SlideShare uma empresa Scribd logo
1 de 43
Capacitación: Técnico en Informática
Materia: Resguardar la Información
Página 1
RESGUARDAR INFORMACIÒN
Redes de computadoras
FECHA: 25/06/2013
Capacitación: Técnico en Informática
Materia: Resguardar la Información
4 Semestre
Página 2
COBAEV 02 TEMPOAL
NOMBRE: LORENA TOLENTINO SANTIAGO
MIRNA LAURA VAZQUEZ ANGEL
MATERIA: RESGUARDAR LA INFORMACION
MAESTRO: LUIS MANUEL
GRUPO: 401
FECHA: 27/06/2013
SEMESTRE: 2013 A
APRECIACION:
Capacitación: Técnico en Informática
Materia: Resguardar la Información
4 Semestre
Página 3
Contenido
Red de Área Local (Local Area Network)...................................................................... 12
Red de Área Extendida (Wide Area Network).......................................................... 12
red estrella ............................................................................................................................ 13
Capa física.......................................................................................................................... 25
Capa de enlace de datos ................................................................................................. 25
Capa de red........................................................................................................................ 26
Capa trasporte ................................................................................................................... 26
Capa de secion.................................................................................................................. 27
Capa de presentacion....................................................................................................... 27
Capa de ampliacion .......................................................................................................... 27
Guía para el Cableado de Redes ........................................................................................... 37
Pines o Clavijas en los Conectores RJ45.......................................................................... 39
Diagrama de Pines de los Conectores .............................................................................. 40
Cableado de Redes con Cable UTP 5 ó 5e...................................................................... 40
Cableado de Redes Con cable UTP Cat6......................................................................... 40
CONCLUSIONES ..................................................................................................................... 42
Bibliografía: .............................................................................................................................. 43
Capacitación: Técnico en Informática
Materia: Resguardar la Información
4 Semestre
Página 4
4.1 Conceptos generales
Redes de Computadoras
¿Qué es una Red?
La definición más clara de una red es la de un sistema de comunicaciones, ya
que permite comunicarse con otros usuarios y compartir archivos y periféricos.
Es decir es un sistema de comunicaciones que conecta a varias unidades y que
les permite intercambiar información.
Se entiende por red al conjunto interconectado de computadoras autónomas.
Se dice que dos computadoras están interconectadas, si éstas son capaces de
intercambiar información. La conexión no necesita hacerse a través de un hilo
de cobre, también puede hacerse mediante el uso de láser, microondas y
satélites de comunicación.
Objetivos de las Redes
Son muchas las organizaciones que cuentan con un número considerable de
computadoras en operación y con frecuencia alejadas unas de otras. Por
ejemplo, una compañía con varias fábricas puede tener una computadora en
cada una de ellas para mantener un seguimiento de inventarios, observar la
productividad y llevar la nómina local.
Inicialmente cada uno de estas computadoras puede haber estado trabajando
en forma aislada de las demás pero, en algún momento, la administración
puede decidir interconectarlos para tener así la capacidad de extraer y
correlacionar información referente a toda la compañía.
Es decir el objetivo básico es compartir recursos, es decir hacer que todos los
programas, datos y equipos estén disponibles para cualquiera de la red que lo
solicite, sin importar la localización del recurso y del usuario.
Capacitación: Técnico en Informática
Materia: Resguardar la Información
4 Semestre
Página 5
Un segundo objetivo es proporcionar una alta fiabilidad, al contar con fuentes
alternativas de suministro.
Todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera
que si una no se encuentra disponibles, podría utilizarse algunas de las copias.
La presencia de múltiples CPU significa que si una de ellas deja de funcionar,
las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un
rendimiento global menor.
Otro objetivo es el ahorro económico. Las grandes máquinas tienen una
rapidez mucho mayor.
Una red de computadoras puede proporcionar un poderoso medio de
comunicación entre personas que se encuentran muy alejadas entre sí.
Con el empleo de una red es relativamente fácil para dos personas, que viven
en lugares separados, escribir un informe junto.
Características de las Redes:
Los sistemas operativos sofisticados de red local como el NetWare Novell
ofrecen un amplio rango de servicios. Aquí se citarán algunas características
principales:
Servicios de archivos.-Las redes y servidores trabajan con archivos. El
administrador controla los accesos a archivos y directorios. Se debe tener un
buen control sobre la copia, almacenamiento y protección de los archivos.
Compartir recursos.- En los sistemas dedicados como NetWare, los
dispositivos compartidos, como los discos fijos y las impresoras, están ligados
al servidor de archivos, o en todo caso, a un servidor especial de impresión.
SFT (Sistema de tolerancia a fallas).- Permite que exista un cierto grado de
supervivencia de la red, aunque fallen algunos de los componentes del servidor.
Así si contamos con un segundo disco fijo, todos los datos del primer disco se
Capacitación: Técnico en Informática
Materia: Resguardar la Información
4 Semestre
Página 6
guardan también en el de reserva, pudiendo usarse el segundo si falla el
primero.
Sistema de Control de Transacciones.- Es un método de protección de las
bases de datos frente a la falta de integridad. Así si una operación falla cuando
se escribe en una base de datos, el sistema deshace la transacción y la base
de datos vuelve a su estado correcto original.
Seguridad.- El administrador de la red es la persona encargada de asignar los
derechos de acceso adecuados a la red y las claves de acceso a los usuarios.
El sistema operativo con servidor dedicado de Novell es uno de los sistemas
más seguros disponibles en el mercado.
Acceso Remoto.- Gracias al uso de líneas telefónicas Ud. podrá conectare a
lugares alejados con otros usuarios.
Conectividad entre Redes.- Permite que una red se conecta a otra. La
conexión habrá de ser transparente para el usuario.
Comunicaciones entre usuarios.- Los usuarios pueden comunicarse entre sí
fácilmente y enviarse archivos a través de la red.
Servidores de impresoras.- Es una computadora dedicada a la tarea de
controlar las impresoras de la red. A esta computadora se le puede conectar un
cierto número de impresoras, utilizando toda su memoria para gestionar las
colas de impresión que almacenará los trabajos de la red. En algunos casos se
utiliza un software para compartir las impresoras.
Colas de impresión.- Permiten que los usuarios sigan trabajando después de
pedir la impresión de un documento.
Ventajas
Se podría desarrollar una lista con algunas de sus ventajas en las cuales
encontraríamos algunas de las siguientes:
Capacitación: Técnico en Informática
Materia: Resguardar la Información
4 Semestre
Página 7
Posibilidad de compartir hardware y software. Archivos ya sean documentos,
imágenes, audio-video, etc.
Dentro del hardware el uso de impresora compartida lo cual aminora un gasto
en tinta, papel y requiere menor número de impresoras (basta con una por red).
Seguridad.
Reducción de gastos en línea telefónica: basta sólo con contratar un servicio de
Internet ya que podemos distribuirlo a través de la red de forma sencilla
teniendo como resultado Internet en todos los nodos de ésta.
Una gran posibilidad de conectar computadoras: desde 2 hasta las que nos
posibiliten el equipo mediante el cual los conectamos Ej.: cantidad de bocas
disponible en un Smith.
Según el material de conexión usado podemos hablar de una ventaja en la
distancia que puede alcanzar Ej.: usando un cable UTP de 4 pares con
conectores RJ45 y un Smith estándar podemos obtener una distancia de 100m
pidiendo utilizar este tipo de conexión en un edificio conectando así varios
pisos.
Estas son algunas de las ventajas que podríamos encontrar más comunes en
las cuales podemos ver unas claras ventajas de las redes.
Desventajas
Como desventajas en este caso tomaremos como referencia las imposibilidades
físicas para poder enumerar algunas de las posibles:
Alto costo en cable UTP dado que éste debe recorrer desde el
Smith/servidor/Reuter hasta donde se encuentra el nodo produciendo un gasto
significativo dado la relación costo/metros.
Capacitación: Técnico en Informática
Materia: Resguardar la Información
4 Semestre
Página 8
Exposición de archivos al resto de los nodos, sea de manera completa o no
administrado por el servidor o nodo a conectar.
Colas de impresión: este caso se dará en alguna empresa o ente el cual
necesite de un alto rendimiento de la impresora donde los nodos conectados a
ella soliciten demasiadas impresiones.
Aunque se habla de mayor Seguridad en una red es muy posible que se dé el
caso de un archivo con virus en la red el cual puede ser copiado infectado.
Las anteriores desventajas son sólo unas de las tantas que encontramos en
una red.
Anchos de bandas
simplemente ancho de banda es la medida de datos y recursos de
comunicación disponible o consumida expresados En computación de redes y
en biotecnología, ancho de banda digital, ancho de banda de red o en bit/s o
múltiplos de él (ciento setenta y dos, Mbit/s, entre otros).
Ancho de banda puede referirse a la capacidad de ancho de banda o ancho de
banda disponible en bit/s, lo cual típicamente significa el rango neto de bits o la
máxima salida de una huella de comunicación lógico o físico en un sistema de
comunicación digital.
Ancho de banda puede también referirse a ancho de banda consumido
(consumo de ancho de banda), que corresponde al throughput o goodput
conseguido; esto es, la tasa media de transferencia de datos exitosa a través de
una vía de comunicación. Este significado es usado por ejemplo en expresiones
como prueba de ancho de banda, conformación del ancho de banda, gerencia
del ancho de banda, medición de velocidad del ancho de banda, límite del
ancho de banda(tope), asignación de ancho de banda, (por ejemplobandwidth
allocation protocol y dynamic bandwidth allocation), entre otros. Una explicación
Capacitación: Técnico en Informática
Materia: Resguardar la Información
4 Semestre
Página 9
a esta acepción es que la anchura de banda digital de una corriente de bits es
proporcional a la anchura de banda consumida media de la señal en Hertz
Anchos de bandas
simplemente ancho de banda es la medida de datos y recursos de
comunicación disponible o consumida expresados En computación de redes y
en biotecnología, ancho de banda digital, ancho de banda de red o en bit/s o
múltiplos de él (ciento setenta y dos, Mbit/s, entre otros).
Ancho de banda puede referirse a la capacidad de ancho de banda o ancho
de banda disponible en bit/s, lo cual típicamente significa el rango neto de bits
o la máxima salida de una huella de comunicación lógico o físico en un sistema
de comunicación digital.
Ancho de banda puede también referirse a ancho de banda consumido
(consumo de ancho de banda), que corresponde al throughput o goodput
conseguido; esto es, la tasa media de transferencia de datos exitosa a través de
una vía de comunicación. Este significado es usado por ejemplo en expresiones
como prueba de ancho de banda, conformación del ancho de banda, gerencia
del ancho de banda, medición de velocidad del ancho de banda, límite del
ancho de banda(tope), asignación de ancho de banda, (por ejemplobandwidth
allocation protocol y dynamic bandwidth allocation), entre otros. Una explicación
a esta acepción es que la anchura de banda digital de una corriente de bits es
proporcional a la anchura de banda consumida media de la señal en Hertz
Anchos de banda de conexión de internet.
56 kbit/s Modem / Marcado telefónico
10 Mbit/s Ethernet
Capacitación: Técnico en Informática
Materia: Resguardar la Información
4 Semestre
Página 10
Tipos de Redes
Las redes según sea la utilización
por parte de los usuarios puede ser: compartida o exclusiva..
Son aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo de
red, conectan dos o más puntos de forma exclusiva. Este tipo de red puede
estructurarse en redes punto a punto o redes multipunto.
Redes punto a punto. (Peer to peer)- Permiten la conexión en línea directa
entre terminales y computadoras.
La ventaja de este tipo de conexión se encuentra en la alta velocidad de
transmisión y la seguridad que presenta al no existir conexión con otros
usuarios. Su desventaja sería el precio muy elevado de este tipo de red.
11 Mbit/s Inalámbrico 802.11b
43.232 Mbit/s T3
54 Mbit/s Inalámbrico-G 802.11g
100 Mbit/s Ethernet Rápida
155 Mbit/s OC3
300 Mbit/s Inalámbrico-N 802.11n
622 Mbit/s OC12
1000 Mbit/s Ethernet Gigabit
2.5 Gbit/s OC48
Capacitación: Técnico en Informática
Materia: Resguardar la Información
4 Semestre
Página 11
Redes multipunto.- Permite la unión de varios terminales a su correspondiente
computadora compartiendo una única línea de transmisión. La ventaja consiste
en el abaratamiento de su costo, aunque pierde velocidad y seguridad.
Este tipo de redes requiere amplificadores y difusores de señal o de
multiplexores que permiten compartir líneas dedicadas.
Redes compartidas
Son aquellas a las que se une un gran número de usuarios, compartiendo todas
las necesidades de transmisión e incluso con transmisiones de otras
naturalezas. Las redes más usuales son las de conmutación de paquetes y las
de conmutación de circuitos.
Redes de conmutación de paquetes.- Son redes en las que existen nodos de
concentración con procesadores que regulan el tráfico de paquetes.
Paquete.- Es una pequeña parte de la información que cada usuario desea
transmitir. Cada paquete se compone de la información, el identificador del
destino y algunos caracteres de control.
Redes de conmutación de circuitos.- Son redes en las que los centros de
conmutación establecen un circuito dedicado entre dos estaciones que se
comunican.
