TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
Dispositivos del networking
1. DISPOSITIVOS DEL NETWORKING
Los dispositivos de networking son todos aquellos que se conectan de forma
directa a un segmente de red estos dispositivos están clasificados en dos
grandes grupos el primero son los dispositivos de usuario final entre los cuales
destacan las computadoras, escáneres, impresoras etc. Por otro lado tenemos
los dispositivos de red estos dispositivos son los que conectan los dispositivos
de usuario final posibilitando la comunicación entre ellos.
A los dispositivos de usuario final que están conectados entre si se les conoce
como host, estos dispositivos pueden funcionar sin necesidad de estar
conectados a un dispositivo de red pero sus capacidades se ven sumamente
limitadas.
Ahora bien ¿como se conectan los dispositivos de usuario final (host) a los
dispositivos de red? esto es posible mediante la tarjeta de interfaz de red (NIC)
por la conexión a través de algún medio, y
a sea inalámbrico, cable UTP, cable coaxial, fibra óptica, etc. Se puede
compartir recursos entre dos o más equipos por ejemplo enviar correo
electrónico, impresión de documentos escaneo de imágenes o acceso a base
de datos entre otros.
En otras palabras se denomina tarjeta de interfaz de red (NIC), o adaptador
LAN, al chip que provee capacidades de comunicación en red desde y hacia un
PC. En los sistemas computacionales de escritorio, es una tarjeta de circuito
impreso que reside en una ranura en la tarjeta madre y provee una interfaz de
conexión a los medios de red.
En los sistemas computacionales portátiles esta comúnmente integrado en los
sistemas o está disponible como una pequeña tarjeta PCMCIA esta es del
tamaño de una tarjeta de crédito. PCMCIA es el acrónimo para Personal
Computer Memory Card International Association (Asociación Internacional de
Tarjetas de Memoria de Computadores Personales). Las tarjetas PCMCIA
también se conocen como tarjetas PC.
Cada NIC tiene un número de identificación único de 48 bits, en hexadecimal
llamado dirección MAC. Estas direcciones hardware únicas son administradas
por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE). Los tres primeros
octetos del número MAC son conocidos como OUI e identifican a proveedores
específicos y son designados por la IEEE, la MAC se utiliza para controlar la
comunicación de datos para el host de la red.
Los dispositivos de red brindan tendido a las conexiones de cable la
concentración de las conexiones la conversión de los formatos de datos y la
administración de transferencia de datos, repetidores, hubs, puentes, switches
y Reuters, Por ahora se muestra una pequeña descripción de cada dispositivo.
2. Repetidores: Un repetidor es un dispositivo de red que se utiliza para regenerar
la señal tanto analógicas como digitales que se distorsionan a causa de
pérdidas en la transmisión producidas por la atenuación, este dispositivo
trabaja a nivel de capa física del modelo OSI tiene dos puertos y permite
extender la red, un repetidor no toma decisiones inteligentes acerca del envío
de paquetes como lo hace un router o puente.
Hubs: permiten que la red trate un grupo de hosts como si fuera una sola
unidad. Esto sucede de manera pasiva, sin interferir en la transmisión de datos.
Los hubs activos no sólo concentran hosts, sino que además regeneran
señales, estos dispositivos trabajan física y tienen más puertos que un
repetidor.
Puentes: convierten los formatos de transmisión de datos de la red además de
realizar la administración básica de la transmisión de datos. Los puentes, tal
como su nombre lo indica, proporcionan las conexiones entre LAN. Los
puentes no sólo conectan las LAN, sino que además verifican los datos para
determinar si les corresponde o no cruzar el puente. Esto aumenta la eficiencia
de cada parte de la red. Trabajan a nivel de la capa de enlace de datos del
modelo OSI, segmentan la red por puertos y son dispositivos pasivos.
Switch: agregan inteligencia a la administración de transferencia de datos. No
sólo son capaces de determinar si los datos deben permanecer o no en una
LAN, sino que pueden transferir los datos únicamente a la conexión que
necesita esos datos. Otra diferencia entre un puente y un switch es que un
switch no convierte formatos de transmisión de datos, trabajan en la capa de
enlace de datos tienen más interfaces.
