SlideShare una empresa de Scribd logo
1 de 49
Descargar para leer sin conexión
Instituto de Educación Superior Tecnológico
Público de Abancay
Carrera profesional: Computación e Informática
Unidad didáctica: instalación y configuración de redes de comunicación
Tema: Redes de comunicación
Docente: Ing. Wildo Huillca Moyna
Alumna: Roxana Chipani Pumacayo
Semestre: II
Abancay-Apurímac
2015
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 2
Dedicatoria
En primer lugar doy gracias a Dios
Por un día más de vida y a mis padres
Que me apoyan incondicionalmente
Y a todos los seres que me quieren
De la misma forma agradezco a mis
Compañeros, amigos y docentes por
Por su paciencia para enseñarme
Y así aprender más
Espero que este trabajo sea para
El agrado de cada uno de ustedes
Quienes en este momento se están
Tomando la molestia de leer gracias.
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 3
Contenido
INTRODUCCION .............................................................................................................................. 6
1. Historia.................................................................................................................................... 7
1.1 Fundamentos de redes................................................................................................................ 7
1.2 ¿Cómo funciona una red?............................................................................................................. 8
2. Topología de Redes.......................................................................................................................... 9
2.1 Topología de bus.......................................................................................................................... 10
Ventajas de la topología de BUS:.................................................................................................. 10
Desventajas de la topología de BUS:.............................................................................................. 11
2.2 Topología de anillo ................................................................................................................. 11
Ventajas de la Topología de Anillo:............................................................................................... 12
Desventajas de la Topología de Anillo:........................................................................................... 12
2.3 Topología en estrella / Stark....................................................................................................... 12
Ventajas de la Topología Estrella:................................................................................................. 13
Desventajas de la Topología Estrella:............................................................................................. 13
2.4 Topología en árbol................................................................................................................... 13
Ventajas de la Topología de Árbol:................................................................................................ 14
Desventajas de la Topología de Árbol: ........................................................................................... 14
2.5 Topología en malla completa...................................................................................................... 14
Ventajas de la Topología de Malla:................................................................................................ 15
Desventajas de la Topología de Malla: ........................................................................................... 15
2.6 Topología de red celular........................................................................................................... 15
3. Ethernet....................................................................................................................................... 16
4. Tipos de redes.............................................................................................................................. 16
4.1 LAN ..................................................................................................................................... 16
4.2 MAN.................................................................................................................................... 17
4.3 WAN ................................................................................................................................... 18
5. Componentes Básicos de una Red...................................................................................................... 19
 Servidor............................................................................................................................. 19
 Estaciones de Trabajo .......................................................................................................... 20
 Tarjetas de Conexión de Red (Interface Cards) ........................................................................ 20
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 4
 Cableado............................................................................................................................ 20
 Par Trenzado...................................................................................................................... 21
 Cable Coaxial ..................................................................................................................... 21
 Conexión fibra óptica........................................................................................................... 21
6. Modelos Osi ................................................................................................................................ 22
6.1 La capa física.......................................................................................................................... 23
6.2 La capa de enlace de datos.......................................................................................................... 23
6.3 .La capa de red ........................................................................................................................ 23
6.4 La capa de transporte................................................................................................................ 23
6.5 La capa de sesión ..................................................................................................................... 24
6.6 La capa de presentación............................................................................................................. 24
6.7 La capa de aplicación................................................................................................................ 24
7. Modelo TCP/IP ........................................................................................................................... 24
7.1 La capa de aplicación ............................................................................................................... 25
7.2 La capa de transporte ................................................................................................................ 25
7.3 La capa de internet ................................................................................................................... 26
7.4 La capa de host a red................................................................................................................. 26
8. Comparación entre los modelos de referencia OSI y TCP/IP.................................................................... 26
Hay tres conceptos básicos para el modelo OSI: ................................................................................... 27
9. Critica del modelo OSI y los protocolos .............................................................................................. 27
9.1 Aparición inoportuna ................................................................................................................ 28
9.2 Mala tecnología ....................................................................................................................... 29
9.3 Malas implementaciones............................................................................................................ 29
9.4 Malas políticas ........................................................................................................................ 29
10. Critica del modelo de referencia TCP/IP............................................................................................ 30
10.1 Medios Físicos...................................................................................................................... 30
10.2 Topología de red .................................................................................................................... 31
10.3 Redes centralizadas................................................................................................................. 31
10.4 Descentralización ................................................................................................................... 31
10.5 Híbridas ............................................................................................................................... 32
11. Protocolos y Estándares ............................................................................................................... 32
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 5
11.1 Protocolo.............................................................................................................................. 32
11.2 Protocolo de red..................................................................................................................... 33
12. Normas...................................................................................................................................... 33
13. Estándar.................................................................................................................................... 33
13.1 Estándar de facto ................................................................................................................... 33
13.2 Estándares de red.................................................................................................................. 33
Protocolos................................................................................................................................... 34
Enrutables. .................................................................................................................................. 35
14. Protocolos Enrutados................................................................................................................... 36
15. Enrutamiento.............................................................................................................................. 36
16. Funciones Básicas de un Router...................................................................................................... 37
a) Determinación de ruta. ............................................................................................................... 38
b) Conmutación de paquetes. .......................................................................................................... 39
17. Seguridad Informática .................................................................................................................. 40
17.1 Seguridad:........................................................................................................................... 40
17.2 Informática::........................................................................................................................ 40
17. 3 Definición de Seguridad Informática:........................................................................................ 43
18. Redes inalámbricas...................................................................................................................... 43
18.1 Seguridad en las redes inalámbricas.......................................................................................... 43
19. Futuro....................................................................................................................................... 45
19.1 Amenazas a la red. ................................................................................................................ 45
CONCLUSION................................................................................................................................ 47
BIBLIOGRAFÍA.............................................................................................................................. 49
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 6
INTRODUCCION
Actualmente, las redes de computadoras ayudan a las grandes empresas a tener comunicación con el exterior
además de apoyar a compartir recursos de manera institucional, siendo una ventaja para transmitir y distribuir
información que es de vital importancia para cualquier usuario autorizado de la empresa que cuente con ella
de forma segura y así tener la certeza de que únicamente esa información la mantiene con un adecuado
control de acuerdo a las funciones y actividades que se realizan en la organización o de forma domestica
según sea el tipo de usuario. Igualmente apoya esto a que la empresa este en total contacto con sus clientes y
pueda prosperar de manera que genere utilidades por el medio en el cual se desempeña, entre otras ventajas.
