SlideShare una empresa de Scribd logo
1 de 13
DISPOSITIVOS DEL NETWORKING
Los dispositivos de networking son todos aquellos que se conectan de forma
directa a un segmente de red estos dispositivos están clasificados en dos
grandes grupos el primero son los dispositivos de usuario final entre los cuales
destacan las computadoras, escáneres, impresoras etc. Por otro lado tenemos
los dispositivos de red estos dispositivos son los que conectan los dispositivos
de usuario final posibilitando la comunicación entre ellos.
A los dispositivos de usuario final que están conectados entre si se les conoce
como host, estos dispositivos pueden funcionar sin necesidad de estar
conectados a un dispositivo de red pero sus capacidades se ven sumamente
limitadas.
Ahora bien ¿como se conectan los dispositivos de usuario final (host) a los
dispositivos de red? esto es posible mediante la tarjeta de interfaz de red (NIC)
por la conexión a través de algún medio, y
a sea inalámbrico, cable UTP, cable coaxial, fibra óptica, etc. Se puede
compartir recursos entre dos o más equipos por ejemplo enviar correo
electrónico, impresión de documentos escaneo de imágenes o acceso a base
de datos entre otros.
En otras palabras se denomina tarjeta de interfaz de red (NIC), o adaptador
LAN, al chip que provee capacidades de comunicación en red desde y hacia un
PC. En los sistemas computacionales de escritorio, es una tarjeta de circuito
impreso que reside en una ranura en la tarjeta madre y provee una interfaz de
conexión a los medios de red.


En los sistemas computacionales portátiles esta comúnmente integrado en los
sistemas o está disponible como una pequeña tarjeta PCMCIA esta es del
tamaño de una tarjeta de crédito. PCMCIA es el acrónimo para Personal
Computer Memory Card International Association (Asociación Internacional de
Tarjetas de Memoria de Computadores Personales). Las tarjetas PCMCIA
también se conocen como tarjetas PC.
Cada NIC tiene un número de identificación único de 48 bits, en hexadecimal
llamado dirección MAC. Estas direcciones hardware únicas son administradas
por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE). Los tres primeros
octetos del número MAC son conocidos como OUI e identifican a proveedores
específicos y son designados por la IEEE, la MAC se utiliza para controlar la
comunicación de datos para el host de la red.
Los dispositivos de red brindan tendido a las conexiones de cable la
concentración de las conexiones la conversión de los formatos de datos y la
administración de transferencia de datos, repetidores, hubs, puentes, switches
y Reuters, Por ahora se muestra una pequeña descripción de cada dispositivo.
Repetidores: Un repetidor es un dispositivo de red que se utiliza para regenerar
la señal tanto analógicas como digitales que se distorsionan a causa de
pérdidas en la transmisión producidas por la atenuación, este dispositivo
trabaja a nivel de capa física del modelo OSI tiene dos puertos y permite
extender la red, un repetidor no toma decisiones inteligentes acerca del envío
de paquetes como lo hace un router o puente.
Hubs: permiten que la red trate un grupo de hosts como si fuera una sola
unidad. Esto sucede de manera pasiva, sin interferir en la transmisión de datos.
Los hubs activos no sólo concentran hosts, sino que además regeneran
señales, estos dispositivos trabajan física y tienen más puertos que un
repetidor.
Puentes: convierten los formatos de transmisión de datos de la red además de
realizar la administración básica de la transmisión de datos. Los puentes, tal
como su nombre lo indica, proporcionan las conexiones entre LAN. Los
puentes no sólo conectan las LAN, sino que además verifican los datos para
determinar si les corresponde o no cruzar el puente. Esto aumenta la eficiencia
de cada parte de la red. Trabajan a nivel de la capa de enlace de datos del
modelo OSI, segmentan la red por puertos y son dispositivos pasivos.
Switch: agregan inteligencia a la administración de transferencia de datos. No
sólo son capaces de determinar si los datos deben permanecer o no en una
LAN, sino que pueden transferir los datos únicamente a la conexión que
necesita esos datos. Otra diferencia entre un puente y un switch es que un
switch no convierte formatos de transmisión de datos, trabajan en la capa de
enlace de datos tienen más interfaces.
Routers: Los Reuters pueden regenerar señales, concentrar múltiples
conexiones, convertir formatos de transmisión de datos, y manejar
transferencias de datos. También pueden conectarse a una WAN, lo que les
permite conectar LAN que se encuentran separadas por grandes distancias.
Ninguno de los demás dispositivos puede proporcionar este tipo de conexión.
Trabajan en la capa de red del modelo OSI segmentan la red por puerto a nivel
de capa 2 y 3 .
Protocolos de red
Un protocolo de red es una norma standard -conjunto de normas standard- que
especifica el método para enviar y recibir datos entre varios ordenadores.

No existe un único protocolo de red, y es posible que en un mismo ordenador
coexistan instalados varios protocolos, pues es posible que un ordenador
pertenezca a redes distintas.

Esta variedad de protocolos puede suponer un riesgo de seguridad: cada
protocolo de red que instalamos en un sistema Windows queda disponible para
todos los adaptadores de red existentes en el sistema, físicos (tarjetas de red o
módem) o lógicos (adaptadores VPN). Si los dispositivos de red o protocolos no
están correctamente configurados, podemos estar dando acceso no deseado a
nuestros recursos.

La regla de seguridad más sencilla es la de tener instalados el número de
protocolos indispensable; en la actualidad y en la mayoría de los casos debería
bastar con sólo TCP/IP.

Si necesitamos más de un protocolo, es igualmente aconsejable deshabilitarlo
en cada uno de los dispositivos de red que no vayan a hacer uso de él.