Routers: Los Reuters pueden regenerar señales, concentrar múltiples
conexiones, convertir formatos de transmisión de datos, y manejar
transferencias de datos. También pueden conectarse a una WAN, lo que les
permite conectar LAN que se encuentran separadas por grandes distancias.
Ninguno de los demás dispositivos puede proporcionar este tipo de conexión.
Trabajan en la capa de red del modelo OSI segmentan la red por puerto a nivel
de capa 2 y 3 .
3. Protocolos de red
Un protocolo de red es una norma standard -conjunto de normas standard- que
especifica el método para enviar y recibir datos entre varios ordenadores.
No existe un único protocolo de red, y es posible que en un mismo ordenador
coexistan instalados varios protocolos, pues es posible que un ordenador
pertenezca a redes distintas.
Esta variedad de protocolos puede suponer un riesgo de seguridad: cada
protocolo de red que instalamos en un sistema Windows queda disponible para
todos los adaptadores de red existentes en el sistema, físicos (tarjetas de red o
módem) o lógicos (adaptadores VPN). Si los dispositivos de red o protocolos no
están correctamente configurados, podemos estar dando acceso no deseado a
nuestros recursos.
La regla de seguridad más sencilla es la de tener instalados el número de
protocolos indispensable; en la actualidad y en la mayoría de los casos debería
bastar con sólo TCP/IP.
Si necesitamos más de un protocolo, es igualmente aconsejable deshabilitarlo
en cada uno de los dispositivos de red que no vayan a hacer uso de él.
Y finalmente, un consejo de seguridad contradictorio con los dos anteriores: si
necesitamos prestaciones que podemos obtener con varios protocolos, o con
una extensión de otro protocolo ya instalado, a menudo será preferible instalar
los dos protocolos. El ejemplo típico es el de no usar NetBIOS sobre TCP/IP y
instalar y usar en su lugar NetBeui si precisamos compartir recursos en una red
Windows. Las razones las veremos a continuación.
Finalmente una aclaración: una conexión de red implica una relación entre
ordenadores a muchos niveles: necesitamos una conexión física (cable, etc)
necesitamos manejar los datos transportados; necesitamos un sistema de
transporte; necesitamos mostrar los datos. Normalmente los protocolos de red
trabajan en grupos, encargándose de aspectos parciales de la comunicación
4. NETBEUI/NETBIOS
NetBIOS es un protocolo de comunicación entre ordenadores que comprende
tres servicios:
El servicio de nombres permite el registro de nombres de computador,
aplicaciones y otros identificadores en general en la red. Un programa puede, a
través de este servicio, determinar qué computadora en la red corresponde un
determinado nombre.
El servicio de paquetes posibilita el envío y recibimiento de paquetes en la red,
punto a punto o por difusión.
El servicio de sesión permite el establecimiento de conexiones entre dos
puntos en la red y es análogo al protocolo TCP.
Este protocolo corresponde con la era pre-internet, año 1985, y se utilizaba en
equipos con win 98/95 y "Microsoft Windows para Trabajo en Grupo".
En esa época, una red de las dimensiones de internet era inimaginable; el
modelo sobre el que se trabajaba era el de redes segmentadas en racimos de
unos pocos equipos (grupos de trabajo) bajo el principio de confianza: se
presumía que todos los ordenadores de cada segmento eran seguros.
Debido a este diseño para grupos pequeños (óptimamente, una decena,
máximo unos 200 equipos) NetBIOS es un protocolo no enrutable: cada equipo
se identifica con un nombre (equipo_de_pepe, equipo_de_juan) y no con una
dirección lógica, viéndose entre si únicamente los equipos situados en el
mismo segmento, y siendo necesario utilizar puertas de enlace (Gateway) para
conectar los segmentos entre si, o con un ordenador principal. En realidad, y
pese a su antigüedad y limitaciones, para redes pequeñas, posiblemente siga
siendo el protocolo más rápido.
NetBIOS originariamente trabajaba sobre el protocolo netbeui que era el
responsable del transporte de datos.
Con la difusión de internet, sin embargo, y la omnipresencia del protocolo
TCP/IP, los sistemas operativos de Microsoft más recientes permiten ejecutar
NetBIOS sobre el protocolo TCP/IP, prescindiendo de NetBEUI (de hecho este
protocolo no aparece por defecto disponible en Windows XP).
