comunicarse de manera más dinámica y


adaptarse a cambios en la red.
Desventajas

● Menor Control Centralizado: Puede ser más difícil administrar la red y


aplicar políticas de seguridad.

● Limitaciones de Alcance: La comunicación directa entre dispositivos puede


tener limitaciones de alcance, especialmente en entornos grandes.
Comparación

● Control:
● Infraestructura: Mayor control centralizado.
● Ad-Hoc: Menos control centralizado, mayor autonomía de los dispositivos.

● Implementación:
● Infraestructura: Requiere un punto de acceso central.
● Ad-Hoc: No necesita infraestructura central.

● Escalabilidad:
● Infraestructura: Puede tener limitaciones en la cantidad de dispositivos.
● Ad-Hoc: Más flexible y escalable en términos de número de dispositivos.
Direccionamiento
IP
Introducción al Direccionamiento IP

El direccionamiento IP es un componente esencial en el


mundo de las redes informáticas, formando la base de la
comunicación en Internet. Cada dispositivo conectado a
una red, como computadoras, smartphones y servidores,
necesita una dirección IP única para identificarse y
comunicarse. Estas direcciones no solo permiten la
localización de dispositivos sino que también determinan
la ruta de transmisión de datos. Hoy, profundizaremos en
cómo se estructuran y clasifican estas direcciones IP, un
conocimiento crucial para la administración efectiva de
redes
Clases de Direcciones IP

Las direcciones IP se dividen en cinco categorías principales,


denominadas Clases A, B, C, D y E. Cada clase se distingue por un
rango específico y tiene un propósito distinto. Por ejemplo, la Clase A,
con su amplio rango de direcciones, se asigna a redes de gran tamaño,
como redes internacionales de empresas. La Clase C, con un rango más
limitado, es ideal para redes domésticas y pequeñas empresas. Mientras
tanto, las Clases D y E se reservan para tareas específicas: D para la
transmisión de datos a múltiples destinatarios (multicast) y E para
propósitos de investigación y desarrollo en redes. Este sistema de
clasificación ayuda a organizar el espacio de direcciones IP de manera
eficiente y lógica.
Direcciones Específicas

Dentro de una red, las direcciones IP se asignan con diferentes propósitos. La 'Dirección de Red' define la identidad de
la red y es común para todos los dispositivos que forman parte de ella, funcionando como un identificador colectivo. En
contraste, la 'Dirección de Broadcast' tiene un rol especial: se utiliza para enviar mensajes simultáneamente a todos los
dispositivos de una red, facilitando la difusión de información importante o alertas. Además, cada dispositivo en la red
posee una 'Dirección de Host' única, que asegura una comunicación específica y dirigida, eliminando confusiones y
posibles conflictos de datos.
Direcciones Privadas
Las direcciones IP privadas son una solución vital para gestionar redes internas sin agotar
el limitado espacio de direcciones IP públicas. Estos rangos específicos, definidos en las
Clases A, B y C, están destinados exclusivamente para uso interno en redes como las de
hogares, escuelas y oficinas. Al no ser direccionables desde Internet, estas direcciones
privadas ofrecen un nivel adicional de seguridad, ya que los dispositivos internos no están
expuestos directamente a las amenazas externas de Internet. Además, facilitan la
reutilización de direcciones en diferentes redes, lo que es esencial dada la creciente
demanda de conexiones a Internet.
7.- Seguridad

Hecho por:
Alejandro Peláez
David Resa
César Fabián
¿De qué vamos a hablar?
- Esquema de red básico
- Esquema de red con zonas neutras

- Mejoras del esquema de red con zonas neutras


- Redes inalámbricas
ESQUEMAS BÁSICOS DE RED
Una Arquitectura de Red es un sistema funcional compuesto de equipos de transmisión, de programas, protocolos de comunicación y
de una infraestructura alámbrica o radioeléctrica que permite la transmisión de datos entre los diferentes componentes. Con el
objetivo primordial de poder compartir los recursos y la información del sistema. Por eso a la hora de crear y configurar una red, es
importante diseñar y planificar correctamente la arquitectura de red. Con la finalidad de canalizar, permitir o denegar el tráfico con los
elementos apropiados.

Hay tres elementos básicos que intervienen en la red:

ROUTER: Dispositivo que permite o deniega las comunicaciones entre 2 o más redes. Debe estar especialmente protegido ya que
puede ser objeto de un ataque.

RED INTERNA: Red interna de la empresa donde tendremos alojados los equipos y servidores internos. Se puede dividir en varias redes
para más seguridad, y así permitir o denegar el tráfico de una red a otra.