Y finalmente, un consejo de seguridad contradictorio con los dos anteriores: si
necesitamos prestaciones que podemos obtener con varios protocolos, o con
una extensión de otro protocolo ya instalado, a menudo será preferible instalar
los dos protocolos. El ejemplo típico es el de no usar NetBIOS sobre TCP/IP y
instalar y usar en su lugar NetBeui si precisamos compartir recursos en una red
Windows. Las razones las veremos a continuación.

Finalmente una aclaración: una conexión de red implica una relación entre
ordenadores a muchos niveles: necesitamos una conexión física (cable, etc)
necesitamos manejar los datos transportados; necesitamos un sistema de
transporte; necesitamos mostrar los datos. Normalmente los protocolos de red
trabajan en grupos, encargándose de aspectos parciales de la comunicación
NETBEUI/NETBIOS
NetBIOS es un protocolo de comunicación entre ordenadores que comprende
tres servicios:

El servicio de nombres permite el registro de nombres de computador,
aplicaciones y otros identificadores en general en la red. Un programa puede, a
través de este servicio, determinar qué computadora en la red corresponde un
determinado nombre.

El servicio de paquetes posibilita el envío y recibimiento de paquetes en la red,
punto a punto o por difusión.

El servicio de sesión permite el establecimiento de conexiones entre dos
puntos en la red y es análogo al protocolo TCP.

Este protocolo corresponde con la era pre-internet, año 1985, y se utilizaba en
equipos con win 98/95 y "Microsoft Windows para Trabajo en Grupo".

En esa época, una red de las dimensiones de internet era inimaginable; el
modelo sobre el que se trabajaba era el de redes segmentadas en racimos de
unos pocos equipos (grupos de trabajo) bajo el principio de confianza: se
presumía que todos los ordenadores de cada segmento eran seguros.

Debido a este diseño para grupos pequeños (óptimamente, una decena,
máximo unos 200 equipos) NetBIOS es un protocolo no enrutable: cada equipo
se identifica con un nombre (equipo_de_pepe, equipo_de_juan) y no con una
dirección lógica, viéndose entre si únicamente los equipos situados en el
mismo segmento, y siendo necesario utilizar puertas de enlace (Gateway) para
conectar los segmentos entre si, o con un ordenador principal. En realidad, y
pese a su antigüedad y limitaciones, para redes pequeñas, posiblemente siga
siendo el protocolo más rápido.

NetBIOS originariamente trabajaba sobre el protocolo netbeui que era el
responsable del transporte de datos.

Con la difusión de internet, sin embargo, y la omnipresencia del protocolo
TCP/IP, los sistemas operativos de Microsoft más recientes permiten ejecutar
NetBIOS sobre el protocolo TCP/IP, prescindiendo de NetBEUI (de hecho este
protocolo no aparece por defecto disponible en Windows XP).

Y de ahí la paradoja de los consejos de seguridad que decíamos al principio.
En principio no te hace falta NetBIOS si solo quieres conectarte a internet. Pero
en el caso de que debas tener NetBIOS (por ejemplo porque quieres compartir
una impresora en una red doméstica), puedes ejecutarlo sobre TCP/IP, lo que
te permite prescindir del protocolo NetBeui, lo que es bueno, porque limita el
número de protocolos instalados. Pero como NetBeui no es accesible desde
internet, por no ser enrutable, quizás sea una mayor ventaja ejecutar NetBIOS
sobre NetBeui, desactivando NetBIOS sobre TCP/IP.

NetBIOS utiliza los puertos 137, 138 y 139. Puedes averiguar si tienes NetBIOS
activado utilizando desde la consola el comando netstat -an. Si estos puertos
están a la escucha, NetBIOS sobre TCP/IP está instalado.

El programa nbtstat (también a usar en modo consola) proporciona información
sobre NetBIOS sobre TCP/IP.

NetBIOS se usa principalmente con el Cliente para redes Microsoft y con el
servicio Compartir archivos e impresoras para redes Microsoft, que permite
acceder a recursos de otros ordenadores (carpetas, periféricos).


Eliminando el protocolo NetBIOS
Usar el protocolo NetBIOS sobre TCP/IP no tiene muy buena prensa, en cuanto
a seguridad, ya que hace visible para todo internet la presencia de tu
ordenador, el nombre del ordenador y nombre de usuario, y es en general una
posible vía de ataque. Si tu ordenador va a estar conectado a internet, pero no
a una red local ni vas a compartir archivos o impresoras, puedes eliminarlo,
quitando los clientes instalados (ya sea el Cliente para redes Microsoft o el
Inicio de sesión en Microsoft Family), y desmarcando la casilla "Deseo habilitar
NetBIOS en TCP/IP". Y por supuesto -si estuviera instalado- NetBeui.

IPX/SPX
IPX/SPX se usa para redes


NetWare de Novell, no siendo necesario si no tienes una red de este tipo. El
protocolo IPX se refiere al empaquetamiento de los datos, incluyendo cada
paquete la dirección de destino, lo que permite enviar datos de una red a otra.
El protocolo IPX no garantiza la integridad del envió (paquetes perdidos etc).
De ello se encarga el protocolo SPX.

Mientras que el protocolo IPX es similar a IP, SPX es similar a TCP. Juntos, por
lo tanto, proporcionan servicios de conexión similares a TCP/IP.
TCP/IP
Se trata de un conjunto de protocolos, entre ellos los dos que le dan
nombre: TCP y IP.

El protocolo IP se refiere a la forma de fraccionar los datos a enviar en bloques
(paquetes, datagramas). Como ocurre con IPX, IP es un servicio no confiable
(o de mejor esfuerzo), que no garantiza la recepción del paquete. El paquete
podría llegar dañado, en otro orden con respecto a otros paquetes, duplicado o
simplemente no llegar. La confiabilidad es proporcionada por el protocolo de la
capa de transporte, trabajando en equipo.

El protocolo IP permite llevar los datos de un ordenador a otro, sin necesidad
de que exista una conexión directa. Cada paquete lleva incluida la dirección del
remitente y del destinatario, por lo que puede llegar a término moviéndose por
distintas redes, dirigido por enrutadores.