Y de ahí la paradoja de los consejos de seguridad que decíamos al principio.
En principio no te hace falta NetBIOS si solo quieres conectarte a internet. Pero
en el caso de que debas tener NetBIOS (por ejemplo porque quieres compartir
5. una impresora en una red doméstica), puedes ejecutarlo sobre TCP/IP, lo que
te permite prescindir del protocolo NetBeui, lo que es bueno, porque limita el
número de protocolos instalados. Pero como NetBeui no es accesible desde
internet, por no ser enrutable, quizás sea una mayor ventaja ejecutar NetBIOS
sobre NetBeui, desactivando NetBIOS sobre TCP/IP.
NetBIOS utiliza los puertos 137, 138 y 139. Puedes averiguar si tienes NetBIOS
activado utilizando desde la consola el comando netstat -an. Si estos puertos
están a la escucha, NetBIOS sobre TCP/IP está instalado.
El programa nbtstat (también a usar en modo consola) proporciona información
sobre NetBIOS sobre TCP/IP.
NetBIOS se usa principalmente con el Cliente para redes Microsoft y con el
servicio Compartir archivos e impresoras para redes Microsoft, que permite
acceder a recursos de otros ordenadores (carpetas, periféricos).
Eliminando el protocolo NetBIOS
Usar el protocolo NetBIOS sobre TCP/IP no tiene muy buena prensa, en cuanto
a seguridad, ya que hace visible para todo internet la presencia de tu
ordenador, el nombre del ordenador y nombre de usuario, y es en general una
posible vía de ataque. Si tu ordenador va a estar conectado a internet, pero no
a una red local ni vas a compartir archivos o impresoras, puedes eliminarlo,
quitando los clientes instalados (ya sea el Cliente para redes Microsoft o el
Inicio de sesión en Microsoft Family), y desmarcando la casilla "Deseo habilitar
NetBIOS en TCP/IP". Y por supuesto -si estuviera instalado- NetBeui.
IPX/SPX
IPX/SPX se usa para redes
NetWare de Novell, no siendo necesario si no tienes una red de este tipo. El
protocolo IPX se refiere al empaquetamiento de los datos, incluyendo cada
paquete la dirección de destino, lo que permite enviar datos de una red a otra.
El protocolo IPX no garantiza la integridad del envió (paquetes perdidos etc).
De ello se encarga el protocolo SPX.
Mientras que el protocolo IPX es similar a IP, SPX es similar a TCP. Juntos, por
lo tanto, proporcionan servicios de conexión similares a TCP/IP.
6. TCP/IP
Se trata de un conjunto de protocolos, entre ellos los dos que le dan
nombre: TCP y IP.
El protocolo IP se refiere a la forma de fraccionar los datos a enviar en bloques
(paquetes, datagramas). Como ocurre con IPX, IP es un servicio no confiable
(o de mejor esfuerzo), que no garantiza la recepción del paquete. El paquete
podría llegar dañado, en otro orden con respecto a otros paquetes, duplicado o
simplemente no llegar. La confiabilidad es proporcionada por el protocolo de la
capa de transporte, trabajando en equipo.
El protocolo IP permite llevar los datos de un ordenador a otro, sin necesidad
de que exista una conexión directa. Cada paquete lleva incluida la dirección del
remitente y del destinatario, por lo que puede llegar a término moviéndose por
distintas redes, dirigido por enrutadores.
El protocolo TCP es el que se encarga del transporte de los datagramas IP: en
el ordenador de origen se encarga de la creación de los datagramas, su
secuencia, su identificación, del control de errores y de su envió. En el
ordenador de destino el mismo protocolo TCP se encarga de recopilar los
datagramas, de ordenarlos secuencialmente, de esperar a los datagramas
retrasados, y de solicitar al ordenador de destino que reenvié aquellos que se
hayan extraviado o hayan llegado dañados, encargándose también al final de
reconstruir los datos con los datagramas recibidos. El sistema es muy flexible y
eficaz: si una conexión entre redes se rompe, los datos cambian la trayectoria y
alcanzan su destino por una ruta alternativa: la red puede llevar cada paquete
por la ruta más idónea disponible en ese instante. Tampoco es preciso que
todos los paquetes lleguen en el mismo orden o en el mismo tiempo. Si un
paquete se pierde, solo es preciso reenviar este, no la totalidad de los datos.