Redes digitales de servicios integrados (RDSI).- Se basan en desarrollos
tecnológicos de conmutación y transmisión digital. La RDSI es una red
totalmente digital de uso general capaz de integrar una gran gama de servicios
como son la voz, datos, imagen y texto.
La RDSI requiere de la instalación de centrales digitales.
Capacitación: Técnico en Informática
Materia: Resguardar la Información
4 Semestre
Página 12
Red de Área Local (Local Area Network)
También llamada Red de Acceso. Porque se utiliza para tener acceso hacia una
red de área extendida. Este tipo de red cuando no posee conexión con otras
ciudades, porque no está conectada a una red de área extendida, se le llama
Red Interna (Intranet).
Es un sistema de comunicación entre computadoras, que permite compartir
información y recursos, con la característica de que la distancia entre las
computadoras debe ser pequeña.
La topología o la forma de conexión de la red, depende de algunos aspectos
como la distancia entre las computadoras y el medio de comunicación entre
ellas ya que este determina, la velocidad del sistema.
Básicamente existen cuatro topologías de red:
Estrella (Star)
Canal (Bus)
Anillo (Ring)
Malla
Red de Área Extendida (Wide Area Network)
Es un sistema de comunicación entre computadoras, que permite compartir
información y recursos, con la característica de que la distancia entre las
computadoras es amplia (de un país a otro, de una cuidad a otra, de un
continente a otro).
Es comunmente dos o más redes de área local interconectadas, generalmente
a través de una amplia zona geográfica.
Algunas redes de área extendida están conectadas mediante líneas rentadas a
la compañía telefónica (destinadas para este propósito), soportes de fibra óptica
y, otras por medio de sus propios enlaces terrestres y áereos de satélite. Las
redes de las grandes universidades pueden incluso contar con sus propios
Capacitación: Técnico en Informática
Materia: Resguardar la Información
4 Semestre
Página 13
departamentos de telecomunicaciones que administran los enlaces entre las
instalaciones y los satélites.
Redes LAN:
Topología de red es la forma en que se distribuyen los cables de la red para
conectarse con el servidor y con cada una de las estaciones de trabajo.
La topología de una red es similar a un plano de la red dibujado en un papel, ya
que se pueden tender cables a cada estación de trabajo y servidor de la red.
La topología determina donde pueden colocarse las estaciones de trabajo, la
facilidad con que se tenderá el cable y el corte de todo el sistema de cableado.
La flexibilidad de una red en cuanto a sus necesidades futuras se refiere,
depende en gran parte de la topología establecida.
red estrella
Conectar un conjunto de computadoras en estrella es uno de los sistemas más
antiguos, equivale a tener una computadora central (el servidor de archivos o
Server), encargada de controlar la información de toda la red. Dicha información
abarca desde los mensajes entre usuarios, datos almacenados en un archivo
en particular, manipulación de archivos, etc.
Para poder instalar este tipo de red, cada una de las computadoras utilizadas
como estaciones de trabajo necesitan de una tarjeta de conexión para lograr la
interface con la computadora central.
Capacitación: Técnico en Informática
Materia: Resguardar la Información
4 Semestre
Página 14
REDES ( WAN )
Cuando se llega a un cierto punto deja de ser poco práctico seguir ampliando
una LAN. A veces esto viene impuesto por limitaciones físicas, aunque suele
haber formas más adecuadas o económicas de ampliar una red de
computadoras. Dos de los componentes importantes de cualquier red son la red
de teléfono y la de datos. Son enlaces para grandes distancias que amplían la
LAN hasta convertirla en una red de área extensa ( WAN ). Casi todos los
operadores de redes nacionales ( como DBP en Alemania o British Telecom en
Inglaterra ) ofrecen servicios para interconectar redes de computadoras, que
van desde los enlaces de datos sencillos y a baja velocidad que funcionan
basándose en la red pública de telefonía hasta los complejos servicios de alta
velocidad ( como frame relay y SMDS-Synchronous Multimegabit Data Service )
adecuados para la interconexión de las LAN. Estos servicios de datos a alta
velocidad suelen denominarse conexiones de banda ancha. Se prevé que
proporcionen los enlaces necesarios entre LAN para hacer posible lo que han
dado en llamarse autopistas de la información.
TIPOS DE REDES WAN
Conmutadas por Circuitos: Redes en las cuales, para establecer
comunicación se debe efectuar una llamada y cuando se establece la conexión,
los usuarios disponen de un enlace directo a través de los distintos segmentos
de la red.
Conmutadas por Mensaje: En este tipo de redes el conmutador suele ser un
computador que se encarga de aceptar tráfico de los computadores y
terminales conectados a él. El computador examina la dirección que aparece en
la cabecera del mensaje hacia el DTE que debe recibirlo. Esta tecnología
permite grabar la información para atenderla después. El usuario puede borrar,
almacenar, redirigir o contestar el mensaje de forma automática.
Capacitación: Técnico en Informática
Materia: Resguardar la Información
4 Semestre
Página 15
Conmutadas por Paquetes: En este tipo de red los datos de los usuarios se
descomponen en trozos más pequeños. Estos fragmentos o paquetes, estás
insertados dentro de informaciones del protocolo y recorren la red como
entidades independientes.
Redes Orientadas a Conexión: En estas redes existe el concepto de
multiplexión de canales y puertos conocido como circuito o canal virtual, debido
a que el usuario aparenta disponer de un recurso dedicado, cuando en realidad
lo comparte con otros pues lo que ocurre es que atienden a ráfagas de tráfico
de distintos usuarios.
Redes no orientadas a conexión: Llamadas Datagramas, pasan directamente
del estado libre al modo de transferencia de datos. Estas redes no ofrecen
confirmaciones, control de flujo ni recuperación de errores aplicables a toda la
red, aunque estas funciones si existen para cada enlace particular. Un ejemplo
de este tipo de red es INTERNET.
Red Publica de Conmutación Telefónica ( PSTN ): Esta red fue diseñada
originalmente para el uso de la voz y sistemas análogos. La conmutación
consiste en el establecimiento de la conexión previo acuerdo de haber marcado
un número que corresponde con la identificación numérica del punto de destino.
Capacitación: Técnico en Informática
Materia: Resguardar la Información
4 Semestre
Página 16
4.2 Tecnologia de redes
Un método de caracterizar líneas, dispositivos terminales, computadoras y
modems es por su modo de transmisión o de comunicación. Las tres clases de
modos de transmisión son simplex, half-duplex y full-duplex.
Transmisión simplex
La transmisión simplex (sx) o unidireccional es aquella que ocurre en una
dirección solamente, deshabilitando al receptor de responder al transmisor.
Normalmente la transmisión simplex no se utiliza donde se requiere interacción
humano-máquina. Ejemplos de transmisisón simplex son: La radiodifusión
(broadcast) de TV y radio, el paging unidireccional, etc.
Transmisión half-duplex
La transmisión half-duplex (hdx) permite transmitir en ambas direcciones; sin
embargo, la transmisión puede ocurrir solmente en una dirección a la vez.
Tamto transmisor y receptor comparten una sola frecuencia. Un ejemplo típico
de half-duplex es el radio de banda civil (CB) donde el operador puede
transmitir o recibir, no pero puede realizar ambas funciones simultaneamente
por el mismo canal. Cuando el operador ha completado la transmisión, la otra
parte debe ser avisada que puede empezar a transmitir (e.g. diciendo
"cambio").
Transmisión full-duplex
La transmisión full-duplex (fdx) permite transmitir en ambas dirección, pero
simultáneamente por el mismo canal. Existen dos frecuencias una para
transmitir y otra para recibir. Ejemplos de este tipo abundan en el terreno de las
telecomunicaciones, el caso más típico es la telefonía, donde el transmisor y el
receptor se comunican simultaneamente utilizando el mismo canal, pero usando
dos frecuencias.
Direccionamiento IP
Capacitación: Técnico en Informática
Materia: Resguardar la Información
4 Semestre
Página 17
Un computador puede estar conectado a más de una red. En este caso, se le
debe asignar al sistema más de una dirección. Cada dirección identificará la
conexión del computador a una red diferente. No se suele decir que un
dispositivo tiene una dirección sino que cada uno de los puntos de conexión (o
interfaces) de dicho dispositivo tiene una dirección en una red. Esto permite que
otros computadores localicen el dispositivo en una determinada red.
La combinación de letras (dirección de red) y el número (dirección del host)
crean una dirección única para cada dispositivo conectado a la red. Cada
computador conectado a una red TCP/IP debe recibir un identificador exclusivo
o una dirección IP. Esta dirección, que opera en la Capa 3, permite que un
computador localice otro computador en la red.
Todos los computadores también cuentan con una dirección física exclusiva,
conocida como dirección MAC. Estas son asignadas por el fabricante de la
tarjeta de interfaz de la red. Las direcciones MAC operan en la Capa 2 del
modeloOSI.
Una dirección IP es una secuencia de unos y ceros de 32 bits. La Figura
muestra un número de 32 bits de muestra.
Capacitación: Técnico en Informática
Materia: Resguardar la Información
4 Semestre
Página 18
Para que el uso de la dirección IP sea más sencillo, en general, la dirección
aparece escrita en forma de cuatro números decimales separados por puntos.
Por ejemplo, la dirección IP de un computador es 192.168.1.2. Otro computador
podría tener la dirección 128.10.2.1. Esta forma de escribir una dirección se
conoce como formato decimal punteado.
En esta notación, cada dirección IP se escribe en cuatro partes separadas por
puntos. Cada parte de la dirección se conoce como octeto porque se compone
de ocho dígitos binarios.
Por ejemplo, la dirección IP 192.168.1.8 sería
11000000.10101000.00000001.00001000 en una notación binaria. La notación
decimal punteada es un método más sencillo de comprender que el método
binario de unos y ceros.
Esta notación decimal punteada también evita que se produzca una gran
cantidad de errores por transposición, que sí se produciría si sólo se utilizaran
números binarios. El uso de decimales separados por puntos permite una mejor
comprensión de los patrones numéricos.
Tanto los números binarios como los decimales de la Figura representan a los
mismos valores, pero resulta más sencillo apreciar la notación decimal
punteada.
Este es uno de los problemas frecuentes que se encuentran al trabajar
directamente con números binarios. Las largas cadenas de unos y ceros que se
repiten hacen que sea más probable que se produzcan errores de transposición
y omisión.
Resulta más sencillo observar la relación entre los números 192.168.1.8 y
192.168.1.9, mientras que 11000000.10101000.00000001.00001000 y
Capacitación: Técnico en Informática
Materia: Resguardar la Información
4 Semestre
Página 19
11000000.10101000.00000001.00001001 no son fáciles de reconocer. Al
observar los binarios, resulta casi imposible apreciar que son números
consecutivos.
DIRECCIONAMIENTO IPV4
Un Router envía los paquetes desde la red origen a la red destino utilizando el
protocolo IP. Los paquetes deben incluir un identificador tanto para la red origen
como para la red destino.
Utilizando la dirección IP de una red destino, un Router puede enviar un
paquete a la red correcta. Cuando un paquete llega a un Router conectado a la
red destino, este utiliza la dirección IP para localizar el computador en particular
conectado a la red.
Este sistema funciona de la misma forma que un sistema nacional de correo.
Cuando se envía una carta, primero debe enviarse a la oficina de correos de la
ciudad destino, utilizando el código postal. Dicha oficina debe entonces localizar
el destino final en la misma ciudad utilizando el domicilio. Es un proceso de dos
pasos.
De igual manera, cada dirección IP consta de dos partes. Una parte identifica la
red donde se conecta el sistema y la segunda identifica el sistema en particular
de esa red.
Capacitación: Técnico en Informática
Materia: Resguardar la Información
4 Semestre
Página 20
Protocolos de internet (TCP/IP/HTTP/FTP/SMTP)
Protocolos
Las placas de conexión de red están diseñadas para trabajar con un tipo de
topología.
La circuitería de la placa suministra los protocolos para la comunicación con el
resto de estaciones de red a través del cableado.
Un protocolo establece las directrices que determinan cómo y cuándo una
estación de trabajo puede acceder al cable y enviar paquetes de datos. Los
protocolos se diferencian por el punto en que reside el control y en la forma de
acceso al cable.
Protocolo de conmutación de circuitos.- Un nodo puede solicitar el acceso a
la red. Un circuito de control le da acceso a dicho nodo, salvo en el caso de que
la línea esté ocupada. En el momento en que se establece la comunicación
entre dos nodos, se impide el acceso al resto de nodos.
Control de acceso por sondeo.- Un controlador central solicita que los nodos
envíen alguna señal y les proporciona acceso a medida que sea necesario.
Aquí es el dispositivo de control el que determina el acceso a los nodos.
CSMA Acceso Múltiple por detección de portadora.- se usa en las redes de
topología bus. Los nodos sondean la línea para ver si está siendo utilizada o si
hay datos dirigidos a ellos. Si dos nodos intentan utilizar la línea
simultáneamente, se detecta el acceso múltiple y uno de los nodos detendrá el
acceso para reintentarlo.
En una red con tráfico elevado, estas colisiones de datos pueden hacer que el
sistema se vuelva lento.
Capacitación: Técnico en Informática
Materia: Resguardar la Información
4 Semestre
Página 21
Paso de testigo.- Se envía un testigo o mensaje electrónico a lo largo de la
red. Los nodos pueden utilizar este mensaje, si no está siendo utilizado, para
enviar datos a otros nodos.
Como sólo hay un testigo, no puede haber colisiones. Entonces el rendimiento
permanece constante.
4.3 Componentes físicos.
Repetidores
Son unos dispositivos usados para amplificar, regenerar y retransmitir la señal.
Operan al nivel físico del modelo OSI.
Puentes
Conectan normalmente dos redes de área local. Ej: Conecta una red Ethernet
con una Token Ring. Operan al nivel de Enlace.
Encaminadores
Conectan redes de área local como redes de área extensa o bien una red de
área local con una red de área extensa. Operan al nivel de Red.
Pasarelas
Permiten la comunicación entre redes de distinta arquitectura. Es decir que
usen distintos protocolos.
Routers y bridges
Los servicios en la mayoría de las LAN son muy potentes. La mayoría de las