El protocolo TCP es el que se encarga del transporte de los datagramas IP: en
el ordenador de origen se encarga de la creación de los datagramas, su
secuencia, su identificación, del control de errores y de su envió. En el
ordenador de destino el mismo protocolo TCP se encarga de recopilar los
datagramas, de ordenarlos secuencialmente, de esperar a los datagramas
retrasados, y de solicitar al ordenador de destino que reenvié aquellos que se
hayan extraviado o hayan llegado dañados, encargándose también al final de
reconstruir los datos con los datagramas recibidos. El sistema es muy flexible y
eficaz: si una conexión entre redes se rompe, los datos cambian la trayectoria y
alcanzan su destino por una ruta alternativa: la red puede llevar cada paquete
por la ruta más idónea disponible en ese instante. Tampoco es preciso que
todos los paquetes lleguen en el mismo orden o en el mismo tiempo. Si un
paquete se pierde, solo es preciso reenviar este, no la totalidad de los datos.

 Redes de Área Local (LAN)
Son redes de propiedad privada, de hasta unos cuantos kilómetros de
extensión. Por ejemplo una oficina o un centro educativo. Se usan para
conectar computadoras personales o estaciones de trabajo, con objeto de
compartir recursos e intercambiar información.

Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en
el peor de los casos, se conoce, lo que permite cierto tipo de diseños
(deterministas) que de otro modo podrían resultar ineficientes. Además,
simplifica la administración de la red.
Suelen emplear tecnología de difusión mediante un cable sencillo al que están
conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps
Tienen bajo retardo y experimentan pocos errores.




Redes de Área Metropolitana (MAN)
Son una versión mayor de la LAN y utilizan una tecnología muy similar.
Actualmente esta clasificación ha caído en desuso, normalmente sólo
distinguiremos entre redes LAN y WAN.) es una red de alta velocidad (banda
ancha) que da cobertura en un área geográfica extensa, proporciona capacidad
de integración de múltiples servicios mediante la transmisión de datos, voz y
vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado
(MAN BUCLE), la tecnología de pares de cobre se posiciona como la red mas
grande del mundo una excelente alternativa para la creación de redes
metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la
carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen
velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y
100Mbps, 1Gbps y                             10Gbps mediante Fibra Óptica.
Redes de Área Amplia (WAN)
Son redes que se extienden sobre un área geográfica extensa. Contiene una
colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts).
Estos están conectados por la red que lleva los mensajes de un host a otro.
Estas LAN de host acceden a la subred de la WAN por un router. Suelen ser
por tanto redes punto a punto.

.La subred tiene varios elementos:

- Líneas de comunicación: Mueven bits de una máquina a otra.

- Elementos de conmutación: Máquinas especializadas que conectan dos o
más líneas de transmisión. Se suelen llamar en caminadores o router.

Cada host está después conectado a una LAN en la cual está el en caminador
que se encarga de enviar la información por la subred.

Una WAN contiene numerosos cables conectados a un par de en caminadores.
Si dos en caminadores que no comparten cable desean comunicarse, han de
hacerlo a través de en caminadores intermedios. El paquete se recibe completo
en cada uno de los intermedios y se almacena allí hasta que la línea de salida
requerida esté libre.

Se pueden establecer WAN en sistemas de satélite o de radio en tierra en los
que cada en caminador tiene una antena con la cual poder enviar y recibir la
información. Por su naturaleza, las redes de satélite serán de difusión.
Vpn
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Prívate
Network, es una tecnología de red que permite una extensión de la red local
sobre una red pública o no controlada, como por ejemplo Internet.
Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una
empresa utilizando como vínculo Internet, permitir a los miembros del equipo
de soporte técnico la conexión desde su casa al centro de cómputo, o que un
usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por
ejemplo un hotel. Todo ello utilizando la infraestructura de Internet




Tipos de VPN
Básicamente existen tres arquitecturas de conexión VPN:



VPN de acceso remoto
Es quizás el modelo más usado actualmente, y consiste en usuarios o
proveedores que se conectan con la empresa desde sitios remotos (oficinas
comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando
Internet como vínculo de acceso. Una vez autenticados tienen un nivel de
acceso muy similar al que tienen en la red local de la empresa. Muchas
empresas han reemplazado con esta tecnología su infraestructura dial-
up(módems y líneas telefónicas).


VPN punto a punto
Este esquema se utiliza para conectar oficinas remotas con la sede central de
la organización. El servidor VPN, que posee un vínculo permanente a Internet,
acepta las conexiones vía Internet provenientes de los sitios y establece el
túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando
los servicios de su proveedor local de Internet, típicamente mediante
conexiones debanda ancha. Esto permite eliminar los costosos vínculos punto
a puntos tradicionales (realizados comúnmente mediante conexiones de cable
físicas entre los nodos), sobre todo en las comunicaciones internacionales. Es
más común el siguiente punto, también llamado tecnología de túnel o tunneling.



Tunneling
La técnica de tunneling consiste en encapsular un protocolo de red sobre otro
(protocolo de red encapsulador) creando un túnel dentro de una red de
computadoras. El establecimiento de dicho túnel se implementa incluyendo un
PDU determinada dentro de otra PDU con el objetivo de transmitirla desde un
extremo al otro del túnel sin que sea necesaria una interpretación intermedia de
la PDU encapsulada. De esta manera se encaminan los paquetes de datos
sobre nodos intermedios que son incapaces de ver en claro el contenido de
dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo
de comunicación empleado, que entre otros, podría ser SSH.

El uso de esta técnica persigue diferentes objetivos, dependiendo del problema
que se esté tratando, como por ejemplo la comunicación de islas en escenarios
malticas, la redirección de tráfico, etc.