Hoy en día es muy notorio que las empresas buscan la manera de tener la mejor red posible para facilitar los
procesos que se desarrollan dentro de la empresa. Por ello han surgido empresas de desarrollo de diferentes
tipos de HW en el cual va enfocado a mejorar la transmisión de las redes en las cuales se toman diferentes
tipos de aspectos tales como estándares, protocolos, dispositivos y un sinfín de complementos que buscan
satisfacer las necesidades de las empresas que en este caso son los que buscan sacar provecho del mercado de
las empresas que tienen esta necesidad.
Mas especifico aun es que se va a mencionar como probar la seguridad en el ámbito de redes inalámbricas;
generando así recopilación de información a partir de prácticas y pruebas de software útil tanto hacia la
intrusión de una red ajena como para hacerla impenetrable. Mejorando la seguridad y dando la tranquilidad
de que nadie podrá entrar o cuando menos hacer más robusta la seguridad por lo cual se buscara mejores
rumbos de la tecnología enfocada a la red inalámbrica con lo que lleve a dar pautas y algunas soluciones para
tomar decisiones y en caso de ser necesario. Aplicar medidas de prevención, corrección y evaluación, ya que
esto generaría grandes pérdidas tanto de recursos financieros como información.
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 7
1.Historia
Los sistemas de cómputo permitieron almacenar gran cantidad de datos y al mismo tiempo, analizarlos y
procesarlos con diversos fines.
Al reducirse los costos de un sistema de cómputo, éstos fueron adquiridos por diversos sectores de la
población (educación, industria, militar, etc.).
Desaparece el modelo de “una sola computadora” y surge en su lugar el modelo de “varias computadoras”,
las cuales atienden las tareas de una empresa u organización.
Surge la necesidad de compartir los datos contenidos en sistemas de cómputo independientes.
La evolución en las tecnologías de comunicación permitió conectar a varios sistemas de cómputo
independientes, logrando compartir los datos que cada uno de ellos pudiera contener.
A partir de entonces, surgen las Redes de Computadoras.
Las redes tuvieron un gran impulso gracias a la investigación realizada para el proyecto ARPA net, iniciada
desde 1960 con el desarrollo de TCP / IP.
Objetivo: lograr una comunicación robusta, a pesar de que los enlaces fallaran.
1.1 Fundamentos de redes
Cuando se pretende unir entre sí un gran número de usuarios, resulta difícil por cuestiones fundamentalmente
económicas la unión de todos con todos de forma directa. Por tanto, para conseguir un número importante de
usuarios se establece una red de comunicación que permita compartir los correspondientes recursos y así, el
coste y su utilización tendrán un mayor avance. La expresión redes de computadoras (o simplemente redes)
se utiliza cuando, por medio de la telemática, se realiza la comunicación entre dos o más computadoras.
Queda excluida aquí la comunicación entre una computadora y un periférico (Terminal, Impresora, etc.)
independientemente de la distancia a la que dicha comunicación se produzca o el tipo de medios utilizados
para ella. Dicho de otro modo, según (Andrew, 2003). Las redes de computadoras se considera únicamente la
comunicación entre elementos que pueden hablar de igual a igual ('peer to peer' en inglés), sin tomar en
consideración la comunicación asimétrica maestro-esclavo aclarándolo en un artículo que publica en Redes
Compañero a Compañero (P2P) según (Bordignon, Tolosa, 2003).
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 8
Una red de computadoras es un conjunto de pc’s y otros dispositivos, como impresoras, discos y demás; que
se conectan entre sí con cables, para que puedan comunicarse entre ellos, con el fin de compartir información
y recursos, haciendo que todas las personas o departamentos de una empresa, estén trabajando unidos, sin
duplicar la información, transmitiéndola de forma rápida y eficaz, a la vez, que comparten recursos caros, que
de no tener la red, muchas empresas prescindirían. Las redes varían en tamaño: unas pueden estar
comprendidas en una oficina (LAN) llamadas Redes locales y otras extenderse a lo largo del mundo (WAN)
o Redes Extensas.
Una red de computadoras es un sistema de comunicación de datos que enlaza dos o más computadoras y
dispositivos o periféricos algo que lo implementa la figura
Figura 1 Se muestra lo que es una red de computadoras. De entre las varias tecnologías de red, las más
comunes son Ethernet y Fast Ethernet.
Una red puede estar basada en una o más de estas tecnologías. Las redes Ethernet y Fast Ethernet funcionan
de un modo similar, y la diferencia principal entre ellas es la velocidad a la que transfieren la información;
Ethernet opera a 10 Megabits por segundo (Mbps) y Fast Ethernet opera a 100 Megabits por segundo
(Mbps).
1.2 ¿Cómo funciona una red?