organizaciones no desean encontrarse con núcleos aislados de utilidades
informáticas. Por lo general prefieren difundir dichos servicios por una zona más
amplia, de manera que los grupos puedan trabajar independientemente de su
ubicación. Los routers y los bridges son equipos especiales que permiten
Capacitación: Técnico en Informática
Materia: Resguardar la Información
4 Semestre
Página 22
conectar dos o más LAN. El bridge es el equipo más elemental y sólo permite
conectar varias LAN de un mismo tipo. El router es un elemento más inteligente
y posibilita la interconexión de diferentes tipos de redes de ordenadores.
Las grandes empresas disponen de redes corporativas de datos basadas en
una serie de redes LAN y routers. Desde el punto de vista del usuario, este
enfoque proporciona una red físicamente heterogénea con aspecto de un
recurso homogéneo
Diferencia entre Puentes (Bridges) y Pasarelas (Gateways)
Dentro de cualquier LAN puede haber un dispositivo que la conecte a otra LAN,
denominado BRIDGE, o a otro sistema operativo, denominado GATEWAY. Las
conexiones con otro sistema operativo se realizan generalmente con grandes
computadoras o minicomputadoras.
El proceso de realizar conexiones que salen de la topología normal de una LAN
se denomina INTERNETWORKING (Interconexión entre
Tipos Cableado
Una vez que tenemos las estaciones de trabajo, el servidor y las placas de red,
requerimos interconectar todo el conjunto. El tipo de cable utilizado depende de
muchos factores, que se mencionarán a continuación
Los tipos de cableado de red más populares son: par trenzado, cable coaxial y
fibra óptica.
Además se pueden realizar conexiones a través de radio o microondas.
Cada tipo de cable o método tiene sus ventajas. Y desventajas. Algunos son
propensos a interferencias, mientras otros no pueden usarse por razones de
seguridad.
La velocidad y longitud del tendido son otros factores a tener en cuenta el tipo
de cable a utilizar.
Capacitación: Técnico en Informática
Materia: Resguardar la Información
4 Semestre
Página 23
Par Trenzado.- Consiste en dos hilos de cobre trenzado, aislados de forma
independiente y trenzados entre sí. El par está cubierto por una capa aislante
externa. Entre sus principales ventajas tenemos:
Es una tecnología bien estudiada
No requiere una habilidad especial para instalación
La instalación es rápida y fácil
La emisión de señales al exterior es mínima.
Ofrece alguna inmunidad frente a interferencias, modulación cruzada y
corrosión.
Cable Coaxial.- Se compone de un hilo conductor de cobre envuelto por una
malla trenzada plana que hace las funciones de tierra. Entre el hilo conductor y
la malla hay una capa gruesa de material aislante, y todo el conjunto está
protegido por una cobertura externa.
El cable está disponible en dos espesores: grueso y fino.
El cable grueso soporta largas distancias, pero es más caro. El cable fino puede
ser más práctico para conectar puntos cercanos.
El cable coaxial ofrece las siguientes ventajas:
Soporta comunicaciones en banda ancha y en banda base.
Es útil para varias señales, incluyendo voz, video y datos.
Es una tecnología bien estudiada.
Conexión fibra óptica.- Esta conexión es cara, permite transmitir la
información a gran velocidad e impide la intervención de las líneas. Como la
señal es transmitida a través de luz, existen muy pocas posibilidades de
interferencias eléctricas o emisión de señal. El cable consta de dos núcleos
Capacitación: Técnico en Informática
Materia: Resguardar la Información
4 Semestre
Página 24
ópticos, uno interno y otro externo, que refractan la luz de forma distinta. La
fibra está encapsulada en un cable protector.
Ofrece las siguientes ventajas:
Alta velocidad de transmisión
No emite señales eléctricas o magnéticas, lo cual redunda en la
seguridad
Inmunidad frente a interferencias y modulación cruzada.
Mayor economía que el cable coaxial en algunas instalaciones.
Soporta mayores distancias
4.4 Modelo OSI
Definición
El modelo especifica el protocolo que debe ser usado en cada capa, y suele
hablarse de modelo de referencia ya que es usado como una gran herramienta
para la enseñanza de comunicación de redes.
Se trata de una normativa estandarizada útil debido a la existencia de muchas
tecnologías, fabricantes y compañías dentro del mundo de las comunicaciones,
y al estar en continua expansión, se tuvo que crear un método para que todos
pudieran entenderse de algún modo, incluso cuando las tecnologías no
coincidieran. De este modo, no importa la localización geográfica o el lenguaje
utilizado. Todo el mundo debe atenerse a unas normas mínimas para poder
comunicarse entre sí. Esto es sobre todo importante cuando hablamos de la red
de redes, es decir, Internet. Una red de computadoras, también llamada red de
ordenadores o red informática, es un conjunto de equipos conectados por
medio de cables, señales, ondas o cualquier otro método de transporte de
datos, que comparten información (archivos), recursos (CD-ROM, impresoras,
etc.), servicios (acceso a internet, e-mail, chat, juegos), etc
Capacitación: Técnico en Informática
Materia: Resguardar la Información
4 Semestre
Página 25
Capas del modelo OSI
Capa física
.Es la que se encarga de las conexiones globales de la computadora hacia la
red, tanto en lo que se refiere al medio físico como a la forma en la que se
transmite la información.
Sus principales funciones se pueden resumir como:
Definir el medio o medios físicos por los que va a viajar la comunicación:
cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías
de onda, aire, fibra óptica.
Definir las características materiales (componentes y conectores
mecánicos) y eléctricas (niveles de tensión) que se van a usar en la
transmisión de los datos por los medios físicos.
Definir las características funcionales de la interfaz (establecimiento,
mantenimiento y liberación del enlace físico).
Transmitir el flujo de bits a través del medio.
Manejar las señales eléctricas del medio de transmisión, polos en un
enchufe, etc.
Garantizar la conexión (aunque no la fiabilidad de dicha conexión)
Capa de enlace de datos
.Esta capa se ocupa del direccionamiento físico, de la topología de la red, del
acceso al medio, de la detección de errores, de la distribución ordenada de
tramas y del control del flujo. Es uno de los aspectos más importantes a revisar
en el momento de conectar dos ordenadores, ya que está entre la capa 1 y 3
como parte esencial para la creación de sus protocolos básicos (MAC, IP), para
regular la forma de la conexión entre computadoras así determinando el paso
de tramas (trama = unidad de medida de la información en esta capa, que no es
más que la segmentación de los datos trasladándolos por medio de paquetes),
verificando su integridad, y corrigiendo errores, por lo cual es importante
mantener una excelente adecuación al medio físico (los más usados son el
Capacitación: Técnico en Informática
Materia: Resguardar la Información
4 Semestre
Página 26
cable UTP, par trenzado o de 8 hilos), con el medio de red que redirecciona las
conexiones mediante un router. Dadas estas situaciones cabe recalcar que el
dispositivo que usa la capa de enlace es el Switch que se encarga de recibir los
datos del router y enviar cada uno de estos a sus respectivos destinatarios
(servidor -> computador cliente o algún otro dispositivo que reciba información
como celulares, tabletas y diferentes dispositivos con acceso a la red, etc.),
dada esta situación se determina como el medio que se encarga de la
corrección de errores, manejo de tramas, protocolización de datos (se llaman
protocolos a las reglas que debe seguir cualquier capa del modelo OSI ).
Capa de red
Se encarga de identificar el enrutamiento existente entre una o más redes. Las
unidades de información se denominan paquetes, y se pueden clasificar en
protocolos enrutables y protocolos de enrutamiento.
Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)
Enrutamiento: permiten seleccionar las rutas (RIP, IGRP, EIGRP, OSPF,
BGP)
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al
destino, aún cuando ambos no estén conectados directamente. Los dispositivos
que facilitan tal tarea se denominan encaminadores, aunque es más frecuente
encontrarlo con el nombre en inglés routers. Los routers trabajan en esta capa,
aunque pueden actuar como switch de nivel 2 en determinados casos,
dependiendo de la función que se le asigne. Los firewalls actúan sobre esta
capa principalmente, para descartar direcciones de máquinas.
En este nivel se realiza el direccionamiento lógico y la determinación de la ruta
de los datos hasta su receptor final.
Capa trasporte
Capa encargada de efectuar el transporte de los datos (que se encuentran
dentro del paquete) de la máquina origen a la de destino, independizándolo del
Capacitación: Técnico en Informática
Materia: Resguardar la Información
4 Semestre
Página 27
tipo de red física que se esté utilizando. La PDU de la capa 4 se llama
Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus
protocolos son TCP y UDP; el primero orientado a conexión y el otro sin
conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan
forma a los conocidos como Sockets IP:Puerto (191.16.200.54:80).
Capa de secion
Esta capa es la que se encarga de mantener y controlar el enlace establecido
entre dos computadores que están transmitiendo datos de cualquier índole. Por
lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que,
dada una sesión establecida entre dos máquinas, la misma se pueda efectuar
para las operaciones definidas de principio a fin, reanudándolas en caso de
interrupción. En muchos casos, los servicios de la capa de sesión son parcial o
totalmente prescindibles.
Capa de presentacion
El objetivo es encargarse de la representación de la información, de manera
que aunque distintos equipos puedan tener diferentes representaciones internas
de caracteres los datos lleguen de manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que el
cómo se establece la misma. En ella se tratan aspectos tales como la
semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras
pueden tener diferentes formas de manejarlas.
Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría
decirse que esta capa actúa como un traductor.
Capa de ampliacion
Artículo principal:Capa de aplicación.
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás
capas y define los protocolos que utilizan las aplicaciones para intercambiar
Capacitación: Técnico en Informática
Materia: Resguardar la Información
4 Semestre
Página 28
datos, como correo electrónico (Post Office Protocolo y SMTP), gestores de
bases de datos y servidor de ficheros (FTP), por
Ventajas del mólelo OSI
* Facilita la comprensión al dividir un problema complejo en partes más simples
* Normaliza los componentes de red y permite el desarrollo por parte de
diferentes fabricantes
* Evita los problemas de incompatibilidad
* Los cambios de una capa no afectan las demás capas y éstas pueden
evolucionar más rápido
* Simplifica el aprendizaje
4.5 Servicios de conexión a internet
Banda ancha
Banda ancha
o Línea de abonado digital (DSL) (normalmente del tipo Asimétrica Digital
Subscribir Line o ADSL)
o Banda Ancha Móvil
o banda ancha inalámbrica (Si-Fi)
o cable módem
o FaberTúTe Home (FTTH)
Teléfono
Obtén una mayor eficiencia y ahorro en tus llamadas a través de la mejor
tecnología de enrutamiento de llamadas, manteniendo tu red comunicada en
todo momento a un bajo costo y sin inversión inicial. Extiende tu negocio a
otras ciudades de la República Mexicana con el mismo conmutador virtual.
Capacitación: Técnico en Informática
Materia: Resguardar la Información
4 Semestre
Página 29
Satélite
Por medio de satélites se puede contratar por vía internet consiste en una
entena colocada arriba del lugar que desea el internet.
Cable
Este acceso a internet consiste en contratar internet por cable. Los
encargados de esta compañía irán a instalar el cable ata domicilio este tipo de
internet es el más seguro ya que aunque llueva no se va la señal.
4.6 Resolución de problemas y seguridad básica en la red.
Disponibilidad del software de redes.- El disponer de un software
multiusuario de calidad que se ajuste a las necesidades de la empresa. Por
ejemplo: Se puede diseñar un sistema de puntos de venta ligado a una red local
concreta. El software de redes puede bajar los costos si se necesitan muchas
copias del software.
Trabajo en común.- Conectar un conjunto de computadoras personales
formando una red que permita que un grupo o equipo de personas involucrados
en proyectos similares puedan comunicarse fácilmente y compartir programas o
archivos de un mismo proyecto.
Actualización del software.- Si el software se almacena de forma centralizada
en un servidor es mucho más fácil actualizarlo. En lugar de tener que
actualizarlo individualmente en cada uno de los PC de los usuarios, pues el
administrador tendrá que actualizar la única copia almacenada en el servidor.
Copia de seguridad de los datos.- Las copias de seguridad son más simples,
ya que los datos están centralizados.
Ventajas en el control de los datos.- Como los datos se encuentran
centralizadas en el servidor, resulta mucho más fácil controlarlos y recuperarlos.
Capacitación: Técnico en Informática
Materia: Resguardar la Información
4 Semestre
Página 30
Los usuarios pueden transferir sus archivos vía red antes que usar los
disquetes.
Uso compartido de las impresoras de calidad.- Algunos periféricos de
calidad de alto costo pueden ser compartidos por los integrantes de la red.
Entre estos: impresoras láser de alta calidad, etc.
Correo electrónico y difusión de mensajes.- El correo electrónico permite
que los usuarios se comuniquen más fácilmente entre sí. A cada usuario se le
puede asignar un buzón de correo en el servidor. Los otros usuarios dejan sus
mensajes en el buzón y el usuario los lee cuando los ve en la red. Se pueden
convenir reuniones y establecer calendarios.
Ampliación del uso con terminales tontos.- Una vez montada la red local,
pasa a ser más barato el automatizar el trabajo de más empleados por medio
del uso de terminales tontos a la red.
Seguridad.- La seguridad de los datos puede conseguirse por medio de los
servidores que posean métodos de control, tanto software como hardware. Los
terminales tontos impiden que los usuarios puedan extraer copias de datos para
llevárselos fuera del edificio.
Comandos de red en Windows
A continuación se describe el conjunto de herramientas proporcionado por
Windows 2000 / Windows NT, haciendo especial énfasis en sus diferentes
Contextos de utilización, así como en la
S diferentes opciones que presentan. Se
Trata de herramientas ejecutables desde la línea de comandos del sistema.
IPConfig
IPConfig es una utilidad de línea de comandos que proporciona la configuración