RED PERIMETRAL O ZONA NEUTRA: Red añadida entre dos redes para proporcionar mayor protección a una ellas, Aquí se suelen ubicar
los servidores de la empresa. El principal objetivo de esta red es que ante un posible ataque en uno de los servidores. se aislé la
intrusión y no se permita el acceso a la red interna de la empresa.
ESQUEMAS BÁSICOS DE RED
Existen dos esquemas básicos de red:

Esquema de red básico. Esquema de red con zonas neutras.


ESQUEMA DE RED BÁSICO
Es la configuración de red más simple. Consiste en el empleo de un
router para comunicar la red interna de la empresa con internet. Es
bastante insegura, ya que toda la seguridad reside en un único
punto llamado router. Y en caso de que el atacante logre romper las
medidas de seguridad del router, tendrá acceso a toda la red
interna. Para dar solución a este problema se añade una nueva red
a la empresa que se denomina zona neutra. Por otra parte si se
desea tener un servidor que ofrezca servicios a internet, hay que
ubicarlo en la red interna. Siendo esto peligroso, ya que el router
permite el tráfico al servidor y en caso de que se produzca un fallo
en la seguridad, el atacante tendrá acceso por completo a la red
interna.
ESQUEMAS DE RED CON ZONAS NEUTRAS
Es el esquema base cuando se quiere ofrecer servicios a Internet manteniendo un nivel adecuado de
seguridad en la red interna. Esta arquitectura utiliza dos routers que permiten crear un perímetro de
seguridad (zona neutra), en la que se pueden ubicar los servidores accesibles desde el exterior,
protegiendo así a la red local de los atacantes externos. De esta manera si se produce un fallo de
seguridad y se accede a los servidores de la zona neutra, el atacante nunca podrá tener acceso a la
red interna de la empresa.
- El Router Exterior
- El Router Interior
ESQUEMAS DE RED CON ZONAS NEUTRAS
Al tener dos redes independientes podemos configurar el router exterior para permitir el acceso desde Internet a
los servidores de la zona neutra y el router interior para que únicamente permita el tráfico saliente de la red interna
al exterior.
MEJORAS DEL ESQUEMA DE RED CON ZONA NEUTRA
1. MEZCLAR EL ROUTER INTERIOR Y EXTERIOR

Conocido también como esquema de red con único router. Aunque lo


recomendable es utilizar dos routers para separar las redes también
puede crear el esquema de red con único router. En este caso el router
tiene tres interfaces de red que le permiten crear la red interna, la zona
neutra y conectarse a Internet. Aunque este esquema no es tan fiable
como el anterior resulta más aconsejable utilizar que el modelo básico
que no tiene ninguna zona neutra. La ventaja más importante es que
tiene una zona neutra para los servidores externos y la desventaja es
que utiliza un único router lo que puede ser un peligro para la red.
MEJORAS DEL ESQUEMA DE RED CON ZONA NEUTRA
2. UNA ZONA NEUTRA Y VARIAS REDES INTERNAS

Este esquema de red consta de una zona neutra donde, se alojan los servidores
externos, y dos redes internas. Se suelen crear varias redes internas cuando existen
equipos con diferentes niveles de seguridad. Para lograr esto se utilizan dos routers.
Las ventajas que tiene este esquema es que al tener varias redes internas tendrá
mayor seguridad en los equipos. Los inconvenientes que tiene este esquema
corresponde a que utiliza dos routers, lo cual hace que a la hora de configurarlos sea
más difícil.
MEJORAS DEL ESQUEMA DE RED CON ZONA NEUTRA
3. VARIAS ZONAS NEUTRAS

En el caso de que la empresa necesite dar servicios bien diferenciados por el


exterior puede optar por tener dos zonas neutras o incluso dos salidas
diferentes a Internet. De esta forma, los clientes en la VPN estarán en una zona
neutra que se encuentra aislada de la red de servidores públicos y la red
interna. Por ejemplo, en el esquema de red adjunto tiene dos zonas neutras y
dos salidas a Internet. En este caso una de las zonas neutras se puede utilizar
para ubicar los servidores públicos (servidor web, FTP) y la otra zona neutra se
puede utilizar para que los clientes se conecten por VPN a la red interna de la
empresa.
REDES INALÁMBRICAS
Una red inalámbrica, también conocida como red wireless, es un tipo de red que utiliza ondas de radio para la
comunicación entre dispositivos, sin necesidad de conexiones cableadas. Para construir una red inalámbrica, se
necesitan dispositivos con capacidades de red inalámbrica, como ordenadores, smartphones, TV, etc. Estos
dispositivos se comunican a través de un punto de acceso, que generalmente es el enrutador inalámbrico.
REDES INALÁMBRICAS
Las redes inalámbricas ofrecen ventajas en términos de costos y flexibilidad, pero también plantean desafíos en
cuanto a seguridad en comparación con las redes cableadas. Existen diferentes tipos de redes inalámbricas,
clasificadas según su cobertura, como WPAN (Wireless Personal Area Network) y WLAN (Wireless Local Area
Network).