Uno de los ejemplos más claros de utilización de esta técnica consiste en la
redirección de tráfico en escenarios IP Móvil. En escenarios de IP móvil,
cuando un nodo-móvil no se encuentra en su red base, necesita que su home-
agent realice ciertas funciones en su puesto, entre las que se encuentra la de
capturar el tráfico dirigido al nodo-móvil y redirigirlo hacia él. Esa redirección del
tráfico se realiza usando un mecanismo de tunneling, ya que es necesario que
los paquetes conserven su estructura y contenido originales (dirección IP de
origen y destino, puertos, etc.) cuando sean recibidos por el nodo-móvil.




VPN over LAN
Este esquema es el menos difundido pero uno de los más poderosos para
utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en
vez de utilizar Internet como medio de conexión, emplea la misma red de área
local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna.
Esta capacidad lo hace muy conveniente para mejorar las prestaciones de
seguridad de las redes inalámbricas (WiFi).
Un ejemplo clásico es un servidor con información sensible, como las nóminas
de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación
adicional más el agregado del cifrado, haciendo posible que sólo el personal de
recursos humanos habilitado pueda acceder a la información.

Otro ejemplo es la conexión a redes Wi-Fi haciendo uso de túneles cifrados
IPSec o SSL que además de pasar por los métodos de autenticación
tradicionales (WEP, WPA, direcciones MAC, etc.) agregan las credenciales de
seguridad del túnel VPN creado en la LAN interna o externa.



Ancha de banda
En conexiones a Internet el ancho de banda es la cantidad de información o
de datos que se puede enviar a través de una en un período dado. El ancho de
banda se indica generalmente en bits por segundo (bps), kconexión de red
kilobits por segundo (Kbps), o megabits por segundo (Mbps).1

Para señales analógicas, el ancho de banda es la longitud, medida en Hz, del
rango de frecuencias en el que se concentra la mayor parte de la potencia de la
señal. Puede ser calculado a partir de una señal temporal mediante el análisis
de Fourier. También son llamadas frecuencias efectivas las pertenecientes a
este rango. Así, el ancho de banda de un filtro es la diferencia entre
las frecuencias en las que su atenuación al pasar a través de filtro se mantiene
igual o inferior a 3 dB comparada con la frecuencia central de pico




Taza de transferencia

La tasa de transferencia de datos corresponde a la velocidad media con que
los datos son transferidos desde la red del ISP al usuario conectado a éste,
durante períodos de tiempo determinados, medida en bits por segundo y
presentada en tres parámetros: promedio, máxima, mínima.
Analogía para ancho de banda
El sonido representa la información, y la calidad de los sonidos que usted
escucha representa el ancho de banda. Si se le solicitara que clasifique sus
preferencias con respecto a la forma en que desea escuchar su canción
favorita: por teléfono, en una estación de radio de AM, en una estación de radio
de FM o en un CD-ROM – es probable que su primera elección sea el CD,
luego la estación de radio de FM, la estación de radio de AM y, por último, por
teléfono. Los anchos de banda analógicos reales para estos medios de
reproducción de audio son 20 kHz, 15 kHz, 5 kHz y 3 kHz, respectivamente.
Tenga en mente que el sentido verdadero de ancho de banda, en el contexto
de este curso, es la cantidad máxima de bits que teóricamente pueden pasar a




través de un área determinada de espacio en una cantidad específica de
tiempo (bajo las condiciones especificadas). Las analogías que hemos utilizado
aquí simplemente tienen como objeto facilitar la comprensión del concepto
de ancho de banda.
Dispositivos del networking

Más contenido relacionado

La actualidad más candente

Tecnologia de red
Tecnologia de red Tecnologia de red
Tecnologia de red UPTM
 
Dispositivos De Red
Dispositivos De RedDispositivos De Red
Dispositivos De Redguest1991f7
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de redmjyadira
 
Componentes de una red
Componentes de una redComponentes de una red
Componentes de una redjesusrodhs
 
Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con AD
Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con ADConmutación, Redes WLAN, PAN, WAN Windows Server 2008 con AD
Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con ADÓscar Humberto Díaz Jurado
 
Resumen del capitulo uno del curso ccna1
Resumen del capitulo uno del curso ccna1Resumen del capitulo uno del curso ccna1
Resumen del capitulo uno del curso ccna1Cristina Peñafiel
 
Componentes y dispositivos en las redes de computadoras
Componentes y dispositivos en las redes de computadorasComponentes y dispositivos en las redes de computadoras
Componentes y dispositivos en las redes de computadorasRey JOaquin
 
Configuración de red LAN
Configuración de red LANConfiguración de red LAN
Configuración de red LANLuis Castillo
 
Conceptos Basicos De Comunicaciones Y Redes
Conceptos Basicos De Comunicaciones Y RedesConceptos Basicos De Comunicaciones Y Redes
Conceptos Basicos De Comunicaciones Y Redesmarthaaranibar
 
Redes de computadoras e internet
Redes de computadoras e internetRedes de computadoras e internet
Redes de computadoras e internetLiliana Pacheco
 
Dispositivos activos y pasivos
Dispositivos activos y pasivosDispositivos activos y pasivos
Dispositivos activos y pasivosVictor Zapata
 
Power point redes en internet
Power point redes en internetPower point redes en internet
Power point redes en internetestanqueri5
 
Redes Y Telecomunicaciones
Redes Y TelecomunicacionesRedes Y Telecomunicaciones
Redes Y Telecomunicacionesmvagila
 

La actualidad más candente (20)

Elementos básicos de redes
Elementos básicos de redesElementos básicos de redes
Elementos básicos de redes
 
Tecnologia de red
Tecnologia de red Tecnologia de red
Tecnologia de red
 
Dispositivos De Red
Dispositivos De RedDispositivos De Red
Dispositivos De Red
 
Distribuidas1
Distribuidas1Distribuidas1
Distribuidas1
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Componentes de una red
Componentes de una redComponentes de una red
Componentes de una red
 
Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con AD
Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con ADConmutación, Redes WLAN, PAN, WAN Windows Server 2008 con AD
Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con AD
 
Resumen del capitulo uno del curso ccna1
Resumen del capitulo uno del curso ccna1Resumen del capitulo uno del curso ccna1
Resumen del capitulo uno del curso ccna1
 
Componentes y dispositivos en las redes de computadoras
Componentes y dispositivos en las redes de computadorasComponentes y dispositivos en las redes de computadoras
Componentes y dispositivos en las redes de computadoras
 
Dispositivos de Redes
Dispositivos de RedesDispositivos de Redes
Dispositivos de Redes
 
Configuración de red LAN
Configuración de red LANConfiguración de red LAN
Configuración de red LAN
 
Conceptos Basicos De Comunicaciones Y Redes
Conceptos Basicos De Comunicaciones Y RedesConceptos Basicos De Comunicaciones Y Redes
Conceptos Basicos De Comunicaciones Y Redes
 
Redes de computadoras e internet
Redes de computadoras e internetRedes de computadoras e internet
Redes de computadoras e internet
 
Teoría básica sobre la comunicación de datos
Teoría básica sobre la comunicación de datosTeoría básica sobre la comunicación de datos
Teoría básica sobre la comunicación de datos
 
Capa fisica
Capa fisicaCapa fisica
Capa fisica
 
Dispositivos activos y pasivos
Dispositivos activos y pasivosDispositivos activos y pasivos
Dispositivos activos y pasivos
 
Redes InformáTicas Parte 1
Redes InformáTicas Parte 1Redes InformáTicas Parte 1
Redes InformáTicas Parte 1
 
Topologias y protocolos de red
Topologias y protocolos de redTopologias y protocolos de red
Topologias y protocolos de red
 
Power point redes en internet
Power point redes en internetPower point redes en internet
Power point redes en internet
 
Redes Y Telecomunicaciones
Redes Y TelecomunicacionesRedes Y Telecomunicaciones
Redes Y Telecomunicaciones
 

Similar a Dispositivos del networking

Guia dos de redes dalia y miguel 40138
Guia  dos  de  redes dalia  y  miguel  40138Guia  dos  de  redes dalia  y  miguel  40138
Guia dos de redes dalia y miguel 40138coavecada
 
Trabajo de sena
Trabajo  de senaTrabajo  de sena
Trabajo de senaeve0310
 
Tema 2. redes locales
Tema 2. redes localesTema 2. redes locales
Tema 2. redes localesduvel40
 
Elementos d comunicación de una red!
Elementos d comunicación de una red!Elementos d comunicación de una red!
Elementos d comunicación de una red!Jennedith Solis
 
Elementos d comunicación de una red!
Elementos d comunicación de una red!Elementos d comunicación de una red!
Elementos d comunicación de una red!Jennedith Solis
 
RED DE COMPUTADORAS.
RED DE COMPUTADORAS.RED DE COMPUTADORAS.
RED DE COMPUTADORAS.17987991
 
Dispositivos del networking
Dispositivos del networkingDispositivos del networking
Dispositivos del networkingc_laud_ia
 
Dispositivos de networking
Dispositivos de networkingDispositivos de networking
Dispositivos de networkingcris45
 
Networking y su aplicación en Gnu/Linux
Networking y su aplicación en Gnu/LinuxNetworking y su aplicación en Gnu/Linux
Networking y su aplicación en Gnu/Linuxmiltonvf
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]edith echeverria
 
Elemetos redes
Elemetos redesElemetos redes
Elemetos redesANSWERSPT
 
Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12edith echeverria
 
Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589edith echeverria
 
Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589edith echeverria
 
Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12edith echeverria
 
Redes De áRea Locall
Redes De áRea LocallRedes De áRea Locall
Redes De áRea Locallsha_rubika_vk
 
Querubín garcía
Querubín garcíaQuerubín garcía
Querubín garcíaKEFON
 

Similar a Dispositivos del networking (20)

Guia dos de redes dalia y miguel 40138
Guia  dos  de  redes dalia  y  miguel  40138Guia  dos  de  redes dalia  y  miguel  40138
Guia dos de redes dalia y miguel 40138
 
Trabajo de sena
Trabajo  de senaTrabajo  de sena
Trabajo de sena
 
Tema 2. redes locales
Tema 2. redes localesTema 2. redes locales
Tema 2. redes locales
 
Redes
RedesRedes
Redes
 
Elementos d comunicación de una red!
Elementos d comunicación de una red!Elementos d comunicación de una red!
Elementos d comunicación de una red!
 
Elementos d comunicación de una red!
Elementos d comunicación de una red!Elementos d comunicación de una red!
Elementos d comunicación de una red!
 
Sei
SeiSei
Sei
 
RED DE COMPUTADORAS.
RED DE COMPUTADORAS.RED DE COMPUTADORAS.
RED DE COMPUTADORAS.
 