TCP-IP de un equipo. Cuando se utiliza c
on la opción /all, produce un informe
detallado de la configuración de todas las
interfaces de red presentes en el equipo,
Capacitación: Técnico en Informática
Materia: Resguardar la Información
4 Semestre
Página 31
incluyendo los puertos serie configurados en el sistema (RAS). Las opciones
/release [adaptador]
y
/renew [adaptador]
liberan y renuevan respectivamente la
dirección IP del adaptador especificado. Si no se especifica adaptador, el
comando afectará a todas las direcciones de adaptadores enlazados a TCP/IP.
Ping
Ping es una herramienta que ayuda a verifi
car la conectividad del equipo a nivel
IP. Cuando se detectan errores en la conexión TCP/IP, puede utilizarse el
comando ping para enviar a un nombre DNS destino o a una dirección IP una
petición ICMP de eco. Se recomienda realizar un ping inicial a la dirección IP
del
host destino. Si este resulta con éxito, puede intentarse un ping al nombre
simbólico. Si este último falla, el problema no estará en la conectividad de red,
sino en la resolución de nombres.
El comando presenta las siguientes opciones:
: Tiempo de espera de respuest
a en milisegundos. Por omisión,
ping solo espera 750ms por cada respuesta antes de que expire su
temporizador.
ARP
El comando ARP resulta útil para visualizar la caché de resolución de
direcciones.
Muestra y modifica las tablas de traducción de direcciones IP a direcciones
físicas
usadas por el protocolo de resolución de di
Reacciones ARP. Sus formatos de uso
Son:
ARP -s diríadir_eth [dir_if]
ARP -d dir_IP [dir_if]
Capacitación: Técnico en Informática
Materia: Resguardar la Información
4 Semestre
Página 32
ARP -a [dir_IP] [-N dir_if]
El comando presenta las siguientes opciones:
-
-a
: Muestra las entradas actuales de ARP preguntando por los datos del
protocolo. Si se especifica dir_IP, se muestran las direcciones IP y Física
sólo para el equipo especificado.
Cuando ARP se utiliza en más de una
interfaz de red, entonces se muestran entradas para cada tabla ARP.
-
: Agrega el host y asocia la dirección
internet dir_IP con la dirección física
dir_eth. La dirección física se especifica con 6 bytes en hexadecimal
separados por guiones. La entrada es permanente.
-
dir_eth
: Especifica una dirección física.
-
dir_if
: Si está presente, especifica la Dirección internet de la interfaz con la
tabla de traducción de direcciones a modifi
car. Si no se especifica, se utiliza
la primera interfaz aplicable.
Tracert
Tracert (trace route) es una utilidad que per
mite visualizar trazas. Utiliza el campo
TTL del paquete IP en mensajes de petición de eco y de error (tiempo excedido)
ICMP para determinar la ruta desde un host a otro a través de una red, para lo
cual muestra una lista de las interfaces de routers por las que pasan dichos
mensajes.
Debe tenerse en cuenta que algunos routers eliminan de forma transparente
paquetes con TTL expirado. Estos routers no aparecerán en la traza de Tracert.
Capacitación: Técnico en Informática
Materia: Resguardar la Información
4 Semestre
Página 33
Su uso viene determinado por los siguientes formatos:
tracert [-d] [-h máximo_de_saltos] [-j lista_de_hosts]
tracert [-w tiempo_de_espera] nombre_de_destino
Opciones:
-
-d
: No convierte direcciones en nombres de hosts.
-
-h máximo_de_saltos
: Máxima cantidad de saltos en la búsqueda del
objetivo.
-
-j lista-de-host
: Encaminamiento relajado de origen a lo largo de la lista de
hosts.
-
-w tiempo_de_espera
: Cantidad de milisegundos de espera por respuesta
entre intentos.
Route
El comando Route se utiliza para visualizar y modificar la tabla de rutas.
Route
print
muestra una lista con las rutas actuales
Conocidas por IP para el host.
Roete
dad
se utiliza para añadir rutas a la tabla, y
route delete
se utiliza para borrar
rutas de la tabla. Nótese que las rutas añadidas a la tabla no se harán
persistentes
Capacitación: Técnico en Informática
Materia: Resguardar la Información
4 Semestre
Página 34
a menos que se especifique el modificador
–p
, por lo que solo permanecerán en
dicha tabla hasta el siguiente reinicio de la máquina.
Para que dos hosts intercambien datagramas IP, ambos deberán tener una ruta
al
otro, o utilizar un gateway por omisión que conozca una ruta. Normalmente, los
routers intercambian información entre ellos utilizando un protocolo como RIP
(Routing Information Protocol) u OSPF (Open Shortest Path First).Puesto que
NT
no ha proporcionado tradicionalmente una implementación para estos
protocolos,
si se deseaba utilizar un equipo como router, debía configurarse manualmente
su
tabla de rutas.
El comando route presenta los siguientes formatos:
route [-f] [-p] [comando [destino]] [MASK máscara de red]
[puerta de acceso] [METRIC métrica] [IF interfaz]
-
-f
: Borra las tablas de enrutamiento de todas las entradas de la puerta de
acceso. Si se usa éste junto con uno de los comandos, las tablas se borran
antes de ejecutar el comando.
-
-p
: Cuando se usa con el comando ADD, hace una ruta persistente en el
inicio del sistema. De forma predeterminada, las rutas no se conservan
cuando se reinicia el sistema. Cuando se usa con el comando PRINT,
muestra la lista de rutas persistentes registradas. Se omite para todos los
otros comandos, que siempre afectan las rutas persistentes apropiadas.
Esta opción no está disponible en Windows 95.
-
Capacitación: Técnico en Informática
Materia: Resguardar la Información
4 Semestre
Página 35
Comando
: Puede ser uno de los siguientes:
PRINT <destino>
: Imprime una ruta
ADD <destino><máscara><gateway> Metric <métrica> if <interfaz>
:
Agregar una ruta
DELETE <destino>
: Elimina una ruta
CHANGE <destino><máscara><gateway>
Metric <métrica> if <interfaz>
:
Modifica una ruta existente
Razones para instalar redes
Desde sus inicios una de las razones para instalar redes era compartir recursos,
como discos, impresoras y trazadores. Ahora existen además otras razones:
Disponibilidad del software de redes.- El disponer de un software
multiusuario de calidad que se ajuste a las necesidades de la empresa. Por
ejemplo: Se puede diseñar un sistema de puntos de venta ligado a una red local
concreta. El software de redes puede bajar los costos si se necesitan muchas
copias del software.
Trabajo en común.- Conectar un conjunto de computadoras personales
formando una red que permita que un grupo o equipo de personas involucrados
en proyectos similares puedan comunicarse fácilmente y compartir programas o
archivos de un mismo proyecto.
Actualización del software.- Si el software se almacena de forma centralizada
en un servidor es mucho más fácil actualizarlo. En lugar de tener que
actualizarlo individualmente en cada uno de los PC de los usuarios, pues el
administrador tendrá que actualizar la única copia almacenada en el servidor.
Capacitación: Técnico en Informática
Materia: Resguardar la Información
4 Semestre
Página 36
Copia de seguridad de los datos.- Las copias de seguridad son más simples,
ya que los datos están centralizados.
Ventajas en el control de los datos.- Como los datos se encuentran
centralizadas en el servidor, resulta mucho más fácil controlarlos y recuperarlos.
Los usuarios pueden transferir sus archivos vía red antes que usar los
disquetes.
Uso compartido de las impresoras de calidad.- Algunos periféricos de
calidad de alto costo pueden ser compartidos por los integrantes de la red.
Entre estos: impresoras láser de alta calidad, etc.
Correo electrónico y difusión de mensajes.- El correo electrónico permite
que los usuarios se comuniquen más fácilmente entre sí. A cada usuario se le
puede asignar un buzón de correo en el servidor. Los otros usuarios dejan sus
mensajes en el buzón y el usuario los lee cuando los ve en la red. Se pueden
convenir reuniones y establecer calendarios.
Ampliación del uso con terminales tontos.- Una vez montada la red local,
pasa a ser más barato el automatizar el trabajo de más empleados por medio
del uso de terminales tontos a la red.
Seguridad.- La seguridad de los datos puede conseguirse por medio de los
servidores que posean métodos de control, tanto software como hardware. Los
terminales tontos impiden que los usuarios puedan extraer copias de datos para
llevárselos fuera del edificio.
SEGURIDAD
NO COPIAS DE ARCHIVOS
Capacitación: Técnico en Informática
Materia: Resguardar la Información
4 Semestre
Página 37
4Seguridad y gestión:
El hecho de disponer de rápidas redes de computadoras capaces de
interconectarse no constituye el punto final de este enfoque. Quedan por definir
las figuras del "usuario de la autopista de la información" y de los "trabajos de la
autovía de la información".
Seguridad
La seguridad informática va adquiriendo una importancia creciente con el
aumento del volumen de información importante que se halla en las
computadoras distribuidas. En este tipo de sistemas resulta muy sencillo para
un usuario experto acceder subrepticiamente a datos de carácter confidencial.
La norma Data Encryption System ( DES ) para protección de datos
informáticos, implantada a finales de los años setenta, se ha visto
complementada recientemente por los sistemas de clave pública que permiten a
los usuarios codificar y descodificar con facilidad los mensajes sin intervención
de terceras personas.
Gestión
La labor de mantenimiento de la operativa de una LAN exige dedicación
completa. Conseguir que una red distribuida por todo el mundo funcione sin
problemas supone un reto aún mayor. Últimamente se viene dedicando gran
atención a los conceptos básicos de la gestión de redes distribuidas y
heterogéneas. Hay ya herramientas suficientes para esta importante parcela
que permiten supervisar de manera eficaz las redes globales.
Guía para el Cableado de Redes
El Cableado de Redes respeta un estándar que deben cumplir los cables de red
o cables para redes ethernet.
Capacitación: Técnico en Informática
Materia: Resguardar la Información
4 Semestre
Página 38
En Digitecnia podemos construir tus cables de red sobre medida y sobre
pedido. Si así lo decides, puedes contactarnos aquí o llamarnos al teléfono
indicado en el margen derecho.
Sin embargo, habrá ocasiones en que necesites hacer tus propios cables o
repararlos. El propósito de esta página es proporcionarte una guía para realizar
esta tarea.
El estándar que deben cumplir los cables para el cableado de redes, también se
conoce como norma para cables de redes ethernet o redes 10BaseT y utiliza un
código de colores para evitar problemas al cambiar de sitio o al reparar los
cables.
Los cables para cableado de redes utilizan conectores modulares que son
ajustados con unas pinzas especiales llamadas ponchadoras.
Los conectores modulares se denominan RJ45. Este nombre no tiene nada que
ver con la marca, tamaño o modelo, simplemente se refiere
Capacitación: Técnico en Informática
Materia: Resguardar la Información
4 Semestre
Página 39
Al orden en que son conectados los cables a los conectores. Los conectores
RJ45 tienen ocho posiciones y ocho contactos (8P8C).
A la derecha podrás observar un conector RJ45 y un conector RJ11 (4P4C) de
cuatro posiciones y cuatro contactos (Utilizado en telefonía).
Pines o Clavijas en los Conectores RJ45
El diagrama de pines se refiere a los números de contacto en el conector RJ45
(8P8C) y asegura que se realicen las conexiones en la posición correcta. Sin
embargo esto no sirve de nada si no sabes cuales conectores son cuales.
Observando la vista superior o el "lado de los contactos" del conector (Con los
contactos dorados hacia arriba y el seguro del conector hacia abajo), el
contacto número uno está a la izquierda. Los contactos siguientes se numeran
en secuencia de izquierda a derecha hasta la clavija 8.
Mirando la vista frontal del conector, de nuevo con el seguro hacia abajo, la
clavija número uno está a la derecha y los números corren secuencialmente
hasta el número 8, pero esta vez de derecha a izquierda.
Capacitación: Técnico en Informática
Materia: Resguardar la Información
4 Semestre
Página 40
Diagrama de Pines de los Conectores
A continuación se listan las conexiones de los contactos. Las figuras muestran
el conector con el seguro en el lado de abajo, con los cables entrando por el
fondo del conector.
Cableado de Redes con Cable UTP 5 ó 5e
En este estándar, los cables deben conectarse según la figura 1 (EIA/TIA 568B)
y de la misma manera en ambos extremos.
Cuando se requieran cables cruzados (Crossover), el orden de conexión en uno
de los extremos del cable es de acuerdo a la figura 1 y para el otro extremo se
sigue el orden de la figura 2.
Cableado de Redes Con cable UTP Cat6
Esta conexión se hace normalmente utilizando el mismo código de colores que
el cable Cat5e, aunque el cable es de mejores especificaciones para permitir
mayor velocidad de transmisión de datos.
Fig. 1
Estándar de conexión para
cable normal
EIA/TIA 568B
Pin Color del cable
1 Blanco con banda Naranja
2 Naranja con banda Blanca
Capacitación: Técnico en Informática
Materia: Resguardar la Información
4 Semestre
Página 41
Fig. 2
Estándar de conexión para
cable cruzado
EIA/TIA 568A
Un extremo utiliza el estándar
568B normal y el otro extremo
como sigue (Se intercambian
los pares Naranja y Verde)
Pin Color del cable
1 Blanco con banda Verde
2 Verde con banda Blanca
3 Blanco con banda Naranja
4 Azul con banda Blanca
3 Blanco con banda Verde
4 Azul con banda Blanca
5 Blanco con banda Azul
6 Verde con banda Blanca
7 Blanco con banda Café
8 Café con banda Blanca
Capacitación: Técnico en Informática
Materia: Resguardar la Información
4 Semestre
Página 42
CONCLUSIONES
A lo largo de la historia las computadoras nos han ayudado a realizar muchas
aplicaciones y trabajos, el hombre no satisfecho con esto, buscó más progreso,
logrando implantar comunicaciones entre varias computadoras, o mejor dicho:
"Implantar” Redes en las computadoras"; hoy en día la llamada Internet es
dueña de las redes, en cualquier parte del mundo una computadora se
comunica, comparte datos, realiza transacciones en segundos, gracias a las
redes.
En los Bancos, las agencias de alquiler de vehículos, las líneas aéreas, y casi
todas las empresas tienen como núcleo principal de la comunicación a una
RED.
Gracias a la denominada INTERNET, familias, empresas, y personas de todo el
mundo, se comunican, rápida y económicamente.
Las redes agilizaron en un paso gigante al mundo, porque grandes cantidades
de información se trasladan de un sitio a otro sin peligro de extraviarse en el
camino.
Capacitación: Técnico en Informática
Materia: Resguardar la Información
Página 43
Bibliografía:
La información fue extraída de:
http://www.monografias.com
http://www.geocities.com/Eureka/Plaza/2131/primeras.html
http://www.geocities.com/nicaraocalli/
http://www.unica.edu.ni/jivera
http://www.udec.cl/ yarn/web-reds/ind-redes.htm
Libro: ¨Acoso Digital¨ de José A. Ceoanes ED. MACCHI