Además, se pueden implementar esquemas de red con una "zona neutra" para proporcionar mayor protección a
una red interna, aislándola de posibles intrusiones en servidores ubicados en la zona neutra. Este esquema suele
involucrar el uso de routers y puntos de acceso inalámbricos para controlar el tráfico entre las redes.
Servicios de Red

David Blazquez, WangZhong Jiang, Juan Luis Sanchez Pozo


Servicio DHCP
El servicio DHCP (Protocolo de Configuración Dinámica de Host) es un
protocolo de red que permite a un servidor asignar automáticamente
direcciones IP y otros parámetros de configuración de red a los
dispositivos de una red, facilitando su conexión y comunicación sin
necesidad de configuración manual.
Servicio DHCP
Este tipo de servicio podemos encontrarlo en nuestro router de casa.
Algunos de los parámetros que configura automáticamente, los cuales
podemos ver en la configuración del router.
Servicio DNS
El servicio DNS (Sistema de Nombres de Dominio) es un sistema que
traduce nombres de dominio fáciles de recordar (como "
www.ejemplo.com") en direcciones IP numéricas que las computadoras
utilizan para identificar y comunicarse entre sí en Internet.
Servicio DNS
Este sería un ejemplo de
un servidor DNS llamado
“PiHole” el cual podemos
instalar en nuestra casa.
Servicio FTP
El servicio FTP (Protocolo de Transferencia de Archivos) es un
protocolo de red utilizado para transferir archivos entre un cliente y un
servidor en una red informática, permitiendo a los usuarios cargar o
descargar archivos desde o hacia un servidor remoto.
Servicio FTP
Aquí tenemos un ejemplo de un cliente
FTP para poder conectarnos a un
servidor FTP. Este cliente se llama
FileZilla
Servicio WEB
El servicio web es un sistema de comunicación entre diferentes
dispositivos a través de Internet, utilizando tecnologías
estándar como HTTP. Permite a los usuarios acceder a
contenido y servicios en sitios web mediante navegadores o
aplicaciones, facilitando la interacción y el intercambio de
datos en la web.
Servicio WEB
Algunos de los servidores web más famosos son Apache y
Nginx, los cuales son gratuitos.

Son altamente configurables y con alto rendimiento


Servicio de correo electrónico
El servicio de correo electrónico permite enviar y recibir mensajes y archivos
digitales a través de Internet, utilizando direcciones de correo electrónico.
Funciona mediante servidores que almacenan y transfieren estos mensajes
entre remitentes y destinatarios, facilitando la comunicación rápida y global.

Los protocolos que utiliza este servicio son SMTP, IMAP y POP3
Servicio de correo electrónico
Esta es una captura de Thunderbird,
un cliente de correo electrónico.

SMTP POP3 IMAP


Como ejemplo, esta puesto el servidor Es el protocolo utilizado para enviar correos Es un protocolo utilizado para recuperar correos Es un protocolo utilizado para acceder y
electrónicos desde un servidor de correo electrónicos del servidor de correo electrónico y administrar correos electrónicos en el servidor de

IMAP de IONOS. electrónico al siguiente servidor de correo


electrónico hasta que llega al destinatario.
descargarlos en el dispositivo local del
destinatario.
correo electrónico, sin descargarlos en el
dispositivo local del destinatario.

25, 587 110, 995 143, 993


Servicio acceso remoto
El servicio de acceso remoto permite a los usuarios conectarse y controlar un
computador o una red desde otra ubicación a través de Internet o una red privada,
facilitando el trabajo y la administración de sistemas a distancia, como si estuvieran
físicamente presentes en el lugar del equipo remoto.

El protocolo más famoso es SSH, que nos permite conectarnos a un terminal remoto.
También tendríamos otros como VNC, para conexión de escritorio remoto
Servicio acceso remoto
Aquí por ejemplo, utilizamos SSH
para conectarnos a un VPS. Debemos
ingresar nuestras credenciales.
ro
eu
n co ui
si m
ta o, o
ta ig n
Pa am bue

‫شكرا جزيال‬
(MUCHAS GRACIAS)

Mele mɔ kpɔm be míaƒe nuƒoa adzɔ dzi na wò.

También podría gustarte