3. • Una red informática es un conjunto de
equipos
informáticos y software conectados entre
sí por medio de dispositivos físicos que
envían y reciben impulsos
eléctricos, ondas electromagnéticas o
cualquier otro medio para el transporte
de datos, con la finalidad de compartir
información, recursos y ofrecer servicios.
4. • En una red Trabajo en Grupo se puede
compartir cualquier directorio o impresora
para que otros usuarios puedan acceder a
ellos. Y en redes con configuraciones de
cliente/servidor, se utilizan cuentas para
establecer quién puede acceder a qué
archivos, directorios e impresoras.
6. • Red de área personal. Interconexión de
dispositivos en el entorno del usuario, con
alcance se escasos metros.
7. • Red de área local. Interconexión de varios
dispositivos en el entorno de un edificio, con un
alcance limitado por una longitud máxima de los
cables o con alcance de antenas inalámbricas.
8. • Red de área metropolitana. Red formada por un
conjunto de redes LAN que interconectan
equipos en el entorno de un municipio.
9. • Los siguientes dispositivos de la red que
voy a explicar son los siguientes:
REPETIDOR, HUB, BRIDGE, SWITCH, R
OUTER Y GATEWAY.
10. • Es un dispositivo electrónico que conecta dos
segmentos de una misma red, transfiriendo el tráfico de
un Con un repetidor se puede evitar el problema de la
longitud, ya que reconstruye la señal eliminando los
ruidos y la transmite de un segmento al otro. En la
actualidad los repetidores se han vuelto muy populares
a nivel de redes inalámbricas o WIFI.
11. • Contiene diferentes puntos de conexión, denominados
puertos, retransmitiendo cada paquete de datos
recibidos por uno de los puertos a los demás puertos. El
Hub básicamente extiende la funcionalidad de la red
(LAN) para que el cableado pueda ser extendido a
mayor distancia. Se utiliza para implementar redes de
topología estrella y ampliación de la red LAN. Un
Hub, por tanto, actúa sólo en el nivel físico o capa 1 del
modelo OSI.
12. • Como los repetidores y los hub, permiten conectar
dos segmentos de red, pero a diferencia de
ellos, seleccionan el tráfico que pasa de un
segmento a otro, de forma tal que sólo el tráfico que
parte de un dispositivo (Router, Ordenador o
Gateway) de un segmento y que va al otro
segmento se transmite a través del bridge. Con un
Bridge, se puede reducir notablemente el tráfico de
los distintos segmentos conectados a él.
13. • Operan entre redes aisladas que utilizan protocolos
similares y direcciones o encaminan la información de
acuerdo con la mejor ruta posible. La primera función de
un router, es saber si el destinatario de un paquete de
información está en nuestra propia red o en una remota.
Para determinarlo, el router utiliza un mecanismo
llamado “máscara de subred”. Si la máscara de subred
de un paquete de información enviado no se
corresponde a la red de ordenadores de nuestra LAN el
router determinará, que el destino de ese paquete está
en otro segmento de red diferente.
14. • Existen routers que son también Switch con 4 puertos y
punto de acceso WIFI. Dichos aparatos son los
utilizados por las operadores de telefonía para conectar
las líneas de comunicaciones ADSL de Internet con los
dispositivos de una LAN (red local) de un domicilio
particular.
15. • Son routers que tienen programas adicionales que
permiten interconectar redes que utilizan distintos
protocolos. Los Gateway deben desensamblar las
tramas y paquetes que le llegan para obtener el mensaje
original y a partir de éste volver a reconfigurar los
paquetes y las tramas, pero de acuerdo con el protocolo
de la red. En la actualidad los Gateway son muy
utilizados en la voz sobre IP.
16. • Las funciones son iguales que el dispositivo Bridge o
Puente, pero pueden interconectar o filtrar la información
entre más de dos redes. El Switch es considerado un
Hub inteligente, cuando es activado, éste empieza a
reconocer las direcciones (MAC) que generalmente son
enviadas por cada puerto, y por lo tanto ahorra una
carga a los demás puertos del Switch.
17.
18.
19. • El término “topología” se emplea para referirse a
la disposición geométrica de las estaciones de
una red y los cables que la conectan, y al
trayecto seguido por las señales a través de la
conexión física. La topología de la red es pues,
la disposición de los diferentes componentes de
una red y la forma que adopta el flujo de
información.