Mais conteúdo relacionado

Mais procurados (17)

Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
REDES DE COMPUTADORES DELLYS YARIMA GONZALEZ
REDES DE COMPUTADORES DELLYS YARIMA GONZALEZREDES DE COMPUTADORES DELLYS YARIMA GONZALEZ
REDES DE COMPUTADORES DELLYS YARIMA GONZALEZ
 
Clasificación de las computadoras..
Clasificación de las computadoras.. Clasificación de las computadoras..
Clasificación de las computadoras..
 
Redes
RedesRedes
Redes
 
Conceptos Básicos de Redes
Conceptos Básicos de RedesConceptos Básicos de Redes
Conceptos Básicos de Redes
 
Guia de trabajo_autonomo_n[1] - copia
Guia de trabajo_autonomo_n[1] - copiaGuia de trabajo_autonomo_n[1] - copia
Guia de trabajo_autonomo_n[1] - copia
 
Sistemas operativos en red
Sistemas operativos en redSistemas operativos en red
Sistemas operativos en red
 
Redes computacionales
Redes computacionalesRedes computacionales
Redes computacionales
 
Red
RedRed
Red
 
Red
RedRed
Red
 
Términos informáticos
Términos informáticosTérminos informáticos
Términos informáticos
 
Redes maricarmen
Redes maricarmenRedes maricarmen
Redes maricarmen
 
ADMINISTRACION DE LOS RECURSOS DE UNA RED
ADMINISTRACION DE LOS RECURSOS DE UNA REDADMINISTRACION DE LOS RECURSOS DE UNA RED
ADMINISTRACION DE LOS RECURSOS DE UNA RED
 
Redes y virus
Redes y virusRedes y virus
Redes y virus
 
Red
RedRed
Red
 
La informatica
La informaticaLa informatica
La informatica
 

Destaque

Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresYoandy PS
 
El computador, redes e internet
El computador, redes e internetEl computador, redes e internet
El computador, redes e internetjuan100419
 
1 redes de computadoras elementos-2006
1 redes de computadoras elementos-20061 redes de computadoras elementos-2006
1 redes de computadoras elementos-2006tuquitolinux
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorasIsabel Corrao
 
Redes de computadoras e internet
Redes de computadoras e internetRedes de computadoras e internet
Redes de computadoras e internetOfimaticos
 
Clasificación de las redes de computadoras
Clasificación de las redes de computadorasClasificación de las redes de computadoras
Clasificación de las redes de computadorasAndrés Tovar
 
Gestion de Redes y Comunidades Virtuales
Gestion de Redes y Comunidades VirtualesGestion de Redes y Comunidades Virtuales
Gestion de Redes y Comunidades VirtualesWaldo Caballero
 

Destaque (14)

Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Redes final
Redes finalRedes final
Redes final
 
El computador, redes e internet
El computador, redes e internetEl computador, redes e internet
El computador, redes e internet
 
Busqueda avanzada en google
Busqueda avanzada  en googleBusqueda avanzada  en google
Busqueda avanzada en google
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
1 redes de computadoras elementos-2006
1 redes de computadoras elementos-20061 redes de computadoras elementos-2006
1 redes de computadoras elementos-2006
 
1 redes de computadoras
1  redes de computadoras1  redes de computadoras
1 redes de computadoras
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes de computadoras e internet
Redes de computadoras e internetRedes de computadoras e internet
Redes de computadoras e internet
 
Introduccion a las Redes de Computadoras
Introduccion a las Redes de ComputadorasIntroduccion a las Redes de Computadoras
Introduccion a las Redes de Computadoras
 
Clasificación de las redes de computadoras
Clasificación de las redes de computadorasClasificación de las redes de computadoras
Clasificación de las redes de computadoras
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Gestion de Redes y Comunidades Virtuales
Gestion de Redes y Comunidades VirtualesGestion de Redes y Comunidades Virtuales
Gestion de Redes y Comunidades Virtuales
 

Semelhante a Redes de computadoras 401

Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorasValetl
 
Tecnologia, redes de computadoras
Tecnologia, redes de computadorasTecnologia, redes de computadoras
Tecnologia, redes de computadorasMariana170301
 
Redes informaticas marcelo jairo
Redes informaticas marcelo jairoRedes informaticas marcelo jairo
Redes informaticas marcelo jairoJairo Sanchez
 
Redes informaticas marcelo jairo
Redes informaticas marcelo jairoRedes informaticas marcelo jairo
Redes informaticas marcelo jairoMarcelo Flores
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computadorpupoxws
 
Taller resdes de computadores sergio higuera
Taller resdes de computadores sergio higueraTaller resdes de computadores sergio higuera
Taller resdes de computadores sergio higueraSergio Higuera
 
CUESTIONARIO SISTEMA OPERATIVO
CUESTIONARIO SISTEMA OPERATIVOCUESTIONARIO SISTEMA OPERATIVO
CUESTIONARIO SISTEMA OPERATIVOangelaq121
 
Tecnología de información y comunicación redes
Tecnología de información y comunicación redesTecnología de información y comunicación redes
Tecnología de información y comunicación redesdasesaga
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicadanesax
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresrrueda21
 
Evolucion De Redes De Computadoras
Evolucion De Redes De ComputadorasEvolucion De Redes De Computadoras
Evolucion De Redes De Computadorasefrain jaime
 
Presentacion de tics kikin
Presentacion de tics kikinPresentacion de tics kikin
Presentacion de tics kikinkikini10
 
Internet, búsqueda y almacenamiento remoto
 Internet,  búsqueda y almacenamiento remoto Internet,  búsqueda y almacenamiento remoto
Internet, búsqueda y almacenamiento remotoDilia C. Perez
 

Semelhante a Redes de computadoras 401 (20)

Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes
RedesRedes
Redes
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Tecnologia, redes de computadoras
Tecnologia, redes de computadorasTecnologia, redes de computadoras
Tecnologia, redes de computadoras
 
Redes informaticas marcelo jairo
Redes informaticas marcelo jairoRedes informaticas marcelo jairo
Redes informaticas marcelo jairo
 
Redes informaticas marcelo jairo
Redes informaticas marcelo jairoRedes informaticas marcelo jairo
Redes informaticas marcelo jairo
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informatica
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computador
 
Sistemas Distribuidos
Sistemas Distribuidos Sistemas Distribuidos
Sistemas Distribuidos
 
Taller resdes de computadores sergio higuera
Taller resdes de computadores sergio higueraTaller resdes de computadores sergio higuera
Taller resdes de computadores sergio higuera
 
CUESTIONARIO SISTEMA OPERATIVO
CUESTIONARIO SISTEMA OPERATIVOCUESTIONARIO SISTEMA OPERATIVO
CUESTIONARIO SISTEMA OPERATIVO
 
Elementos básicos de redes
Elementos básicos de redesElementos básicos de redes
Elementos básicos de redes
 
Tecnología de información y comunicación redes
Tecnología de información y comunicación redesTecnología de información y comunicación redes
Tecnología de información y comunicación redes
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Evolucion De Redes De Computadoras
Evolucion De Redes De ComputadorasEvolucion De Redes De Computadoras
Evolucion De Redes De Computadoras
 
Presentacion de tics kikin
Presentacion de tics kikinPresentacion de tics kikin
Presentacion de tics kikin
 
propuesta
propuestapropuesta
propuesta
 
Internet, búsqueda y almacenamiento remoto
 Internet,  búsqueda y almacenamiento remoto Internet,  búsqueda y almacenamiento remoto
Internet, búsqueda y almacenamiento remoto
 