Los dispositivos que constituyen una red funcionan transmitiendo información de uno a otro, en grupos de
impulsos eléctricos pequeños (conocidos como paquetes). Cada paquete contiene la dirección del dispositivo
transmisor (la dirección fuente) y la del dispositivo receptor (dirección de destino).
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 9
Parte del equipo que forma la red utiliza esta información de la dirección para ayudar al paquete a llegar a su
destino tal como se menciona en la figura.
Figura 2. Se establece como labora una red dependiendo de los diferentes integrantes de la misma.
Las redes Ethernet y Fast Ethernet utilizan un protocolo llamado CSMA/CD (Acceso Múltiple del Sentido de
Portadora con Detección de Colisión). Este protocolo permite operar con un único dispositivo al mismo
tiempo. Cuando dos dispositivos intentan comunicar simultáneamente, ocurre una colisión entre los paquetes
transmitidos, que es detectada por los elementos transmisores que interrumpen la transmisión y esperan antes
de volver a enviar los paquetes.
Esta función es parte del funcionamiento normal de las redes Ethernet y Fast Ethernet, y se puede comparar a
una conversación entre un grupo de personas; si dos personas hablan al mismo tiempo, ambas callan hasta
que una empieza a hablar de nuevo
2.Topología de Redes
El termino topología hace referencia a la forma en que está diseñada la red. Es la representación
geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí
denominados nodos. que están conectados a la red, sin especificar el tipo de dispositivo, los métodos
de conectividad o las direcciones en dicha red. Está basada en tres formas básicas fundamentales:
bus, anillo y estrella.
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 10
2.1 Topología de bus
La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra
conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden
comunicar directamente, aunque la ruptura del cable hace que los hosts queden Desconectados; así lo
enmarca la figura.
Figura: 3 topología bus
Topología de bus
Fuente: elaboración propia
Se muestra la estructuración de este tipo de topología la cual está plenamente entendible. La topología de bus
permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, lo
que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede
representar una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que se
pueden paliar segmentando la red en varias partes. Es la topología más común en pequeñas LAN, con hub o
switch final en uno de los extremos.
Ventajas de la topología de BUS:
 Es Más fácil conectar nuevos nodos a la red.
 Requiere menos cable que una topología estrella.
 Facilidad de añadir estaciones de trabajo.
 Manejo de grandes anchos de banda.
 Sistema de simple manejo.

Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 11
Desventajas de la topología de BUS:
 Como hay un solo canal, si este falla, falla toda la red.
 Se requiere terminadores.
 Es difícil detectar el origen de un problema cuando toda la red cae.
 No se debe utilizar como única solución en un gran edificio.
 El desempeño se disminuye a medida que la red crece.
 El canal requiere ser correctamente cerrado (caminos cerrados).
 Altas pérdidas en la transmisión debido a colisiones entre mensajes.
 Es una red que ocupa mucho espacio.
2.2 Topología de anillo
Una topología de anillo se compone de un solo anillo cerrado formado por nodos y enlaces lo cual se muestra
en la figura , en el que cada nodo está conectado solamente con los dos nodos adyacentes.
Figura 4: topología de anillo
Fuente: elaboración propia
Se organizan los equipos de manera que se vea como se reagrupa cada uno de los integrantes del esquema de
la topología de anillo.
Los dispositivos se conectan directamente entre sí por medio de cables en lo que se denomina una cadena
margarita. Para que la información pueda circular, cada estación debe transferir la información a la estación
adyacente.
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 12
Ventajas de la Topología de Anillo:
 La principal ventaja de la red de anillo es que se trata de una arquitectura muy sólida, que pocas
veces entra en conflictos con usuarios.
 Si se poseen pocas estaciones se puede obtener un rendimiento óptimo.
 El sistema provee un acceso equitativo para todas las computadoras.
Desventajas de la Topología de Anillo:
 La falla de una computadora altera el funcionamiento de toda la red.
 Las distorsiones afectan a toda la red.
 Si se posee gran cantidad de estaciones el rendimiento decaerá.
2.3 Topología en estrella / Stark
La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces hacia los demás
nodos. Por el nodo central, generalmente ocupado por un hub, pasa toda la información que circula por la red
como lo muestra en la figura 6.
Figura 5: topología estrella /stark
Topología estrella
Fuente: elaboración propia
Se pone muy en claro cómo se tiene que implementar para que sea una topología de estrella. La ventaja
principal es que permite que todos los nodos se comuniquen entre sí de manera conveniente. La desventaja
principal es que si el nodo central falla, toda la red se desconecta.
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 13
Ventajas de la Topología Estrella:
 Gran facilidad de instalación
 Posibilidad de desconectar elementos de red sin causar problemas.
 Facilidad para la detección de fallo y su reparación.
 Inconvenientes de la Topología de Estrella.
 Requiere más cable que la topología de BUS.
Desventajas de la Topología Estrella:
 Su funcionamiento depende del servidor central.
 Su crecimiento depende de la capacidad del servidor central
 Si el nodo central falla, toda la red deja de transmitir.
 Requiere más cable que la topología bus.
2.4 Topología en árbol
La topología en árbol es similar a la topología en estrella extendida, salvo en que no tiene un nodo central.
En cambio, un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican
los demás nodos tal como se da a conocer en la figura
Figura 6: topologia arbol
Fuente: elaboración propia
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 14
Se muestra la posición de cada dispositivo y la implementación de otros tipos de complementos para que
funcione la topología.
El enlace troncal es un cable con varias capas de ramificaciones, y el flujo de información es jerárquico.
Conectado en el otro extremo al enlace troncal generalmente se encuentra un host servidor.
Ventajas de la Topología de Árbol:
 Cableado punto a punto para segmentos individuales.