Redes de Área Local (LAN)
Son redes de propiedad privada, de hasta unos cuantos kilómetros de
extensión. Por ejemplo una oficina o un centro educativo. Se usan para
conectar computadoras personales o estaciones de trabajo, con objeto de
compartir recursos e intercambiar información.
Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en
el peor de los casos, se conoce, lo que permite cierto tipo de diseños
(deterministas) que de otro modo podrían resultar ineficientes. Además,
simplifica la administración de la red.
7. Suelen emplear tecnología de difusión mediante un cable sencillo al que están
conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps
Tienen bajo retardo y experimentan pocos errores.
Redes de Área Metropolitana (MAN)
Son una versión mayor de la LAN y utilizan una tecnología muy similar.
Actualmente esta clasificación ha caído en desuso, normalmente sólo
distinguiremos entre redes LAN y WAN.) es una red de alta velocidad (banda
ancha) que da cobertura en un área geográfica extensa, proporciona capacidad
de integración de múltiples servicios mediante la transmisión de datos, voz y
vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado
(MAN BUCLE), la tecnología de pares de cobre se posiciona como la red mas
grande del mundo una excelente alternativa para la creación de redes
metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la
carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen
velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y
100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.
8. Redes de Área Amplia (WAN)
Son redes que se extienden sobre un área geográfica extensa. Contiene una
colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts).
Estos están conectados por la red que lleva los mensajes de un host a otro.
Estas LAN de host acceden a la subred de la WAN por un router. Suelen ser
por tanto redes punto a punto.
.La subred tiene varios elementos:
- Líneas de comunicación: Mueven bits de una máquina a otra.
- Elementos de conmutación: Máquinas especializadas que conectan dos o
más líneas de transmisión. Se suelen llamar en caminadores o router.
Cada host está después conectado a una LAN en la cual está el en caminador
que se encarga de enviar la información por la subred.
Una WAN contiene numerosos cables conectados a un par de en caminadores.
Si dos en caminadores que no comparten cable desean comunicarse, han de
hacerlo a través de en caminadores intermedios. El paquete se recibe completo
en cada uno de los intermedios y se almacena allí hasta que la línea de salida
requerida esté libre.
Se pueden establecer WAN en sistemas de satélite o de radio en tierra en los
que cada en caminador tiene una antena con la cual poder enviar y recibir la
información. Por su naturaleza, las redes de satélite serán de difusión.
9. Vpn
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Prívate
Network, es una tecnología de red que permite una extensión de la red local
sobre una red pública o no controlada, como por ejemplo Internet.
Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una
empresa utilizando como vínculo Internet, permitir a los miembros del equipo
de soporte técnico la conexión desde su casa al centro de cómputo, o que un
usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por
ejemplo un hotel. Todo ello utilizando la infraestructura de Internet
Tipos de VPN
Básicamente existen tres arquitecturas de conexión VPN:
VPN de acceso remoto
Es quizás el modelo más usado actualmente, y consiste en usuarios o
proveedores que se conectan con la empresa desde sitios remotos (oficinas
comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando
Internet como vínculo de acceso. Una vez autenticados tienen un nivel de
acceso muy similar al que tienen en la red local de la empresa. Muchas
empresas han reemplazado con esta tecnología su infraestructura dial-
up(módems y líneas telefónicas).
VPN punto a punto
Este esquema se utiliza para conectar oficinas remotas con la sede central de
la organización. El servidor VPN, que posee un vínculo permanente a Internet,
acepta las conexiones vía Internet provenientes de los sitios y establece el
túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando
los servicios de su proveedor local de Internet, típicamente mediante
conexiones debanda ancha. Esto permite eliminar los costosos vínculos punto
10. a puntos tradicionales (realizados comúnmente mediante conexiones de cable
físicas entre los nodos), sobre todo en las comunicaciones internacionales. Es
más común el siguiente punto, también llamado tecnología de túnel o tunneling.