Redes de computadoras 401

  • 1. Capacitación: Técnico en Informática Materia: Resguardar la Información Página 1 RESGUARDAR INFORMACIÒN Redes de computadoras FECHA: 25/06/2013
  • 2. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 2 COBAEV 02 TEMPOAL NOMBRE: LORENA TOLENTINO SANTIAGO MIRNA LAURA VAZQUEZ ANGEL MATERIA: RESGUARDAR LA INFORMACION MAESTRO: LUIS MANUEL GRUPO: 401 FECHA: 27/06/2013 SEMESTRE: 2013 A APRECIACION:
  • 3. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 3 Contenido Red de Área Local (Local Area Network)...................................................................... 12 Red de Área Extendida (Wide Area Network).......................................................... 12 red estrella ............................................................................................................................ 13 Capa física.......................................................................................................................... 25 Capa de enlace de datos ................................................................................................. 25 Capa de red........................................................................................................................ 26 Capa trasporte ................................................................................................................... 26 Capa de secion.................................................................................................................. 27 Capa de presentacion....................................................................................................... 27 Capa de ampliacion .......................................................................................................... 27 Guía para el Cableado de Redes ........................................................................................... 37 Pines o Clavijas en los Conectores RJ45.......................................................................... 39 Diagrama de Pines de los Conectores .............................................................................. 40 Cableado de Redes con Cable UTP 5 ó 5e...................................................................... 40 Cableado de Redes Con cable UTP Cat6......................................................................... 40 CONCLUSIONES ..................................................................................................................... 42 Bibliografía: .............................................................................................................................. 43
  • 4. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 4 4.1 Conceptos generales Redes de Computadoras ¿Qué es una Red? La definición más clara de una red es la de un sistema de comunicaciones, ya que permite comunicarse con otros usuarios y compartir archivos y periféricos. Es decir es un sistema de comunicaciones que conecta a varias unidades y que les permite intercambiar información. Se entiende por red al conjunto interconectado de computadoras autónomas. Se dice que dos computadoras están interconectadas, si éstas son capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de cobre, también puede hacerse mediante el uso de láser, microondas y satélites de comunicación. Objetivos de las Redes Son muchas las organizaciones que cuentan con un número considerable de computadoras en operación y con frecuencia alejadas unas de otras. Por ejemplo, una compañía con varias fábricas puede tener una computadora en cada una de ellas para mantener un seguimiento de inventarios, observar la productividad y llevar la nómina local. Inicialmente cada uno de estas computadoras puede haber estado trabajando en forma aislada de las demás pero, en algún momento, la administración puede decidir interconectarlos para tener así la capacidad de extraer y correlacionar información referente a toda la compañía. Es decir el objetivo básico es compartir recursos, es decir hacer que todos los programas, datos y equipos estén disponibles para cualquiera de la red que lo solicite, sin importar la localización del recurso y del usuario.
  • 5. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 5 Un segundo objetivo es proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una no se encuentra disponibles, podría utilizarse algunas de las copias. La presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor. Otro objetivo es el ahorro económico. Las grandes máquinas tienen una rapidez mucho mayor. Una red de computadoras puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre sí. Con el empleo de una red es relativamente fácil para dos personas, que viven en lugares separados, escribir un informe junto. Características de las Redes: Los sistemas operativos sofisticados de red local como el NetWare Novell ofrecen un amplio rango de servicios. Aquí se citarán algunas características principales: Servicios de archivos.-Las redes y servidores trabajan con archivos. El administrador controla los accesos a archivos y directorios. Se debe tener un buen control sobre la copia, almacenamiento y protección de los archivos. Compartir recursos.- En los sistemas dedicados como NetWare, los dispositivos compartidos, como los discos fijos y las impresoras, están ligados al servidor de archivos, o en todo caso, a un servidor especial de impresión. SFT (Sistema de tolerancia a fallas).- Permite que exista un cierto grado de supervivencia de la red, aunque fallen algunos de los componentes del servidor. Así si contamos con un segundo disco fijo, todos los datos del primer disco se
  • 6. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 6 guardan también en el de reserva, pudiendo usarse el segundo si falla el primero. Sistema de Control de Transacciones.- Es un método de protección de las bases de datos frente a la falta de integridad. Así si una operación falla cuando se escribe en una base de datos, el sistema deshace la transacción y la base de datos vuelve a su estado correcto original. Seguridad.- El administrador de la red es la persona encargada de asignar los derechos de acceso adecuados a la red y las claves de acceso a los usuarios. El sistema operativo con servidor dedicado de Novell es uno de los sistemas más seguros disponibles en el mercado. Acceso Remoto.- Gracias al uso de líneas telefónicas Ud. podrá conectare a lugares alejados con otros usuarios. Conectividad entre Redes.- Permite que una red se conecta a otra. La conexión habrá de ser transparente para el usuario. Comunicaciones entre usuarios.- Los usuarios pueden comunicarse entre sí fácilmente y enviarse archivos a través de la red. Servidores de impresoras.- Es una computadora dedicada a la tarea de controlar las impresoras de la red. A esta computadora se le puede conectar un cierto número de impresoras, utilizando toda su memoria para gestionar las colas de impresión que almacenará los trabajos de la red. En algunos casos se utiliza un software para compartir las impresoras. Colas de impresión.- Permiten que los usuarios sigan trabajando después de pedir la impresión de un documento. Ventajas Se podría desarrollar una lista con algunas de sus ventajas en las cuales encontraríamos algunas de las siguientes:
  • 7. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 7 Posibilidad de compartir hardware y software. Archivos ya sean documentos, imágenes, audio-video, etc. Dentro del hardware el uso de impresora compartida lo cual aminora un gasto en tinta, papel y requiere menor número de impresoras (basta con una por red). Seguridad. Reducción de gastos en línea telefónica: basta sólo con contratar un servicio de Internet ya que podemos distribuirlo a través de la red de forma sencilla teniendo como resultado Internet en todos los nodos de ésta. Una gran posibilidad de conectar computadoras: desde 2 hasta las que nos posibiliten el equipo mediante el cual los conectamos Ej.: cantidad de bocas disponible en un Smith. Según el material de conexión usado podemos hablar de una ventaja en la distancia que puede alcanzar Ej.: usando un cable UTP de 4 pares con conectores RJ45 y un Smith estándar podemos obtener una distancia de 100m pidiendo utilizar este tipo de conexión en un edificio conectando así varios pisos. Estas son algunas de las ventajas que podríamos encontrar más comunes en las cuales podemos ver unas claras ventajas de las redes. Desventajas Como desventajas en este caso tomaremos como referencia las imposibilidades físicas para poder enumerar algunas de las posibles: Alto costo en cable UTP dado que éste debe recorrer desde el Smith/servidor/Reuter hasta donde se encuentra el nodo produciendo un gasto significativo dado la relación costo/metros.
  • 8. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 8 Exposición de archivos al resto de los nodos, sea de manera completa o no administrado por el servidor o nodo a conectar. Colas de impresión: este caso se dará en alguna empresa o ente el cual necesite de un alto rendimiento de la impresora donde los nodos conectados a ella soliciten demasiadas impresiones. Aunque se habla de mayor Seguridad en una red es muy posible que se dé el caso de un archivo con virus en la red el cual puede ser copiado infectado. Las anteriores desventajas son sólo unas de las tantas que encontramos en una red. Anchos de bandas simplemente ancho de banda es la medida de datos y recursos de comunicación disponible o consumida expresados En computación de redes y en biotecnología, ancho de banda digital, ancho de banda de red o en bit/s o múltiplos de él (ciento setenta y dos, Mbit/s, entre otros). Ancho de banda puede referirse a la capacidad de ancho de banda o ancho de banda disponible en bit/s, lo cual típicamente significa el rango neto de bits o la máxima salida de una huella de comunicación lógico o físico en un sistema de comunicación digital. Ancho de banda puede también referirse a ancho de banda consumido (consumo de ancho de banda), que corresponde al throughput o goodput conseguido; esto es, la tasa media de transferencia de datos exitosa a través de una vía de comunicación. Este significado es usado por ejemplo en expresiones como prueba de ancho de banda, conformación del ancho de banda, gerencia del ancho de banda, medición de velocidad del ancho de banda, límite del ancho de banda(tope), asignación de ancho de banda, (por ejemplobandwidth allocation protocol y dynamic bandwidth allocation), entre otros. Una explicación
  • 9. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 9 a esta acepción es que la anchura de banda digital de una corriente de bits es proporcional a la anchura de banda consumida media de la señal en Hertz Anchos de bandas simplemente ancho de banda es la medida de datos y recursos de comunicación disponible o consumida expresados En computación de redes y en biotecnología, ancho de banda digital, ancho de banda de red o en bit/s o múltiplos de él (ciento setenta y dos, Mbit/s, entre otros). Ancho de banda puede referirse a la capacidad de ancho de banda o ancho de banda disponible en bit/s, lo cual típicamente significa el rango neto de bits o la máxima salida de una huella de comunicación lógico o físico en un sistema de comunicación digital. Ancho de banda puede también referirse a ancho de banda consumido (consumo de ancho de banda), que corresponde al throughput o goodput conseguido; esto es, la tasa media de transferencia de datos exitosa a través de una vía de comunicación. Este significado es usado por ejemplo en expresiones como prueba de ancho de banda, conformación del ancho de banda, gerencia del ancho de banda, medición de velocidad del ancho de banda, límite del ancho de banda(tope), asignación de ancho de banda, (por ejemplobandwidth allocation protocol y dynamic bandwidth allocation), entre otros. Una explicación a esta acepción es que la anchura de banda digital de una corriente de bits es proporcional a la anchura de banda consumida media de la señal en Hertz Anchos de banda de conexión de internet. 56 kbit/s Modem / Marcado telefónico 10 Mbit/s Ethernet
  • 10. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 10 Tipos de Redes Las redes según sea la utilización por parte de los usuarios puede ser: compartida o exclusiva.. Son aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo de red, conectan dos o más puntos de forma exclusiva. Este tipo de red puede estructurarse en redes punto a punto o redes multipunto. Redes punto a punto. (Peer to peer)- Permiten la conexión en línea directa entre terminales y computadoras. La ventaja de este tipo de conexión se encuentra en la alta velocidad de transmisión y la seguridad que presenta al no existir conexión con otros usuarios. Su desventaja sería el precio muy elevado de este tipo de red. 11 Mbit/s Inalámbrico 802.11b 43.232 Mbit/s T3 54 Mbit/s Inalámbrico-G 802.11g 100 Mbit/s Ethernet Rápida 155 Mbit/s OC3 300 Mbit/s Inalámbrico-N 802.11n 622 Mbit/s OC12 1000 Mbit/s Ethernet Gigabit 2.5 Gbit/s OC48
  • 11. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 11 Redes multipunto.- Permite la unión de varios terminales a su correspondiente computadora compartiendo una única línea de transmisión. La ventaja consiste en el abaratamiento de su costo, aunque pierde velocidad y seguridad. Este tipo de redes requiere amplificadores y difusores de señal o de multiplexores que permiten compartir líneas dedicadas. Redes compartidas Son aquellas a las que se une un gran número de usuarios, compartiendo todas las necesidades de transmisión e incluso con transmisiones de otras naturalezas. Las redes más usuales son las de conmutación de paquetes y las de conmutación de circuitos. Redes de conmutación de paquetes.- Son redes en las que existen nodos de concentración con procesadores que regulan el tráfico de paquetes. Paquete.- Es una pequeña parte de la información que cada usuario desea transmitir. Cada paquete se compone de la información, el identificador del destino y algunos caracteres de control. Redes de conmutación de circuitos.- Son redes en las que los centros de conmutación establecen un circuito dedicado entre dos estaciones que se comunican. Redes digitales de servicios integrados (RDSI).- Se basan en desarrollos tecnológicos de conmutación y transmisión digital. La RDSI es una red totalmente digital de uso general capaz de integrar una gran gama de servicios como son la voz, datos, imagen y texto. La RDSI requiere de la instalación de centrales digitales.
  • 12. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 12 Red de Área Local (Local Area Network) También llamada Red de Acceso. Porque se utiliza para tener acceso hacia una red de área extendida. Este tipo de red cuando no posee conexión con otras ciudades, porque no está conectada a una red de área extendida, se le llama Red Interna (Intranet). Es un sistema de comunicación entre computadoras, que permite compartir información y recursos, con la característica de que la distancia entre las computadoras debe ser pequeña. La topología o la forma de conexión de la red, depende de algunos aspectos como la distancia entre las computadoras y el medio de comunicación entre ellas ya que este determina, la velocidad del sistema. Básicamente existen cuatro topologías de red: Estrella (Star) Canal (Bus) Anillo (Ring) Malla Red de Área Extendida (Wide Area Network) Es un sistema de comunicación entre computadoras, que permite compartir información y recursos, con la característica de que la distancia entre las computadoras es amplia (de un país a otro, de una cuidad a otra, de un continente a otro). Es comunmente dos o más redes de área local interconectadas, generalmente a través de una amplia zona geográfica. Algunas redes de área extendida están conectadas mediante líneas rentadas a la compañía telefónica (destinadas para este propósito), soportes de fibra óptica y, otras por medio de sus propios enlaces terrestres y áereos de satélite. Las redes de las grandes universidades pueden incluso contar con sus propios
  • 13. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 13 departamentos de telecomunicaciones que administran los enlaces entre las instalaciones y los satélites. Redes LAN: Topología de red es la forma en que se distribuyen los cables de la red para conectarse con el servidor y con cada una de las estaciones de trabajo. La topología de una red es similar a un plano de la red dibujado en un papel, ya que se pueden tender cables a cada estación de trabajo y servidor de la red. La topología determina donde pueden colocarse las estaciones de trabajo, la facilidad con que se tenderá el cable y el corte de todo el sistema de cableado. La flexibilidad de una red en cuanto a sus necesidades futuras se refiere, depende en gran parte de la topología establecida. red estrella Conectar un conjunto de computadoras en estrella es uno de los sistemas más antiguos, equivale a tener una computadora central (el servidor de archivos o Server), encargada de controlar la información de toda la red. Dicha información abarca desde los mensajes entre usuarios, datos almacenados en un archivo en particular, manipulación de archivos, etc. Para poder instalar este tipo de red, cada una de las computadoras utilizadas como estaciones de trabajo necesitan de una tarjeta de conexión para lograr la interface con la computadora central.
  • 14. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 14 REDES ( WAN ) Cuando se llega a un cierto punto deja de ser poco práctico seguir ampliando una LAN. A veces esto viene impuesto por limitaciones físicas, aunque suele haber formas más adecuadas o económicas de ampliar una red de computadoras. Dos de los componentes importantes de cualquier red son la red de teléfono y la de datos. Son enlaces para grandes distancias que amplían la LAN hasta convertirla en una red de área extensa ( WAN ). Casi todos los operadores de redes nacionales ( como DBP en Alemania o British Telecom en Inglaterra ) ofrecen servicios para interconectar redes de computadoras, que van desde los enlaces de datos sencillos y a baja velocidad que funcionan basándose en la red pública de telefonía hasta los complejos servicios de alta velocidad ( como frame relay y SMDS-Synchronous Multimegabit Data Service ) adecuados para la interconexión de las LAN. Estos servicios de datos a alta velocidad suelen denominarse conexiones de banda ancha. Se prevé que proporcionen los enlaces necesarios entre LAN para hacer posible lo que han dado en llamarse autopistas de la información. TIPOS DE REDES WAN Conmutadas por Circuitos: Redes en las cuales, para establecer comunicación se debe efectuar una llamada y cuando se establece la conexión, los usuarios disponen de un enlace directo a través de los distintos segmentos de la red. Conmutadas por Mensaje: En este tipo de redes el conmutador suele ser un computador que se encarga de aceptar tráfico de los computadores y terminales conectados a él. El computador examina la dirección que aparece en la cabecera del mensaje hacia el DTE que debe recibirlo. Esta tecnología permite grabar la información para atenderla después. El usuario puede borrar, almacenar, redirigir o contestar el mensaje de forma automática.