20. • Se caracteriza porque en ella existe un nodo
central al cual se conectan todos los equipos, de
modo similar al radio de una rueda. En esta
topología, cada estación tiene una conexión
directa a un acoplador. Una manera de construir
esta topología es con conmutador estelefónicos
que usan la técnica de conmutación de circuitos.
21. • La topología en árbol es una variante de la
topología en bus. Esta topología comienza en
un punto denominado cabezal o raíz. Uno o más
cables pueden salir de este punto y cada uno de
ellos puede tener ramificaciones en cualquier
otro punto. Una ramificación puede volvera
ramificarse. En una topología en árbol no se
deben formar ciclos.
22. • Se entiende por tarjeta de red al dispositivo que
permite conectar diferentes aparatos entre sí y que a
través de esa conexión les da la posibilidad de
compartir y transferir datos e información de un
aparato a otro. Usualmente, las tarjetas de red son
utilizadas en la computación. La tarjeta de red
(también conocida como adaptador de red) puede ser
externa o interna. Es decir, puede venir insertada en la
placa madre pero también existe la posibilidad de
conectar una tarjeta de red a una computadora de
manera externa a partir del uso de las ranuras
correspondientes.
23.
24. •
Si no quieres tener problemas y disfrutar de la completa interacción
con la red, pues no tienes porque esperar a que la máquina
abandone la red y puedes limitarte a echarle a patadas. Ni que decir
tiene, que se va a dar cuenta y sospechará un poquito al segundo o
tercer día y llamará a un técnico o amigo (mejor no cruzarse con
expertos).
Esta acción yo solamente la veo admisible si te urge acceder a los
últimos post de este foro de hacking wireless.
Recomendaciones:
Usar la fuerza y el sentido común para escoger una máquina que no
esté generando kilos de tráfico. Algunos expertos recomiendan
desactivar el modo máxima alerta del firewall y los ARP de la interfaz
25. • (Capa 1) Nivel Físico : Es prácticamente todo hardware y define el medio de
comunicación (tipo de cable y conectores).
• (Capa 2) Nivel de Enlace : Se refiere a la conexión entre máquinas adyacentes.
Debe asegurar la transmisión sin errores, para ello divide los datos emitidos en
tramas.
• Capa 3) Nivel de Red : Se encarga de encaminar los paquetes desde su origen a
su destino.
• (Capa 4) Nivel de Transporte : Realiza una conexión extremo a extremo entre los
niveles de transporte de las máquinas origen y destino.
• (Capa 5) Nivel de Sesión : Gestiona el control de diálogo entre los usuarios de
diferentes máquinas mejorando los servicios entre ellos.
• (Capa 6) Nivel de Presentación : Se ocupa de los aspectos de representación de
la información.
• (Capa 7) Nivel de Aplicación : Se ocupa de emulación de
terminales, transferencia de ficheros, correo electrónico y otras aplicaciones.
• Una vez explicado los diferentes niveles que componen una red, ya podemos ver
los diferentes dispositivos para poder ampliar una red aislada o interconectar
redes individuales, con el propósito de compartir o unir los ordenadores y los
recursos que contienen, se necesitan dispositivos de interconexión.
• Dichos dispositivos son :
• Repetidor (Repeater)
• Concentrador (Hub)
• Puente (Bridge)
26. • El "Hub" básicamente extiende la funcionalidad de la red
(LAN) para que el cableado pueda ser extendido a mayor
distancia, es por esto que un "Hub" puede ser considerado
como una repetidora. El problema es que el "Hub" transmite
estos "Broadcasts" a todos los puertos que contenga, esto
es, si el "Hub" contiene 8 puertos ("ports"), todas las
computadoras que estén conectadas al "Hub" recibirán la
misma información, y como se mencionó anteriormente , en
ocasiones resulta innecesario y excesivo
• Un "Switch" es considerado un "Hub" inteligente, cuando es
inicializado el "Switch", éste empieza a reconocer las
direcciones "MAC" que generalmente son enviadas por cada
puerto, en otras palabras, cuando llega información al
"Switch" éste tiene mayor conocimiento sobre que puerto de
salida es el más apropiado, y por lo tanto ahorra una carga
("bandwidth") a los demás puertos del "Switch“.
27. • En primer lugar se asegura que la
información enviada por el emisor no vaya
a un lugar innecesario. Y en segundo
lugar se preocupa de que la información
llegue específicamente al destinatario.