 Soportado por multitud de vendedores de software y de hardware.
 El Hub central al retransmitir las señales amplifica la potencia e incrementa la distancia a
la que puede viajar la señal.
 Se permite conectar más dispositivos gracias a la inclusión de concentradores secundarios.
 Permite priorizar y aislar las comunicaciones de distintas computadoras.
Desventajas de la Topología de Árbol:
 La medida de cada segmento viene determinada por el tipo de cable utilizado.
 Si se viene abajo el segmento principal todo el segmento se viene abajo con él.
 Es más difícil su configuración
2.5 Topología en malla completa
En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos. Las ventajas son
que, como cada todo se conecta físicamente a los demás, creando una conexión redundante, si algún enlace
deja de funcionar la información puede circular a través de cualquier cantidad de enlaces hasta llegar a
destino. Además, esta topología permite que la información circule por varias rutas a través de la red tal como
se muestra en la figura
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 15
Figura 7: topología en malla completa
Fuente: elaboración propia
Así están organizados los integrantes de la topología. La desventaja física principal es que sólo funciona con
una pequeña cantidad de nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la
cantidad de conexiones con los enlaces se torna abrumadora.
Ventajas de la Topología de Malla:
 Caminos alternativos para la transmisión de datos y en consecuencia aumento de la confiabilidad de
la red.
 Como cada estación está unida a todas las demás existe independencia respecto de la anterior.
 Privacidad o la Seguridad. Cuando un mensaje viaja a través de una línea dedicada, solamente lo ve
el receptor adecuado.
Desventajas de la Topología de Malla:
 Poco económica debido a la abundancia de cableado.
 Baja eficiencia de las conexiones o enlaces, debido a la existencia de enlaces redundantes.
2.6 Topología de red celular
La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene un nodo
individual en el centro tal como lo ilustra la figura .
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 16
Figura 8. Este tipo de topología explica cómo se compone dicha estructura.
La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología
inalámbrica. En esta tecnología no existen enlaces físicos; sólo hay ondas electromagnéticas. La ventaja
obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible aparte de la atmósfera
terrestre o el del vacío del espacio exterior (y los satélites). Las desventajas son que las señales se encuentran
presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad.
Como
Norma, las topologías basadas en celdas se integran con otras topologías, ya sea que usen la atmósfera o los
satélites.
3. Ethernet.
Ethernet es el nombre de una tecnología de redes de computadoras de área local (LAN) basada en tramas de
datos. El nombre viene del concepto físico de éter. Ethernet define las características de cableado y
señalización de nivel físico y los formatos de trama del nivel de enlace de datos del modelo OSI.
Ethernet se refiere a las redes de área local y dispositivos bajo el estándar IEEE 802.3 que define el protocolo
CSMA/CD, aunque actualmente se llama Ethernet a Todas las redes cableadas que usen el formato de trama
descrito más abajo, aunque no tenga CSMA/CD como método de acceso al medio.
4. Tipos de redes
4.1 LAN
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 17
Figura 9: red LAN
Distribución Lam
Símbolo Total
Descripció
n
1
1
2
6
Nube
Firewall
Enrutador
PC
Subtítulo de leyenda
Leyenda
1 Ethernet
internet
modem
firewall
swinth
Fuente: elaboración propia
Una red de área local, red local o LAN (del inglés Local Área Network) es la interconexión de varios
ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de hasta 200
metros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en
oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones.
4.2 MAN
FIGURA 10: red MAN
Distribución man
Símbolo Total
Descripci
ón
4
1
Edificio
Nube
Subtítulo de leyenda
Leyenda
FUENTE: elaboración propia
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 18
Una red de área metropolitana (Metropolitana Área Network o MAN, en inglés) es una red de alta velocidad
que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples
servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica
y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa
para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia
de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps,
75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.
4.3 WAN
FIGURA 11: RED WAN
Distribución WAN
Símbolo Total Descripción
2
2
1
4
Edificio
Módem
Nube
Enrutador
Subtítulo de leyenda
Leyenda
FUENTE: elaboración propia
Una Red de Área Amplia (Wide Área Network o WAN, del inglés), es un tipo de red de computadoras capaz
de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente. Un
ejemplo de este tipo de redes sería o cualquier red en la cual no estén en un mismo edificio todos sus
miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una
organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet
para proveer de conexión a sus clientes.
Una red de área amplia o WAN (Wide Área Network) se extiende sobre un área geográfica extensa, a veces
un país o un continente, y su función fundamental está orientada a la interconexión de redes o equipos
terminales que se encuentran ubicados a grandes distancias entre sí. Para ello cuentan con una infraestructura
basada en poderosos nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los
que además fluyen un volumen apreciable de información de manera continúa.
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 19
Por esta razón también se dice que las redes WAN tienen carácter público, pues el tráfico de información que
por ellas circula proviene de diferentes lugares, siendo usada por numerosos usuarios de diferentes países del
mundo para transmitir información de un lugar a otro. A diferencia de las redes LAN (siglas de "local área
network", es decir, "red de área local"), la velocidad a la que circulan los datos por las redes WAN suele ser
menor que la que se puede alcanzar en las redes LAN. Además, las redes LAN tienen carácter privado, pues
su uso está restringido normalmente a los usuarios miembros de una empresa.
5. Componentes Básicos de una Red
Los componentes básicos para poder montar una red local son:
 Servidor
Es una computadora utilizada para gestionar el sistema de archivos de la red, da servicio a las impresoras,
controla las comunicaciones y realiza otras funciones. Puede ser dedicado o no dedicado.
El sistema operativo de la red está cargado en el disco fijo del servidor, junto con las herramientas de
administración del sistema y las utilidades del usuario.