  • 15. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 15 Conmutadas por Paquetes: En este tipo de red los datos de los usuarios se descomponen en trozos más pequeños. Estos fragmentos o paquetes, estás insertados dentro de informaciones del protocolo y recorren la red como entidades independientes. Redes Orientadas a Conexión: En estas redes existe el concepto de multiplexión de canales y puertos conocido como circuito o canal virtual, debido a que el usuario aparenta disponer de un recurso dedicado, cuando en realidad lo comparte con otros pues lo que ocurre es que atienden a ráfagas de tráfico de distintos usuarios. Redes no orientadas a conexión: Llamadas Datagramas, pasan directamente del estado libre al modo de transferencia de datos. Estas redes no ofrecen confirmaciones, control de flujo ni recuperación de errores aplicables a toda la red, aunque estas funciones si existen para cada enlace particular. Un ejemplo de este tipo de red es INTERNET. Red Publica de Conmutación Telefónica ( PSTN ): Esta red fue diseñada originalmente para el uso de la voz y sistemas análogos. La conmutación consiste en el establecimiento de la conexión previo acuerdo de haber marcado un número que corresponde con la identificación numérica del punto de destino.
  • 16. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 16 4.2 Tecnologia de redes Un método de caracterizar líneas, dispositivos terminales, computadoras y modems es por su modo de transmisión o de comunicación. Las tres clases de modos de transmisión son simplex, half-duplex y full-duplex. Transmisión simplex La transmisión simplex (sx) o unidireccional es aquella que ocurre en una dirección solamente, deshabilitando al receptor de responder al transmisor. Normalmente la transmisión simplex no se utiliza donde se requiere interacción humano-máquina. Ejemplos de transmisisón simplex son: La radiodifusión (broadcast) de TV y radio, el paging unidireccional, etc. Transmisión half-duplex La transmisión half-duplex (hdx) permite transmitir en ambas direcciones; sin embargo, la transmisión puede ocurrir solmente en una dirección a la vez. Tamto transmisor y receptor comparten una sola frecuencia. Un ejemplo típico de half-duplex es el radio de banda civil (CB) donde el operador puede transmitir o recibir, no pero puede realizar ambas funciones simultaneamente por el mismo canal. Cuando el operador ha completado la transmisión, la otra parte debe ser avisada que puede empezar a transmitir (e.g. diciendo "cambio"). Transmisión full-duplex La transmisión full-duplex (fdx) permite transmitir en ambas dirección, pero simultáneamente por el mismo canal. Existen dos frecuencias una para transmitir y otra para recibir. Ejemplos de este tipo abundan en el terreno de las telecomunicaciones, el caso más típico es la telefonía, donde el transmisor y el receptor se comunican simultaneamente utilizando el mismo canal, pero usando dos frecuencias. Direccionamiento IP
  • 17. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 17 Un computador puede estar conectado a más de una red. En este caso, se le debe asignar al sistema más de una dirección. Cada dirección identificará la conexión del computador a una red diferente. No se suele decir que un dispositivo tiene una dirección sino que cada uno de los puntos de conexión (o interfaces) de dicho dispositivo tiene una dirección en una red. Esto permite que otros computadores localicen el dispositivo en una determinada red. La combinación de letras (dirección de red) y el número (dirección del host) crean una dirección única para cada dispositivo conectado a la red. Cada computador conectado a una red TCP/IP debe recibir un identificador exclusivo o una dirección IP. Esta dirección, que opera en la Capa 3, permite que un computador localice otro computador en la red. Todos los computadores también cuentan con una dirección física exclusiva, conocida como dirección MAC. Estas son asignadas por el fabricante de la tarjeta de interfaz de la red. Las direcciones MAC operan en la Capa 2 del modeloOSI. Una dirección IP es una secuencia de unos y ceros de 32 bits. La Figura muestra un número de 32 bits de muestra.
  • 18. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 18 Para que el uso de la dirección IP sea más sencillo, en general, la dirección aparece escrita en forma de cuatro números decimales separados por puntos. Por ejemplo, la dirección IP de un computador es 192.168.1.2. Otro computador podría tener la dirección 128.10.2.1. Esta forma de escribir una dirección se conoce como formato decimal punteado. En esta notación, cada dirección IP se escribe en cuatro partes separadas por puntos. Cada parte de la dirección se conoce como octeto porque se compone de ocho dígitos binarios. Por ejemplo, la dirección IP 192.168.1.8 sería 11000000.10101000.00000001.00001000 en una notación binaria. La notación decimal punteada es un método más sencillo de comprender que el método binario de unos y ceros. Esta notación decimal punteada también evita que se produzca una gran cantidad de errores por transposición, que sí se produciría si sólo se utilizaran números binarios. El uso de decimales separados por puntos permite una mejor comprensión de los patrones numéricos. Tanto los números binarios como los decimales de la Figura representan a los mismos valores, pero resulta más sencillo apreciar la notación decimal punteada. Este es uno de los problemas frecuentes que se encuentran al trabajar directamente con números binarios. Las largas cadenas de unos y ceros que se repiten hacen que sea más probable que se produzcan errores de transposición y omisión. Resulta más sencillo observar la relación entre los números 192.168.1.8 y 192.168.1.9, mientras que 11000000.10101000.00000001.00001000 y
  • 19. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 19 11000000.10101000.00000001.00001001 no son fáciles de reconocer. Al observar los binarios, resulta casi imposible apreciar que son números consecutivos. DIRECCIONAMIENTO IPV4 Un Router envía los paquetes desde la red origen a la red destino utilizando el protocolo IP. Los paquetes deben incluir un identificador tanto para la red origen como para la red destino. Utilizando la dirección IP de una red destino, un Router puede enviar un paquete a la red correcta. Cuando un paquete llega a un Router conectado a la red destino, este utiliza la dirección IP para localizar el computador en particular conectado a la red. Este sistema funciona de la misma forma que un sistema nacional de correo. Cuando se envía una carta, primero debe enviarse a la oficina de correos de la ciudad destino, utilizando el código postal. Dicha oficina debe entonces localizar el destino final en la misma ciudad utilizando el domicilio. Es un proceso de dos pasos. De igual manera, cada dirección IP consta de dos partes. Una parte identifica la red donde se conecta el sistema y la segunda identifica el sistema en particular de esa red.
  • 20. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 20 Protocolos de internet (TCP/IP/HTTP/FTP/SMTP) Protocolos Las placas de conexión de red están diseñadas para trabajar con un tipo de topología. La circuitería de la placa suministra los protocolos para la comunicación con el resto de estaciones de red a través del cableado. Un protocolo establece las directrices que determinan cómo y cuándo una estación de trabajo puede acceder al cable y enviar paquetes de datos. Los protocolos se diferencian por el punto en que reside el control y en la forma de acceso al cable. Protocolo de conmutación de circuitos.- Un nodo puede solicitar el acceso a la red. Un circuito de control le da acceso a dicho nodo, salvo en el caso de que la línea esté ocupada. En el momento en que se establece la comunicación entre dos nodos, se impide el acceso al resto de nodos. Control de acceso por sondeo.- Un controlador central solicita que los nodos envíen alguna señal y les proporciona acceso a medida que sea necesario. Aquí es el dispositivo de control el que determina el acceso a los nodos. CSMA Acceso Múltiple por detección de portadora.- se usa en las redes de topología bus. Los nodos sondean la línea para ver si está siendo utilizada o si hay datos dirigidos a ellos. Si dos nodos intentan utilizar la línea simultáneamente, se detecta el acceso múltiple y uno de los nodos detendrá el acceso para reintentarlo. En una red con tráfico elevado, estas colisiones de datos pueden hacer que el sistema se vuelva lento.
  • 21. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 21 Paso de testigo.- Se envía un testigo o mensaje electrónico a lo largo de la red. Los nodos pueden utilizar este mensaje, si no está siendo utilizado, para enviar datos a otros nodos. Como sólo hay un testigo, no puede haber colisiones. Entonces el rendimiento permanece constante. 4.3 Componentes físicos. Repetidores Son unos dispositivos usados para amplificar, regenerar y retransmitir la señal. Operan al nivel físico del modelo OSI. Puentes Conectan normalmente dos redes de área local. Ej: Conecta una red Ethernet con una Token Ring. Operan al nivel de Enlace. Encaminadores Conectan redes de área local como redes de área extensa o bien una red de área local con una red de área extensa. Operan al nivel de Red. Pasarelas Permiten la comunicación entre redes de distinta arquitectura. Es decir que usen distintos protocolos. Routers y bridges Los servicios en la mayoría de las LAN son muy potentes. La mayoría de las organizaciones no desean encontrarse con núcleos aislados de utilidades informáticas. Por lo general prefieren difundir dichos servicios por una zona más amplia, de manera que los grupos puedan trabajar independientemente de su ubicación. Los routers y los bridges son equipos especiales que permiten
  • 22. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 22 conectar dos o más LAN. El bridge es el equipo más elemental y sólo permite conectar varias LAN de un mismo tipo. El router es un elemento más inteligente y posibilita la interconexión de diferentes tipos de redes de ordenadores. Las grandes empresas disponen de redes corporativas de datos basadas en una serie de redes LAN y routers. Desde el punto de vista del usuario, este enfoque proporciona una red físicamente heterogénea con aspecto de un recurso homogéneo Diferencia entre Puentes (Bridges) y Pasarelas (Gateways) Dentro de cualquier LAN puede haber un dispositivo que la conecte a otra LAN, denominado BRIDGE, o a otro sistema operativo, denominado GATEWAY. Las conexiones con otro sistema operativo se realizan generalmente con grandes computadoras o minicomputadoras. El proceso de realizar conexiones que salen de la topología normal de una LAN se denomina INTERNETWORKING (Interconexión entre Tipos Cableado Una vez que tenemos las estaciones de trabajo, el servidor y las placas de red, requerimos interconectar todo el conjunto. El tipo de cable utilizado depende de muchos factores, que se mencionarán a continuación Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra óptica. Además se pueden realizar conexiones a través de radio o microondas. Cada tipo de cable o método tiene sus ventajas. Y desventajas. Algunos son propensos a interferencias, mientras otros no pueden usarse por razones de seguridad. La velocidad y longitud del tendido son otros factores a tener en cuenta el tipo de cable a utilizar.
  • 23. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 23 Par Trenzado.- Consiste en dos hilos de cobre trenzado, aislados de forma independiente y trenzados entre sí. El par está cubierto por una capa aislante externa. Entre sus principales ventajas tenemos: Es una tecnología bien estudiada No requiere una habilidad especial para instalación La instalación es rápida y fácil La emisión de señales al exterior es mínima. Ofrece alguna inmunidad frente a interferencias, modulación cruzada y corrosión. Cable Coaxial.- Se compone de un hilo conductor de cobre envuelto por una malla trenzada plana que hace las funciones de tierra. Entre el hilo conductor y la malla hay una capa gruesa de material aislante, y todo el conjunto está protegido por una cobertura externa. El cable está disponible en dos espesores: grueso y fino. El cable grueso soporta largas distancias, pero es más caro. El cable fino puede ser más práctico para conectar puntos cercanos. El cable coaxial ofrece las siguientes ventajas: Soporta comunicaciones en banda ancha y en banda base. Es útil para varias señales, incluyendo voz, video y datos. Es una tecnología bien estudiada. Conexión fibra óptica.- Esta conexión es cara, permite transmitir la información a gran velocidad e impide la intervención de las líneas. Como la señal es transmitida a través de luz, existen muy pocas posibilidades de interferencias eléctricas o emisión de señal. El cable consta de dos núcleos
  • 24. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 24 ópticos, uno interno y otro externo, que refractan la luz de forma distinta. La fibra está encapsulada en un cable protector. Ofrece las siguientes ventajas: Alta velocidad de transmisión No emite señales eléctricas o magnéticas, lo cual redunda en la seguridad Inmunidad frente a interferencias y modulación cruzada. Mayor economía que el cable coaxial en algunas instalaciones. Soporta mayores distancias 4.4 Modelo OSI Definición El modelo especifica el protocolo que debe ser usado en cada capa, y suele hablarse de modelo de referencia ya que es usado como una gran herramienta para la enseñanza de comunicación de redes. Se trata de una normativa estandarizada útil debido a la existencia de muchas tecnologías, fabricantes y compañías dentro del mundo de las comunicaciones, y al estar en continua expansión, se tuvo que crear un método para que todos pudieran entenderse de algún modo, incluso cuando las tecnologías no coincidieran. De este modo, no importa la localización geográfica o el lenguaje utilizado. Todo el mundo debe atenerse a unas normas mínimas para poder comunicarse entre sí. Esto es sobre todo importante cuando hablamos de la red de redes, es decir, Internet. Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc
  • 25. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 25 Capas del modelo OSI Capa física .Es la que se encarga de las conexiones globales de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información. Sus principales funciones se pueden resumir como: Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica. Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos. Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico). Transmitir el flujo de bits a través del medio. Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc. Garantizar la conexión (aunque no la fiabilidad de dicha conexión) Capa de enlace de datos .Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo. Es uno de los aspectos más importantes a revisar en el momento de conectar dos ordenadores, ya que está entre la capa 1 y 3 como parte esencial para la creación de sus protocolos básicos (MAC, IP), para regular la forma de la conexión entre computadoras así determinando el paso de tramas (trama = unidad de medida de la información en esta capa, que no es más que la segmentación de los datos trasladándolos por medio de paquetes), verificando su integridad, y corrigiendo errores, por lo cual es importante mantener una excelente adecuación al medio físico (los más usados son el
  • 26. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 26 cable UTP, par trenzado o de 8 hilos), con el medio de red que redirecciona las conexiones mediante un router. Dadas estas situaciones cabe recalcar que el dispositivo que usa la capa de enlace es el Switch que se encarga de recibir los datos del router y enviar cada uno de estos a sus respectivos destinatarios (servidor -> computador cliente o algún otro dispositivo que reciba información como celulares, tabletas y diferentes dispositivos con acceso a la red, etc.), dada esta situación se determina como el medio que se encarga de la corrección de errores, manejo de tramas, protocolización de datos (se llaman protocolos a las reglas que debe seguir cualquier capa del modelo OSI ). Capa de red Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento. Enrutables: viajan con los paquetes (IP, IPX, APPLETALK) Enrutamiento: permiten seleccionar las rutas (RIP, IGRP, EIGRP, OSPF, BGP) El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores, aunque es más frecuente encontrarlo con el nombre en inglés routers. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas. En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final. Capa trasporte Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del
  • 27. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 27 tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP:Puerto (191.16.200.54:80). Capa de secion Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles. Capa de presentacion El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible. Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas. Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor. Capa de ampliacion Artículo principal:Capa de aplicación. Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar
  • 28. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 28 datos, como correo electrónico (Post Office Protocolo y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por Ventajas del mólelo OSI * Facilita la comprensión al dividir un problema complejo en partes más simples * Normaliza los componentes de red y permite el desarrollo por parte de diferentes fabricantes * Evita los problemas de incompatibilidad * Los cambios de una capa no afectan las demás capas y éstas pueden evolucionar más rápido * Simplifica el aprendizaje 4.5 Servicios de conexión a internet Banda ancha Banda ancha o Línea de abonado digital (DSL) (normalmente del tipo Asimétrica Digital Subscribir Line o ADSL) o Banda Ancha Móvil o banda ancha inalámbrica (Si-Fi) o cable módem o FaberTúTe Home (FTTH) Teléfono Obtén una mayor eficiencia y ahorro en tus llamadas a través de la mejor tecnología de enrutamiento de llamadas, manteniendo tu red comunicada en todo momento a un bajo costo y sin inversión inicial. Extiende tu negocio a otras ciudades de la República Mexicana con el mismo conmutador virtual.
  • 29. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 29 Satélite Por medio de satélites se puede contratar por vía internet consiste en una entena colocada arriba del lugar que desea el internet. Cable Este acceso a internet consiste en contratar internet por cable. Los encargados de esta compañía irán a instalar el cable ata domicilio este tipo de internet es el más seguro ya que aunque llueva no se va la señal. 4.6 Resolución de problemas y seguridad básica en la red. Disponibilidad del software de redes.- El disponer de un software multiusuario de calidad que se ajuste a las necesidades de la empresa. Por ejemplo: Se puede diseñar un sistema de puntos de venta ligado a una red local concreta. El software de redes puede bajar los costos si se necesitan muchas copias del software. Trabajo en común.- Conectar un conjunto de computadoras personales formando una red que permita que un grupo o equipo de personas involucrados en proyectos similares puedan comunicarse fácilmente y compartir programas o archivos de un mismo proyecto. Actualización del software.- Si el software se almacena de forma centralizada en un servidor es mucho más fácil actualizarlo. En lugar de tener que actualizarlo individualmente en cada uno de los PC de los usuarios, pues el administrador tendrá que actualizar la única copia almacenada en el servidor. Copia de seguridad de los datos.- Las copias de seguridad son más simples, ya que los datos están centralizados. Ventajas en el control de los datos.- Como los datos se encuentran centralizadas en el servidor, resulta mucho más fácil controlarlos y recuperarlos.
  • 30. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 30 Los usuarios pueden transferir sus archivos vía red antes que usar los disquetes. Uso compartido de las impresoras de calidad.- Algunos periféricos de calidad de alto costo pueden ser compartidos por los integrantes de la red. Entre estos: impresoras láser de alta calidad, etc. Correo electrónico y difusión de mensajes.- El correo electrónico permite que los usuarios se comuniquen más fácilmente entre sí. A cada usuario se le puede asignar un buzón de correo en el servidor. Los otros usuarios dejan sus mensajes en el buzón y el usuario los lee cuando los ve en la red. Se pueden convenir reuniones y establecer calendarios. Ampliación del uso con terminales tontos.- Una vez montada la red local, pasa a ser más barato el automatizar el trabajo de más empleados por medio del uso de terminales tontos a la red. Seguridad.- La seguridad de los datos puede conseguirse por medio de los servidores que posean métodos de control, tanto software como hardware. Los terminales tontos impiden que los usuarios puedan extraer copias de datos para llevárselos fuera del edificio. Comandos de red en Windows A continuación se describe el conjunto de herramientas proporcionado por Windows 2000 / Windows NT, haciendo especial énfasis en sus diferentes Contextos de utilización, así como en la S diferentes opciones que presentan. Se Trata de herramientas ejecutables desde la línea de comandos del sistema. IPConfig IPConfig es una utilidad de línea de comandos que proporciona la configuración TCP-IP de un equipo. Cuando se utiliza c on la opción /all, produce un informe detallado de la configuración de todas las interfaces de red presentes en el equipo,
  • 31. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 31 incluyendo los puertos serie configurados en el sistema (RAS). Las opciones /release [adaptador] y /renew [adaptador] liberan y renuevan respectivamente la dirección IP del adaptador especificado. Si no se especifica adaptador, el comando afectará a todas las direcciones de adaptadores enlazados a TCP/IP. Ping Ping es una herramienta que ayuda a verifi car la conectividad del equipo a nivel IP. Cuando se detectan errores en la conexión TCP/IP, puede utilizarse el comando ping para enviar a un nombre DNS destino o a una dirección IP una petición ICMP de eco. Se recomienda realizar un ping inicial a la dirección IP del host destino. Si este resulta con éxito, puede intentarse un ping al nombre simbólico. Si este último falla, el problema no estará en la conectividad de red, sino en la resolución de nombres. El comando presenta las siguientes opciones: : Tiempo de espera de respuest a en milisegundos. Por omisión, ping solo espera 750ms por cada respuesta antes de que expire su temporizador. ARP El comando ARP resulta útil para visualizar la caché de resolución de direcciones. Muestra y modifica las tablas de traducción de direcciones IP a direcciones físicas usadas por el protocolo de resolución de di Reacciones ARP. Sus formatos de uso Son: ARP -s diríadir_eth [dir_if] ARP -d dir_IP [dir_if]
  • 32. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 32 ARP -a [dir_IP] [-N dir_if] El comando presenta las siguientes opciones: - -a : Muestra las entradas actuales de ARP preguntando por los datos del protocolo. Si se especifica dir_IP, se muestran las direcciones IP y Física sólo para el equipo especificado. Cuando ARP se utiliza en más de una interfaz de red, entonces se muestran entradas para cada tabla ARP. - : Agrega el host y asocia la dirección internet dir_IP con la dirección física dir_eth. La dirección física se especifica con 6 bytes en hexadecimal separados por guiones. La entrada es permanente. - dir_eth : Especifica una dirección física. - dir_if : Si está presente, especifica la Dirección internet de la interfaz con la tabla de traducción de direcciones a modifi car. Si no se especifica, se utiliza la primera interfaz aplicable. Tracert Tracert (trace route) es una utilidad que per mite visualizar trazas. Utiliza el campo TTL del paquete IP en mensajes de petición de eco y de error (tiempo excedido) ICMP para determinar la ruta desde un host a otro a través de una red, para lo cual muestra una lista de las interfaces de routers por las que pasan dichos mensajes. Debe tenerse en cuenta que algunos routers eliminan de forma transparente paquetes con TTL expirado. Estos routers no aparecerán en la traza de Tracert.
  • 33. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 33 Su uso viene determinado por los siguientes formatos: tracert [-d] [-h máximo_de_saltos] [-j lista_de_hosts] tracert [-w tiempo_de_espera] nombre_de_destino Opciones: - -d : No convierte direcciones en nombres de hosts. - -h máximo_de_saltos : Máxima cantidad de saltos en la búsqueda del objetivo. - -j lista-de-host : Encaminamiento relajado de origen a lo largo de la lista de hosts. - -w tiempo_de_espera : Cantidad de milisegundos de espera por respuesta entre intentos. Route El comando Route se utiliza para visualizar y modificar la tabla de rutas. Route print muestra una lista con las rutas actuales Conocidas por IP para el host. Roete dad se utiliza para añadir rutas a la tabla, y route delete se utiliza para borrar rutas de la tabla. Nótese que las rutas añadidas a la tabla no se harán persistentes
  • 34. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 34 a menos que se especifique el modificador –p , por lo que solo permanecerán en dicha tabla hasta el siguiente reinicio de la máquina. Para que dos hosts intercambien datagramas IP, ambos deberán tener una ruta al otro, o utilizar un gateway por omisión que conozca una ruta. Normalmente, los routers intercambian información entre ellos utilizando un protocolo como RIP (Routing Information Protocol) u OSPF (Open Shortest Path First).Puesto que NT no ha proporcionado tradicionalmente una implementación para estos protocolos, si se deseaba utilizar un equipo como router, debía configurarse manualmente su tabla de rutas. El comando route presenta los siguientes formatos: route [-f] [-p] [comando [destino]] [MASK máscara de red] [puerta de acceso] [METRIC métrica] [IF interfaz] - -f : Borra las tablas de enrutamiento de todas las entradas de la puerta de acceso. Si se usa éste junto con uno de los comandos, las tablas se borran antes de ejecutar el comando. - -p : Cuando se usa con el comando ADD, hace una ruta persistente en el inicio del sistema. De forma predeterminada, las rutas no se conservan cuando se reinicia el sistema. Cuando se usa con el comando PRINT, muestra la lista de rutas persistentes registradas. Se omite para todos los otros comandos, que siempre afectan las rutas persistentes apropiadas. Esta opción no está disponible en Windows 95. -
  • 35. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 35 Comando : Puede ser uno de los siguientes: PRINT <destino> : Imprime una ruta ADD <destino><máscara><gateway> Metric <métrica> if <interfaz> : Agregar una ruta DELETE <destino> : Elimina una ruta CHANGE <destino><máscara><gateway> Metric <métrica> if <interfaz> : Modifica una ruta existente Razones para instalar redes Desde sus inicios una de las razones para instalar redes era compartir recursos, como discos, impresoras y trazadores. Ahora existen además otras razones: Disponibilidad del software de redes.- El disponer de un software multiusuario de calidad que se ajuste a las necesidades de la empresa. Por ejemplo: Se puede diseñar un sistema de puntos de venta ligado a una red local concreta. El software de redes puede bajar los costos si se necesitan muchas copias del software. Trabajo en común.- Conectar un conjunto de computadoras personales formando una red que permita que un grupo o equipo de personas involucrados en proyectos similares puedan comunicarse fácilmente y compartir programas o archivos de un mismo proyecto. Actualización del software.- Si el software se almacena de forma centralizada en un servidor es mucho más fácil actualizarlo. En lugar de tener que actualizarlo individualmente en cada uno de los PC de los usuarios, pues el administrador tendrá que actualizar la única copia almacenada en el servidor.
  • 36. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 36 Copia de seguridad de los datos.- Las copias de seguridad son más simples, ya que los datos están centralizados. Ventajas en el control de los datos.- Como los datos se encuentran centralizadas en el servidor, resulta mucho más fácil controlarlos y recuperarlos. Los usuarios pueden transferir sus archivos vía red antes que usar los disquetes. Uso compartido de las impresoras de calidad.- Algunos periféricos de calidad de alto costo pueden ser compartidos por los integrantes de la red. Entre estos: impresoras láser de alta calidad, etc. Correo electrónico y difusión de mensajes.- El correo electrónico permite que los usuarios se comuniquen más fácilmente entre sí. A cada usuario se le puede asignar un buzón de correo en el servidor. Los otros usuarios dejan sus mensajes en el buzón y el usuario los lee cuando los ve en la red. Se pueden convenir reuniones y establecer calendarios. Ampliación del uso con terminales tontos.- Una vez montada la red local, pasa a ser más barato el automatizar el trabajo de más empleados por medio del uso de terminales tontos a la red. Seguridad.- La seguridad de los datos puede conseguirse por medio de los servidores que posean métodos de control, tanto software como hardware. Los terminales tontos impiden que los usuarios puedan extraer copias de datos para llevárselos fuera del edificio. SEGURIDAD NO COPIAS DE ARCHIVOS
  • 37. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 37 4Seguridad y gestión: El hecho de disponer de rápidas redes de computadoras capaces de interconectarse no constituye el punto final de este enfoque. Quedan por definir las figuras del "usuario de la autopista de la información" y de los "trabajos de la autovía de la información". Seguridad La seguridad informática va adquiriendo una importancia creciente con el aumento del volumen de información importante que se halla en las computadoras distribuidas. En este tipo de sistemas resulta muy sencillo para un usuario experto acceder subrepticiamente a datos de carácter confidencial. La norma Data Encryption System ( DES ) para protección de datos informáticos, implantada a finales de los años setenta, se ha visto complementada recientemente por los sistemas de clave pública que permiten a los usuarios codificar y descodificar con facilidad los mensajes sin intervención de terceras personas. Gestión La labor de mantenimiento de la operativa de una LAN exige dedicación completa. Conseguir que una red distribuida por todo el mundo funcione sin problemas supone un reto aún mayor. Últimamente se viene dedicando gran atención a los conceptos básicos de la gestión de redes distribuidas y heterogéneas. Hay ya herramientas suficientes para esta importante parcela que permiten supervisar de manera eficaz las redes globales. Guía para el Cableado de Redes El Cableado de Redes respeta un estándar que deben cumplir los cables de red o cables para redes ethernet.
  • 38. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 38 En Digitecnia podemos construir tus cables de red sobre medida y sobre pedido. Si así lo decides, puedes contactarnos aquí o llamarnos al teléfono indicado en el margen derecho. Sin embargo, habrá ocasiones en que necesites hacer tus propios cables o repararlos. El propósito de esta página es proporcionarte una guía para realizar esta tarea. El estándar que deben cumplir los cables para el cableado de redes, también se conoce como norma para cables de redes ethernet o redes 10BaseT y utiliza un código de colores para evitar problemas al cambiar de sitio o al reparar los cables. Los cables para cableado de redes utilizan conectores modulares que son ajustados con unas pinzas especiales llamadas ponchadoras. Los conectores modulares se denominan RJ45. Este nombre no tiene nada que ver con la marca, tamaño o modelo, simplemente se refiere
  • 39. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 39 Al orden en que son conectados los cables a los conectores. Los conectores RJ45 tienen ocho posiciones y ocho contactos (8P8C). A la derecha podrás observar un conector RJ45 y un conector RJ11 (4P4C) de cuatro posiciones y cuatro contactos (Utilizado en telefonía). Pines o Clavijas en los Conectores RJ45 El diagrama de pines se refiere a los números de contacto en el conector RJ45 (8P8C) y asegura que se realicen las conexiones en la posición correcta. Sin embargo esto no sirve de nada si no sabes cuales conectores son cuales. Observando la vista superior o el "lado de los contactos" del conector (Con los contactos dorados hacia arriba y el seguro del conector hacia abajo), el contacto número uno está a la izquierda. Los contactos siguientes se numeran en secuencia de izquierda a derecha hasta la clavija 8. Mirando la vista frontal del conector, de nuevo con el seguro hacia abajo, la clavija número uno está a la derecha y los números corren secuencialmente hasta el número 8, pero esta vez de derecha a izquierda.
  • 40. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 40 Diagrama de Pines de los Conectores A continuación se listan las conexiones de los contactos. Las figuras muestran el conector con el seguro en el lado de abajo, con los cables entrando por el fondo del conector. Cableado de Redes con Cable UTP 5 ó 5e En este estándar, los cables deben conectarse según la figura 1 (EIA/TIA 568B) y de la misma manera en ambos extremos. Cuando se requieran cables cruzados (Crossover), el orden de conexión en uno de los extremos del cable es de acuerdo a la figura 1 y para el otro extremo se sigue el orden de la figura 2. Cableado de Redes Con cable UTP Cat6 Esta conexión se hace normalmente utilizando el mismo código de colores que el cable Cat5e, aunque el cable es de mejores especificaciones para permitir mayor velocidad de transmisión de datos. Fig. 1 Estándar de conexión para cable normal EIA/TIA 568B Pin Color del cable 1 Blanco con banda Naranja 2 Naranja con banda Blanca
  • 41. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 41 Fig. 2 Estándar de conexión para cable cruzado EIA/TIA 568A Un extremo utiliza el estándar 568B normal y el otro extremo como sigue (Se intercambian los pares Naranja y Verde) Pin Color del cable 1 Blanco con banda Verde 2 Verde con banda Blanca 3 Blanco con banda Naranja 4 Azul con banda Blanca 3 Blanco con banda Verde 4 Azul con banda Blanca 5 Blanco con banda Azul 6 Verde con banda Blanca 7 Blanco con banda Café 8 Café con banda Blanca
  • 42. Capacitación: Técnico en Informática Materia: Resguardar la Información 4 Semestre Página 42 CONCLUSIONES A lo largo de la historia las computadoras nos han ayudado a realizar muchas aplicaciones y trabajos, el hombre no satisfecho con esto, buscó más progreso, logrando implantar comunicaciones entre varias computadoras, o mejor dicho: "Implantar” Redes en las computadoras"; hoy en día la llamada Internet es dueña de las redes, en cualquier parte del mundo una computadora se comunica, comparte datos, realiza transacciones en segundos, gracias a las redes. En los Bancos, las agencias de alquiler de vehículos, las líneas aéreas, y casi todas las empresas tienen como núcleo principal de la comunicación a una RED. Gracias a la denominada INTERNET, familias, empresas, y personas de todo el mundo, se comunican, rápida y económicamente. Las redes agilizaron en un paso gigante al mundo, porque grandes cantidades de información se trasladan de un sitio a otro sin peligro de extraviarse en el camino.
  • 43. Capacitación: Técnico en Informática Materia: Resguardar la Información Página 43 Bibliografía: La información fue extraída de: http://www.monografias.com http://www.geocities.com/Eureka/Plaza/2131/primeras.html http://www.geocities.com/nicaraocalli/ http://www.unica.edu.ni/jivera http://www.udec.cl/ yarn/web-reds/ind-redes.htm Libro: ¨Acoso Digital¨ de José A. Ceoanes ED. MACCHI