Para ejecutar correctamente su labor, el
router une las redes del emisor y del
receptor de una información determinada,
donde sólo transmite la que el emisor
ordenó.
28.
29.
30. • Un protocolo es un método establecido
de intercambiar datos en Internet. Un
protocolo es un método por el cual dos
ordenadores acuerdan comunicarse, una
especificación que describe cómo los
ordenadores hablan el uno al otro en una
red.
31. • TCP/IP son las siglas de Protocolo de
Control de Transmisión/Protocolo de
Internet (en inglés Transmission Control
Protocol/Internet Protocol), un sistema de
protocolos que hacen posibles servicios
Telnet, FTP, E-mail, y otros entre
ordenadores que no pertenecen a la
misma red. El TCP se encarga de la
transmisión de información, y el IP de la
dirección de cada ordenador.
32. • Que controla y gestiona los
paquetes que circulan
colocándolos en la red que les
corresponde.
33. • Para establecer y compartir una
única conexión de red, darle
seguridad y limitar las direcciones de
Internet.
36. • Las direcciones IP (IP es un acrónimo
para Internet Protocolo) son un número
único e irrepetible con el cual se identifica
una computadora conectada a una red
que corre el protocolo IP.
37. • En las direcciones IP de clase A, el ID de red es el
primer número de la dirección IP. En la clase B, el ID
de red son los dos primeros números; y en la clase
C, el ID de red son los tres primeros números de la
dirección IP. Los números restantes identifican el ID
de host.
• El ID de red tiene una estructura de cuatro números al
igual que la dirección IP. Por tanto, si el primer
número, w, de una dirección IP representa el ID de
red, la estructura del ID de red es w.0.0.0, siendo 0
los tres números restantes. La estructura del ID de
host es x.y.z. Observe que el host no va precedido de
un 0.
38. • El Internet Protocol version 6 (IPv6) es una versión del
protocolo (IP), definida y diseñada para reemplazar a
Inte(IPv4)RFC 791, que actualmente está implementado en la
gran mayoría de dispositivos que acceden a internet. En la
actualidad, esta tecnología está agotando su capacidad
técnica para soportar direcciones únicas de Internet, en parte
debido al gran crecimiento de los dispositivos
móviles, incluidos: teléfonos móviles, ordenadores portátiles y
dispositivos de mano inalámbricos. Con el agotamiento de las
direcciones IPv4 este año, todo el sector de Internet necesita
adoptar un nuevo protocolo, llamado IPv6. Gracias a este
nuevo protocolo, aumentará el espacio de direcciones, lo cual
permitirá que haya muchos más dispositivos y usuarios en
Internet.
39.
40.
41.
42. • Dentro de una determinada red se pueden
crear uno o más grupos de trabajo.
Podríamos decir que un grupo de trabajo es
un grupo de usuarios, dentro de la misma
red, que trabajan en un proyecto común.
Para pertenecer a un grupo de trabajo, es
necesario asignar para cada ordenador el
nombre del grupo al que pertenece y además
signarle a este ordenador un nombre
específico que lo diferencia de los demás.
43.
44. • La arquitectura de Red que se utiliza es
justamente la de Cliente y Servidor, en la
cual tenemos una Red de
Comunicaciones que se establece con al
menos un terminal que está conectado hacia
un centro que otorga los distintos Recursos
de Red, a su vez que también brinda
funcionalidades que se ponen a disposición
de cada equipo que lo requiera.
45. • Ventajas:
* Centralización del control de los recursos, datos y accesos.
* Facilidad de mantenimiento y actualización del lado del servidor.
* Toda la información es almacenada en el lado del servidor que
suele tener mayor seguridad que los clientes.
• Desventajas:
* Si el nº de clientes simultáneos es elevado, el servidor puede
saturarse.
* Frente a fallas del lado del servicio, el servicio queda
paralizado para los clientes. Algo que no sucede en una red P2P.
46. • Un dominio o nombre de dominio es el
nombre que identifica un sitio web. Cada
dominio tiene que ser único en internet.
Por ejemplo, "www.masadelante.com" es
el nombre de dominio de la págs. Web de
Masadelante. Un solo sservidor web
puede servir múltiples págs. web de
múltiples dominios, pero un dominio sólo
puede apuntar a un servidor.