Dispositivos del networking
Dispositivos del networkingDispositivos del networking
Dispositivos del networking
 
Dispositivos de networking
Dispositivos de networkingDispositivos de networking
Dispositivos de networking
 
Deber de internet
Deber de internetDeber de internet
Deber de internet
 
Networking y su aplicación en Gnu/Linux
Networking y su aplicación en Gnu/LinuxNetworking y su aplicación en Gnu/Linux
Networking y su aplicación en Gnu/Linux
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
 
Elemetos redes
Elemetos redesElemetos redes
Elemetos redes
 
Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12
 
Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589
 
Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589
 
Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12
 
Redes De áRea Locall
Redes De áRea LocallRedes De áRea Locall
Redes De áRea Locall
 
Querubín garcía
Querubín garcíaQuerubín garcía
Querubín garcía
 

Último

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 

Último (20)

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

Dispositivos del networking

  • 1. DISPOSITIVOS DEL NETWORKING Los dispositivos de networking son todos aquellos que se conectan de forma directa a un segmente de red estos dispositivos están clasificados en dos grandes grupos el primero son los dispositivos de usuario final entre los cuales destacan las computadoras, escáneres, impresoras etc. Por otro lado tenemos los dispositivos de red estos dispositivos son los que conectan los dispositivos de usuario final posibilitando la comunicación entre ellos. A los dispositivos de usuario final que están conectados entre si se les conoce como host, estos dispositivos pueden funcionar sin necesidad de estar conectados a un dispositivo de red pero sus capacidades se ven sumamente limitadas. Ahora bien ¿como se conectan los dispositivos de usuario final (host) a los dispositivos de red? esto es posible mediante la tarjeta de interfaz de red (NIC) por la conexión a través de algún medio, y a sea inalámbrico, cable UTP, cable coaxial, fibra óptica, etc. Se puede compartir recursos entre dos o más equipos por ejemplo enviar correo electrónico, impresión de documentos escaneo de imágenes o acceso a base de datos entre otros. En otras palabras se denomina tarjeta de interfaz de red (NIC), o adaptador LAN, al chip que provee capacidades de comunicación en red desde y hacia un PC. En los sistemas computacionales de escritorio, es una tarjeta de circuito impreso que reside en una ranura en la tarjeta madre y provee una interfaz de conexión a los medios de red. En los sistemas computacionales portátiles esta comúnmente integrado en los sistemas o está disponible como una pequeña tarjeta PCMCIA esta es del tamaño de una tarjeta de crédito. PCMCIA es el acrónimo para Personal Computer Memory Card International Association (Asociación Internacional de Tarjetas de Memoria de Computadores Personales). Las tarjetas PCMCIA también se conocen como tarjetas PC. Cada NIC tiene un número de identificación único de 48 bits, en hexadecimal llamado dirección MAC. Estas direcciones hardware únicas son administradas por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE). Los tres primeros octetos del número MAC son conocidos como OUI e identifican a proveedores específicos y son designados por la IEEE, la MAC se utiliza para controlar la comunicación de datos para el host de la red. Los dispositivos de red brindan tendido a las conexiones de cable la concentración de las conexiones la conversión de los formatos de datos y la administración de transferencia de datos, repetidores, hubs, puentes, switches y Reuters, Por ahora se muestra una pequeña descripción de cada dispositivo.
  • 2. Repetidores: Un repetidor es un dispositivo de red que se utiliza para regenerar la señal tanto analógicas como digitales que se distorsionan a causa de pérdidas en la transmisión producidas por la atenuación, este dispositivo trabaja a nivel de capa física del modelo OSI tiene dos puertos y permite extender la red, un repetidor no toma decisiones inteligentes acerca del envío de paquetes como lo hace un router o puente. Hubs: permiten que la red trate un grupo de hosts como si fuera una sola unidad. Esto sucede de manera pasiva, sin interferir en la transmisión de datos. Los hubs activos no sólo concentran hosts, sino que además regeneran señales, estos dispositivos trabajan física y tienen más puertos que un repetidor. Puentes: convierten los formatos de transmisión de datos de la red además de realizar la administración básica de la transmisión de datos. Los puentes, tal como su nombre lo indica, proporcionan las conexiones entre LAN. Los puentes no sólo conectan las LAN, sino que además verifican los datos para determinar si les corresponde o no cruzar el puente. Esto aumenta la eficiencia de cada parte de la red. Trabajan a nivel de la capa de enlace de datos del modelo OSI, segmentan la red por puertos y son dispositivos pasivos. Switch: agregan inteligencia a la administración de transferencia de datos. No sólo son capaces de determinar si los datos deben permanecer o no en una LAN, sino que pueden transferir los datos únicamente a la conexión que necesita esos datos. Otra diferencia entre un puente y un switch es que un switch no convierte formatos de transmisión de datos, trabajan en la capa de enlace de datos tienen más interfaces. Routers: Los Reuters pueden regenerar señales, concentrar múltiples conexiones, convertir formatos de transmisión de datos, y manejar transferencias de datos. También pueden conectarse a una WAN, lo que les permite conectar LAN que se encuentran separadas por grandes distancias. Ninguno de los demás dispositivos puede proporcionar este tipo de conexión. Trabajan en la capa de red del modelo OSI segmentan la red por puerto a nivel de capa 2 y 3 .