La tarea de un servidor dedicado es procesar las peticiones realizadas por la estación de trabajo. Estas
peticiones pueden ser de acceso a disco, a colas de impresión o de comunicaciones con otros dispositivos. La
recepción, gestión y realización de estas peticiones puede requerir un tiempo considerable, que se incrementa
de forma paralela al número de estaciones de trabajo activas en la red. Como el servidor gestiona las
peticiones de todas las estaciones de trabajo, su carga puede ser muy pesada.
Se puede entonces llegar a una congestión, el tráfico puede ser tan elevado que podría impedir la recepción de
algunas peticiones enviadas.
Cuanto mayor es la red, resulta más importante tener un servidor con elevadas prestaciones. Se necesitan
grandes cantidades de memoria RAM para optimizar los accesos a disco y mantener las colas de impresión.
El rendimiento de un procesador es una combinación de varios factores, incluyendo el tipo de procesador, la
velocidad, el factor de estados de espera, el tamaño del canal, el tamaño del bus, la memoria caché así como
de otros factores.
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 20
 Estaciones de Trabajo
Se pueden conectar a través de la placa de conexión de red y el cableado correspondiente. Los terminales
"tontos" utilizados con las grandes computadoras y mini computadoras son también utilizadas en las redes, y
no poseen capacidad propia de procesamiento.
Sin embargo las estaciones de trabajo son, generalmente, sistemas inteligentes. Los terminales inteligentes
son los que se encargan de sus propias tareas de procesamiento, así que cuanto mayor y más rápido sea el
equipo, mejor.
Los terminales tontos en cambio, utilizan el espacio de almacenamiento así como los recursos disponibles en
el servidor
 Tarjetas de Conexión de Red (Interface Cards)
Permiten conectar el cableado entre servidores y estaciones de trabajo. En la actualidad existen numerosos
tipos de placas que soportan distintos tipos de cables y topologías de red.
Las placas contienen los protocolos y órdenes necesarios para soportar el tipo de red al que está destinada.
Muchas tienen memoria adicional para almacenar temporalmente los paquetes de datos enviados y recibidos,
mejorando el rendimiento de la red.
La compatibilidad a nivel físico y lógico se convierte en una cuestión relevante cuando se considera el uso de
cualquier placa de red. Hay que asegurarse que la placa pueda funcionar en la estación deseada, y de que
existen programas controladores que permitan al sistema operativo enlazarlo con sus protocolos y
características a nivel físico.
 Cableado
Una vez que tenemos las estaciones de trabajo, el servidor y las placas de red, requerimos interconectar todo
el conjunto. El tipo de cable utilizado depende de muchos factores, que se mencionarán a continuación:
Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra óptica.
Además se pueden realizar conexiones a través de radio o microondas. Cada tipo de cable o método tiene sus
ventajas. Y desventajas. Algunos son propensos a interferencias, mientras otros no pueden usarse por razones
de seguridad.
La velocidad y longitud del tendido son otros factores a tener en cuenta el tipo de cable a utilizar.
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 21
 Par Trenzado
Consiste en dos hilos de cobre trenzado, aislados de forma independiente y trenzados entre sí. El par está
cubierto por una capa aislante externa. Entre sus principales ventajas tenemos:
 Es una tecnología bien estudiada
 No requiere una habilidad especial para instalación
 La instalación es rápida y fácil
 La emisión de señales al exterior es mínima.
 Ofrece alguna inmunidad frente a interferencias, modulación cruzada y corrosión.
 Cable Coaxial
Se compone de un hilo conductor de cobre envuelto por una malla trenzada plana que hace las funciones de
tierra. Entre el hilo conductor y la malla hay una capa gruesa de material aislante, y todo el conjunto está
protegido por una cobertura externa.
El cable está disponible en dos espesores: grueso y fino.
El cable grueso soporta largas distancias, pero es más caro. El cable fino puede ser más práctico para conectar
puntos cercanos.
El cable coaxial ofrece las siguientes ventajas:
 Soporta comunicaciones en banda ancha y en banda base.
 Es útil para varias señales, incluyendo voz, video y datos.
 Es una tecnología bien estudiada.
 Conexión fibra óptica
Esta conexión es cara, pero permite transmitir la información a gran velocidad e impide la intervención de
las líneas. Como la señal es transmitida a través de luz, existen muy pocas posibilidades de interferencias
eléctricas o emisión de señal. El cable consta de dos núcleos ópticos, uno interno y otro externo, que refractan
la luz de forma distinta. La fibra está encapsulada en un cable protector.
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 22
Ofrece las siguientes ventajas:
 Alta velocidad de transmisión
 No emite señales eléctricas o magnéticas, lo cual redunda en la seguridad
 Inmunidad frente a interferencias y modulación cruzada.
 Mayor economía que el cable coaxial en algunas instalaciones.
 Soporta mayores distancias.
6. Modelos Osi
El modelo es basado en una propuesta desarrollada por la ISO (Organización Internacional de Estándares)
lo cual lo (Tanenbaum Andrew S.
,2003). Como primer pasó hacia la estandarización internacional de los protocolos utilizados en varias capas
(Day y Zimmermann, 1983). Fue revisado en 1995 (Day, 1995).
El modelo se llama OSI (Interconexión de sistemas abiertos) de ISO porque tiene que ver con los sistemas
abiertos, es decir sistemas que están abiertos a la comunicación con otros sistemas, para abreviar, lo
llamaremos modelo OSI.