Tunneling
La técnica de tunneling consiste en encapsular un protocolo de red sobre otro
(protocolo de red encapsulador) creando un túnel dentro de una red de
computadoras. El establecimiento de dicho túnel se implementa incluyendo un
PDU determinada dentro de otra PDU con el objetivo de transmitirla desde un
extremo al otro del túnel sin que sea necesaria una interpretación intermedia de
la PDU encapsulada. De esta manera se encaminan los paquetes de datos
sobre nodos intermedios que son incapaces de ver en claro el contenido de
dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo
de comunicación empleado, que entre otros, podría ser SSH.
El uso de esta técnica persigue diferentes objetivos, dependiendo del problema
que se esté tratando, como por ejemplo la comunicación de islas en escenarios
malticas, la redirección de tráfico, etc.
Uno de los ejemplos más claros de utilización de esta técnica consiste en la
redirección de tráfico en escenarios IP Móvil. En escenarios de IP móvil,
cuando un nodo-móvil no se encuentra en su red base, necesita que su home-
agent realice ciertas funciones en su puesto, entre las que se encuentra la de
capturar el tráfico dirigido al nodo-móvil y redirigirlo hacia él. Esa redirección del
tráfico se realiza usando un mecanismo de tunneling, ya que es necesario que
los paquetes conserven su estructura y contenido originales (dirección IP de
origen y destino, puertos, etc.) cuando sean recibidos por el nodo-móvil.
VPN over LAN
Este esquema es el menos difundido pero uno de los más poderosos para
utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en
vez de utilizar Internet como medio de conexión, emplea la misma red de área
local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna.
Esta capacidad lo hace muy conveniente para mejorar las prestaciones de
seguridad de las redes inalámbricas (WiFi).
11. Un ejemplo clásico es un servidor con información sensible, como las nóminas
de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación
adicional más el agregado del cifrado, haciendo posible que sólo el personal de
recursos humanos habilitado pueda acceder a la información.
Otro ejemplo es la conexión a redes Wi-Fi haciendo uso de túneles cifrados
IPSec o SSL que además de pasar por los métodos de autenticación
tradicionales (WEP, WPA, direcciones MAC, etc.) agregan las credenciales de
seguridad del túnel VPN creado en la LAN interna o externa.
Ancha de banda
En conexiones a Internet el ancho de banda es la cantidad de información o
de datos que se puede enviar a través de una en un período dado. El ancho de
banda se indica generalmente en bits por segundo (bps), kconexión de red
kilobits por segundo (Kbps), o megabits por segundo (Mbps).1
Para señales analógicas, el ancho de banda es la longitud, medida en Hz, del
rango de frecuencias en el que se concentra la mayor parte de la potencia de la
señal. Puede ser calculado a partir de una señal temporal mediante el análisis
de Fourier. También son llamadas frecuencias efectivas las pertenecientes a
este rango. Así, el ancho de banda de un filtro es la diferencia entre
las frecuencias en las que su atenuación al pasar a través de filtro se mantiene
igual o inferior a 3 dB comparada con la frecuencia central de pico
Taza de transferencia
La tasa de transferencia de datos corresponde a la velocidad media con que
los datos son transferidos desde la red del ISP al usuario conectado a éste,
durante períodos de tiempo determinados, medida en bits por segundo y
presentada en tres parámetros: promedio, máxima, mínima.
12. Analogía para ancho de banda
El sonido representa la información, y la calidad de los sonidos que usted
escucha representa el ancho de banda. Si se le solicitara que clasifique sus
preferencias con respecto a la forma en que desea escuchar su canción
favorita: por teléfono, en una estación de radio de AM, en una estación de radio
de FM o en un CD-ROM – es probable que su primera elección sea el CD,
luego la estación de radio de FM, la estación de radio de AM y, por último, por
teléfono. Los anchos de banda analógicos reales para estos medios de
reproducción de audio son 20 kHz, 15 kHz, 5 kHz y 3 kHz, respectivamente.
Tenga en mente que el sentido verdadero de ancho de banda, en el contexto
de este curso, es la cantidad máxima de bits que teóricamente pueden pasar a
través de un área determinada de espacio en una cantidad específica de
tiempo (bajo las condiciones especificadas). Las analogías que hemos utilizado
aquí simplemente tienen como objeto facilitar la comprensión del concepto
de ancho de banda.