  • 3. Protocolos de red Un protocolo de red es una norma standard -conjunto de normas standard- que especifica el método para enviar y recibir datos entre varios ordenadores. No existe un único protocolo de red, y es posible que en un mismo ordenador coexistan instalados varios protocolos, pues es posible que un ordenador pertenezca a redes distintas. Esta variedad de protocolos puede suponer un riesgo de seguridad: cada protocolo de red que instalamos en un sistema Windows queda disponible para todos los adaptadores de red existentes en el sistema, físicos (tarjetas de red o módem) o lógicos (adaptadores VPN). Si los dispositivos de red o protocolos no están correctamente configurados, podemos estar dando acceso no deseado a nuestros recursos. La regla de seguridad más sencilla es la de tener instalados el número de protocolos indispensable; en la actualidad y en la mayoría de los casos debería bastar con sólo TCP/IP. Si necesitamos más de un protocolo, es igualmente aconsejable deshabilitarlo en cada uno de los dispositivos de red que no vayan a hacer uso de él. Y finalmente, un consejo de seguridad contradictorio con los dos anteriores: si necesitamos prestaciones que podemos obtener con varios protocolos, o con una extensión de otro protocolo ya instalado, a menudo será preferible instalar los dos protocolos. El ejemplo típico es el de no usar NetBIOS sobre TCP/IP y instalar y usar en su lugar NetBeui si precisamos compartir recursos en una red Windows. Las razones las veremos a continuación. Finalmente una aclaración: una conexión de red implica una relación entre ordenadores a muchos niveles: necesitamos una conexión física (cable, etc) necesitamos manejar los datos transportados; necesitamos un sistema de transporte; necesitamos mostrar los datos. Normalmente los protocolos de red trabajan en grupos, encargándose de aspectos parciales de la comunicación
  • 4. NETBEUI/NETBIOS NetBIOS es un protocolo de comunicación entre ordenadores que comprende tres servicios: El servicio de nombres permite el registro de nombres de computador, aplicaciones y otros identificadores en general en la red. Un programa puede, a través de este servicio, determinar qué computadora en la red corresponde un determinado nombre. El servicio de paquetes posibilita el envío y recibimiento de paquetes en la red, punto a punto o por difusión. El servicio de sesión permite el establecimiento de conexiones entre dos puntos en la red y es análogo al protocolo TCP. Este protocolo corresponde con la era pre-internet, año 1985, y se utilizaba en equipos con win 98/95 y "Microsoft Windows para Trabajo en Grupo". En esa época, una red de las dimensiones de internet era inimaginable; el modelo sobre el que se trabajaba era el de redes segmentadas en racimos de unos pocos equipos (grupos de trabajo) bajo el principio de confianza: se presumía que todos los ordenadores de cada segmento eran seguros. Debido a este diseño para grupos pequeños (óptimamente, una decena, máximo unos 200 equipos) NetBIOS es un protocolo no enrutable: cada equipo se identifica con un nombre (equipo_de_pepe, equipo_de_juan) y no con una dirección lógica, viéndose entre si únicamente los equipos situados en el mismo segmento, y siendo necesario utilizar puertas de enlace (Gateway) para conectar los segmentos entre si, o con un ordenador principal. En realidad, y pese a su antigüedad y limitaciones, para redes pequeñas, posiblemente siga siendo el protocolo más rápido. NetBIOS originariamente trabajaba sobre el protocolo netbeui que era el responsable del transporte de datos. Con la difusión de internet, sin embargo, y la omnipresencia del protocolo TCP/IP, los sistemas operativos de Microsoft más recientes permiten ejecutar NetBIOS sobre el protocolo TCP/IP, prescindiendo de NetBEUI (de hecho este protocolo no aparece por defecto disponible en Windows XP). Y de ahí la paradoja de los consejos de seguridad que decíamos al principio. En principio no te hace falta NetBIOS si solo quieres conectarte a internet. Pero en el caso de que debas tener NetBIOS (por ejemplo porque quieres compartir
  • 5. una impresora en una red doméstica), puedes ejecutarlo sobre TCP/IP, lo que te permite prescindir del protocolo NetBeui, lo que es bueno, porque limita el número de protocolos instalados. Pero como NetBeui no es accesible desde internet, por no ser enrutable, quizás sea una mayor ventaja ejecutar NetBIOS sobre NetBeui, desactivando NetBIOS sobre TCP/IP. NetBIOS utiliza los puertos 137, 138 y 139. Puedes averiguar si tienes NetBIOS activado utilizando desde la consola el comando netstat -an. Si estos puertos están a la escucha, NetBIOS sobre TCP/IP está instalado. El programa nbtstat (también a usar en modo consola) proporciona información sobre NetBIOS sobre TCP/IP. NetBIOS se usa principalmente con el Cliente para redes Microsoft y con el servicio Compartir archivos e impresoras para redes Microsoft, que permite acceder a recursos de otros ordenadores (carpetas, periféricos). Eliminando el protocolo NetBIOS Usar el protocolo NetBIOS sobre TCP/IP no tiene muy buena prensa, en cuanto a seguridad, ya que hace visible para todo internet la presencia de tu ordenador, el nombre del ordenador y nombre de usuario, y es en general una posible vía de ataque. Si tu ordenador va a estar conectado a internet, pero no a una red local ni vas a compartir archivos o impresoras, puedes eliminarlo, quitando los clientes instalados (ya sea el Cliente para redes Microsoft o el Inicio de sesión en Microsoft Family), y desmarcando la casilla "Deseo habilitar NetBIOS en TCP/IP". Y por supuesto -si estuviera instalado- NetBeui. IPX/SPX IPX/SPX se usa para redes NetWare de Novell, no siendo necesario si no tienes una red de este tipo. El protocolo IPX se refiere al empaquetamiento de los datos, incluyendo cada paquete la dirección de destino, lo que permite enviar datos de una red a otra. El protocolo IPX no garantiza la integridad del envió (paquetes perdidos etc). De ello se encarga el protocolo SPX. Mientras que el protocolo IPX es similar a IP, SPX es similar a TCP. Juntos, por lo tanto, proporcionan servicios de conexión similares a TCP/IP.
  • 6. TCP/IP Se trata de un conjunto de protocolos, entre ellos los dos que le dan nombre: TCP y IP. El protocolo IP se refiere a la forma de fraccionar los datos a enviar en bloques (paquetes, datagramas). Como ocurre con IPX, IP es un servicio no confiable (o de mejor esfuerzo), que no garantiza la recepción del paquete. El paquete podría llegar dañado, en otro orden con respecto a otros paquetes, duplicado o simplemente no llegar. La confiabilidad es proporcionada por el protocolo de la capa de transporte, trabajando en equipo. El protocolo IP permite llevar los datos de un ordenador a otro, sin necesidad de que exista una conexión directa. Cada paquete lleva incluida la dirección del remitente y del destinatario, por lo que puede llegar a término moviéndose por distintas redes, dirigido por enrutadores. El protocolo TCP es el que se encarga del transporte de los datagramas IP: en el ordenador de origen se encarga de la creación de los datagramas, su secuencia, su identificación, del control de errores y de su envió. En el ordenador de destino el mismo protocolo TCP se encarga de recopilar los datagramas, de ordenarlos secuencialmente, de esperar a los datagramas retrasados, y de solicitar al ordenador de destino que reenvié aquellos que se hayan extraviado o hayan llegado dañados, encargándose también al final de reconstruir los datos con los datagramas recibidos. El sistema es muy flexible y eficaz: si una conexión entre redes se rompe, los datos cambian la trayectoria y alcanzan su destino por una ruta alternativa: la red puede llevar cada paquete por la ruta más idónea disponible en ese instante. Tampoco es preciso que todos los paquetes lleguen en el mismo orden o en el mismo tiempo. Si un paquete se pierde, solo es preciso reenviar este, no la totalidad de los datos. Redes de Área Local (LAN) Son redes de propiedad privada, de hasta unos cuantos kilómetros de extensión. Por ejemplo una oficina o un centro educativo. Se usan para conectar computadoras personales o estaciones de trabajo, con objeto de compartir recursos e intercambiar información. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce, lo que permite cierto tipo de diseños (deterministas) que de otro modo podrían resultar ineficientes. Además, simplifica la administración de la red.