El modelo OSI tiene siete capas. Podemos resumir brevemente los principios que se aplicaron para llegar a
dichas capas:
1. Una capa se debe crear donde se necesite una abstracción diferente.
2. Cada capa debe realizar una función bien definida.
3. La función de cada capa se debe elegir con la intención de definir protocolos estandarizados
Internacionalmente.
4. Los límites de las capas se deben elegir a fin de minimizar el flujo de información a través de las
Interfaces.
5. La cantidad de capas debe ser suficientemente grande para no tener que agrupar funciones distintas en la
misma capa y lo bastante pequeña para que la arquitectura no se vuelva inmanejable.
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 23
El modelo OSI no es una arquitectura de red en sí, ya que no especifica los servicios y protocolos exactos que
se utilizaran en cada capa. Solo hace hincapié en el funcionamiento de cada una de las mismas. Pero en su
defecto ISO ha creado estándares para cada una de las capas aunque no sea parte del modelo de referencia ya
que cada uno se ha publicado como un estándar internacional por separado.
6.1 La capa física
Se transmiten los bits puros a través de un canal de comunicación. Los aspectos del diseño implican
asegurarse de que cuando un lado emita 1 bit el otro extremo debe percibir tal cual es sin cambiar su valor a
bit 0. Es lógico tener varias interrogantes pero eso solo obedece a los aspectos de diseño que tienen que ver
con las interfaces mecánicas, eléctricas y de temporización, además del medio físico de transmisión, que está
en relación a la capa física.
6.2 La capa de enlace de datos
Transforma un medio de transmisión puro en una línea de comunicación que a su vez al llegar a la capa de
red esta se ejecute libre de errores de transmisión. Esto se lleva a cabo cuando el emisor fragmenta los datos
de entrada en tramas de datos y transmitiendo las tramas de manera secuencial. Si la recepción es fiable el
receptor regresa una trama de confirmación de recepción.
Otro proceso que se lleva en esta capa y en las demás capas superiores es que el transmisor si es rápido no
sature al receptor en caso de ser lento o viceversa. En este caso siempre se maneja un mecanismo de
regulación de tráfico que indique al emisor de cuanto búfer cuenta el receptor. Normalmente la regulación de
flujo y el manejo de errores están integrados
6.3 .La capa de red
Esta capa se encarga de las operaciones de la subred. Una parte muy importante es saber como se enlutan los
paquetes de su origen al destino. Las rutas casi siempre son estáticas y muy rara vez cambian.
6.4 La capa de transporte
Esta capa acepta los datos proveniente de las capas superiores, si son demasiado grandes lo único que tiene
que hacer es dividirlos pasarla a la capa de red asegurarse de que lleguen íntegros a su destino todo esto debe
ser con eficiencia aislando las demás de las capas para evitar que cualquier cambio de tecnología de hardware
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 24
no influya en la actividad. A su vez determina el tipo de servicio a proporcionar a la capa de sesión y así a los
usuarios de la red.
6.5 La capa de sesión
Permite que los usuarios de equipos diferentes entablen una conexión entre ellos. Esto ayuda a servicios
como el control de dialogo, administración de token (turnos en orden) y sincronización (permite almacenar el
punto de comunicación en caso de una caída).
6.6 La capa de presentación
Se encarga de la sintaxis y la semántica de la información transmitida, de forma abstracta establecer una
codificación estándar para su uso y así poder tener una comunicación segura sin errores.
6.7 La capa de aplicación
Esta capa contiene varios protocolos que los usuarios requieren con frecuencia. Uno de amplio uso es el
HTTP que es la base de WWW. En este cuando un navegador solicita una página web usa este protocolo el
cual envía el nombre de la página y el servidor devuelve la solicitud con la página en cuestión. Otros
protocolos de aplicación se utilizan para la transferencia de archivos, correo electrónico y las noticias en la
red. El esquema de la figura 12.
7. Modelo TCP/IP
Este modelo se utiliza en la famosa ARPANET y su sucesora la Internet Mundial. La ARPANET fue una red
de investigación respaldada por el DoD (Departamento de Investigación de los E.U.A.). (Tanenbaum, 2003).
Se dice que en un principio miles de universidades e instalaciones gubernamentales se unieron a través de
líneas telefónicas alquiladas; después se agregaron redes satelitales y de radio, los protocolos existentes
tuvieron problemas para interactuar con ellas por lo que se necesitaba una nueva arquitectura de de
referencia.
La capacidad de conectar múltiples redes en una manera sólida fue una de las principales metas del diseño
desde sus inicios. Mas adelante, la arquitectura se llego a conocer como el modelo de referencia de TCP/IP,
según sus dos protocolos primarios.
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 25
7.1 La capa de aplicación
El modelo de TCP/IP como se hace mención en la figura 13 anterior mente no tiene capas de sesión y de
presentación. No han sido requeridas, por lo que no se incluyen la experiencia en el modelo OSI ha probado
que este punto de vista es correcto: son de poco uso para las demás aplicaciones.
Arriba de la capa de transporte esta la capa de aplicación. Esta contiene todos los protocolos de nivel más
alto. Los primeros incluyeron una Terminal virtual (TELNET), transferencia de archivos (FTP) y correo
electrónico (SMTP).
Como se prevé el protocolo de Terminal virtual permite que un usuario en una maquina se registre de forma
remota y trabaje ahí.
El protocolo de transferencia de archivos proporciona una manera de mover con eficiencia datos de una
maquina a otra. El correo electrónico era originalmente solo un tipo de transferencia de archivos, pero más
tarde se desarrolló un protocolo especializado (SMTP) para él. Con el paso del tiempo y conforme va
evolucionando la tecnología han ido pareciendo otros protocolos como el DNS (Sistema de Nombres de
Dominio) para la resolución de nombres de host en sus direcciones de red: NNTP, para transportar los
artículos de noticias de USENET; HTTP, para las paginas World Wide Web entre otros.