  • 7. Suelen emplear tecnología de difusión mediante un cable sencillo al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps Tienen bajo retardo y experimentan pocos errores. Redes de Área Metropolitana (MAN) Son una versión mayor de la LAN y utilizan una tecnología muy similar. Actualmente esta clasificación ha caído en desuso, normalmente sólo distinguiremos entre redes LAN y WAN.) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como la red mas grande del mundo una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.
  • 8. Redes de Área Amplia (WAN) Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la WAN por un router. Suelen ser por tanto redes punto a punto. .La subred tiene varios elementos: - Líneas de comunicación: Mueven bits de una máquina a otra. - Elementos de conmutación: Máquinas especializadas que conectan dos o más líneas de transmisión. Se suelen llamar en caminadores o router. Cada host está después conectado a una LAN en la cual está el en caminador que se encarga de enviar la información por la subred. Una WAN contiene numerosos cables conectados a un par de en caminadores. Si dos en caminadores que no comparten cable desean comunicarse, han de hacerlo a través de en caminadores intermedios. El paquete se recibe completo en cada uno de los intermedios y se almacena allí hasta que la línea de salida requerida esté libre. Se pueden establecer WAN en sistemas de satélite o de radio en tierra en los que cada en caminador tiene una antena con la cual poder enviar y recibir la información. Por su naturaleza, las redes de satélite serán de difusión.
  • 9. Vpn Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Prívate Network, es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet. Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet Tipos de VPN Básicamente existen tres arquitecturas de conexión VPN: VPN de acceso remoto Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial- up(módems y líneas telefónicas). VPN punto a punto Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones debanda ancha. Esto permite eliminar los costosos vínculos punto
  • 10. a puntos tradicionales (realizados comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel o tunneling. Tunneling La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo un PDU determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH. El uso de esta técnica persigue diferentes objetivos, dependiendo del problema que se esté tratando, como por ejemplo la comunicación de islas en escenarios malticas, la redirección de tráfico, etc. Uno de los ejemplos más claros de utilización de esta técnica consiste en la redirección de tráfico en escenarios IP Móvil. En escenarios de IP móvil, cuando un nodo-móvil no se encuentra en su red base, necesita que su home- agent realice ciertas funciones en su puesto, entre las que se encuentra la de capturar el tráfico dirigido al nodo-móvil y redirigirlo hacia él. Esa redirección del tráfico se realiza usando un mecanismo de tunneling, ya que es necesario que los paquetes conserven su estructura y contenido originales (dirección IP de origen y destino, puertos, etc.) cuando sean recibidos por el nodo-móvil. VPN over LAN Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).
  • 11. Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del cifrado, haciendo posible que sólo el personal de recursos humanos habilitado pueda acceder a la información. Otro ejemplo es la conexión a redes Wi-Fi haciendo uso de túneles cifrados IPSec o SSL que además de pasar por los métodos de autenticación tradicionales (WEP, WPA, direcciones MAC, etc.) agregan las credenciales de seguridad del túnel VPN creado en la LAN interna o externa. Ancha de banda En conexiones a Internet el ancho de banda es la cantidad de información o de datos que se puede enviar a través de una en un período dado. El ancho de banda se indica generalmente en bits por segundo (bps), kconexión de red kilobits por segundo (Kbps), o megabits por segundo (Mbps).1 Para señales analógicas, el ancho de banda es la longitud, medida en Hz, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango. Así, el ancho de banda de un filtro es la diferencia entre las frecuencias en las que su atenuación al pasar a través de filtro se mantiene igual o inferior a 3 dB comparada con la frecuencia central de pico Taza de transferencia La tasa de transferencia de datos corresponde a la velocidad media con que los datos son transferidos desde la red del ISP al usuario conectado a éste, durante períodos de tiempo determinados, medida en bits por segundo y presentada en tres parámetros: promedio, máxima, mínima.
  • 12. Analogía para ancho de banda El sonido representa la información, y la calidad de los sonidos que usted escucha representa el ancho de banda. Si se le solicitara que clasifique sus preferencias con respecto a la forma en que desea escuchar su canción favorita: por teléfono, en una estación de radio de AM, en una estación de radio de FM o en un CD-ROM – es probable que su primera elección sea el CD, luego la estación de radio de FM, la estación de radio de AM y, por último, por teléfono. Los anchos de banda analógicos reales para estos medios de reproducción de audio son 20 kHz, 15 kHz, 5 kHz y 3 kHz, respectivamente. Tenga en mente que el sentido verdadero de ancho de banda, en el contexto de este curso, es la cantidad máxima de bits que teóricamente pueden pasar a través de un área determinada de espacio en una cantidad específica de tiempo (bajo las condiciones especificadas). Las analogías que hemos utilizado aquí simplemente tienen como objeto facilitar la comprensión del concepto de ancho de banda.