7.2 La capa de transporte
La capa arriba de la capa de interred en el modelo TCP/IP se llama capa de transporte. Diseñada para permitir
que las entidades iguales en los hosts de origen y destino puedan llevar a cabo una conversación, tal como lo
hace la capa de transporte OSI. Aquí se definen dos protocolos de transporte de extremo a extremo. Uno de
ellos es el TCP (Protocolo de Control de Transmisión), protocolo confiable, que está orientado a la conexión
que ayuda que el flujo de bytes que surge de una computadora se entregue sin errores a otra computadora en
la interred. Divide el flujo de bytes entrantes en mensajes discretos y pasa cada uno de ellos a la capa de
interred. En el destino, el proceso TCP receptor reensambla en el flujo de salida los mensajes recibidos. A su
vez también maneja un control de flujo para que se asegure que emisor rápido no sature al receptor lento con
más mensajes de los soportados donde en a figura 13 se menciona algo muy importante.
El segundo protocolo de esta capa, UDP (Protocolo de Datagrama de Usuario),no confiable; no
orientado a la conexión para aplicaciones que no desean la secuenciación o el control de flujo de TCP y
que desea proporcionar el Suyo. Maneja un amplio uso de consultas únicas de solicitud-respuesta de tipo
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 26
cliente servidor en un solo envió, así como aplicaciones en las que la entrega puntual es más importante que
la precisa, como en la transmisión de voz y video. La relación de IP, TCP y UDP es puesto que el modelo se
desarrolló, se ha implementado IP en muchas redes.
7.3 La capa de internet
Todos requerimientos nos llevó a la elección de una red de conmutación de paquetes basada en una capa de
interred no orientada a la conexión. Pieza clave que mantiene unida a la arquitectura. Su función es permitir
que los hosts inyecten paquetes dentro de cualquier red y que estos viajen a su destino de manera
independiente. Tal vez se transmitan de forma aleatoria pero que en este caso la última capa se encargara de
ordenarlos.
Cabe señalar que en esta capa se definen los paquetes de formatos y protocolo oficial conocido como IP
(Protocolo de Internet). Esta capa se encarga de entregar paquetes IP al destinatario. Aquí el
empaquetamiento es la función principal, con el objetivo de evitar congestionamiento de la red. Por tanto es
obvio mencionar que la capa de interred del modelo TCP/IP es similar en cuanto a funcionalidad a la capa de
red del modelo OSI.
7.4 La capa de host a red
Debajo de la capa de interred hay un gran vació. El modelo de referencia TCP/IP en realidad no dice mucho
acerca de lo que pasa aquí, excepto que puntualiza que el host se tiene que conectar a la red mediante el
mismo protocolo para que le puedan enviar paquetes IP. Este protocolo no es definido y varia de un host a
otro y de una red a otra.
8. Comparación entre los modelos de referencia OSI y TCP/IP
Tienen mucho en común ya que los dos se basan en el concepto de una pila de protocolos independientes.
Asimismo, la funcionalidad de las capas es muy parecida. Por ejemplo, en ambos modelos las capas que están
arriba de, incluyendo a, la capa de transporte están ahí para proporcionar un servicio de transporte
independiente de extremo a extremo a los procesos que desean comunicarse. Estas capas forman el proveedor
de transporte. De nuevo, en ambos modelos, las capas que están arriba de las de transporte son usuarias
orientadas a la aplicación del servicio de transporte. Aunque son similares también tienen diferencias. Es
importante aclarar que estamos comparando los modelos de referencia, no las pilas de protocolos.
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 27
Hay tres conceptos básicos para el modelo OSI:
1. Servicios.
2. Interfaces.
3. Protocolos.
La contribución más importante del modelo OSI es que hace explicita la distinción entre estos conceptos.
Cada capa desempeña algunos servicios para la capa que esta arriba de ella. La definición de servicio indica
que hace la capa, no la forma en que la entidad superior tiene acceso a ella, o como funciona dicha capa.
Define el aspecto semántico de la capa. La interfaz de una capa indica a los procesos que están sobre ella
como accederla.
Pero con TCP/IP ocurrió lo contrario: los protocolos llegaron en un principio y el modelo fue una puramente
descripción de los protocolos existentes. No hubo problemas de ajustes en los protocolos con relación al
modelo ya que eran perfectos.
Solo una desventaja era que el modelo no aceptaba otras pilas de protocolos.
Consecuentemente eran inútiles para describir otras redes que no fueran TCP/IP. Marcando una gran
diferencia patente entre estos modelos es el número de capas: el modelo OSI cuenta con siete y el TCP/IP
solo con cuatro. Los dos tienen capas de (inter) red, transporte y aplicación, pero las demás capas son
diferentes.
9. Critica del modelo OSI y los protocolos
Los dos modelos en conjunto con sus protocolos no son perfectos en su totalidad. En 1989 se publicó en la
segunda edición de Redes de Computadoras de Andrew S. Tanenbaum; que a muchos de los expertos les
había parecido que el modelo OSI y sus protocolos dominarían en el mercado y desplazarían a los demás,
pero esto no ocurrió. Haciendo hincapié en esta mención se muestra en la (Tanenbaum Andrew S., 2003).
Donde se muestra a continuación algunas inconsistencias:
1. Aparición inoportuna.
2. Mala tecnología.
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 28
3. Malas implementaciones.
4. Malas políticas.
9.1 Aparición inoportuna
El tiempo en el cual se marca un estándar es crítico para el éxito. David Clark, del M.I.T (Instituto de
Tecnología de Massachusetts) manejan una teoría de estándares llamada “Apocalipsis de los dos elefantes”.
Figura 12. Actividades alrededor de un usuario en pleno inicio.
Como se nota a simple vista se muestra en la figura 15 la cantidad de actividades que rodean a un sujeto
nuevo. Cuando se descubre al sujeto, hay una explosión de actividades de investigaciones expresadas en
exposiciones, documentos y reuniones; a lo largo del proceso va disminuyendo y de repente las empresas
descubren al sujeto y se implementa la millonaria inversión.
Es importante mencionar que se debe respetar este flujo de procesamiento ya que se precipita o se alagar en
la solución podrían resultar hecho irremediables como la creación de malos estándares o el fracaso por
ignorar acontecimientos no tomados en cuenta.
Al parecer el modelo OSI y sus protocolos han sido vencidos. Los protocolos TCP/IP competidores eran muy
utilizados por universidades investigadoras al momento en que aparecieron los protocolos OSI. Cuando los
miles de millones de inversión no golpeaba y era un amplio mercado académico donde los proveedores
aprovecharon para introducir de forma prudente los productos TCP/IP.
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 29
Cuando llego OSI ninguna empresa opto por invertir ya que no quisieron soportar una segunda pila de
protocolos hasta verse forzados; pero no hubo propuestas ya que esperaban hasta ver que otra empresa lo
hiciera por eso OSI no dio grandes resultados.
9.2 Mala tecnología
OSI no tuvo éxito debido a sus defectos tanto en el modelo como en los protocolos. Las siete capas fue más
política que técnica; además cabe mencionar que las capas de sesión y presentación casi están vacías y al
contrario de estas las capas de enlace de datos y de red están muy saturadas.
Sin embargo el modelo OSI junto con el servicio asociado de definiciones y protocolos, es demasiado
complejo. Si se acumulan los estándares impresos ocupan una extensión importante de un metro de papel.
Inclusive complicados de implementar y de operación deficiente.
Además de ser incomprensible, OSI menciona funciones como direccionamiento, control de flujo y control
de errores, una y otra vez en cada capa. Saltzer y Cols mencionan que para ser efectivo el control de errores
se debe realizar en la capa superior, ya que es innecesario e ineficaz aplicarlos en capas inferiores.
9.3 Malas implementaciones
Ante tal complejidad de modelo y protocolos no sorprende que la implementación inicial fuera pesada,
grande y lenta. Todos los que intentaron fracasaron; distintos tipos de modelos surgieron al entorno de
“calidad nula”. Aunque hubo mejoras la imagen obtenida no cambio.
En contraste, una de las primeras implementaciones de TCP/IP era parte de UNIX de Berkeley; fue bastante
buena; además de ser gratuita. Empezó a tener un gran auge por la mayor parte de la comunidad y lo impulso
a mejorarse dando una espiral ascendente.
9.4 Malas políticas
A causa de la implementación varias personas, sobre todo en el ámbito académico pensaron que TCP/IP era
parte de UNIX, y en 80’s, UNIX no parecía tener paternidad alguna en la universidad
.
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 30
10. Critica del modelo de referencia TCP/IP.
También con algunos problemas. Uno de ellos el no distinguir claramente los conceptos de servicio, interfaz
y protocolo. Aclarando esto en (Tanenbaum Andrew S., 2003). Donde dice que una buena ingeniería de
software requiere la diferenciación entre la especificación y la implementación, algo que OSI lo realiza con
sumo cuidado y que TCP/IP no hace. En consecuencia, el modelo TCP/IP no es guía para diseñar redes
nuevas mediante tecnologías nuevas.
Después TCP/IP no es general del todo y no está bien ajustado para describir ninguna pila de protocolos más
que de TCP/IP. Ya que no se puede describir bluetooth con el modelo TCP/IP. Y la capa de host a red no es
en realidad una capa del todo en el sentido normal del término, como se utiliza en el contexto de los
protocolos de capas. Es una interfaz entre las capas de red y enlace de datos; esto nos muestra que la
distinción entre una interfaz y una capa crucial es importante no ser descuidado.
Por consiguiente el modelo TCP/IP no distingue las capas física y de enlace de datos. Son totalmente
diferentes. La capa física tiene que ver con la transmisión de comunicación por cable de cobre, fibra óptica e
inalámbrica. El trabajo de la capa de enlace de datos es delimitar el inicio y el fin de las tramas y captarlas de
uno a otro lado con el grado deseado de confiabilidad. Un modelo adecuado debería agregarlas de manera
separadas; en este caso TCP/IP no lo hace.
Es claro que los protocolos IP y TCP se desarrollaron e implementaron con sumo cuidado, muchos de los
demás protocolos fueron creados con fines específicos, producidos por estudiantes de licenciaturas que los
mejoraban hasta que se aburrían. Después las implementaciones de tales protocolos se distribuían de manera
gratuita. Esto ocasiono un amplio uso y profundo; generando que fueran difíciles de reemplazar. Algunos
están en apuros.
Concluyendo así que el modelo OSI (no mencionando las capas de sesión y presentación) ha sido útil en
cuanto a redes de computadoras; aunque no hay sido muy populares. Contrario al TCP/IP y los protocolos
relacionados.
10.1 Medios Físicos
Es el encargado de transmitir señales electromagnéticas que son interpretadas por el protocolo de enlace de
datos como bits. En principio, cualquier medio físico podría ser utilizado, a condición que asegure la
transmisión de toda la información sin interferencias. De hecho, las líneas telefónicas, las de televisión por
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 31
cable y las de energía eléctrica pueden ser utilizadas con ese fin. Sin embargo, en redes locales se utilizan
cableados dedicados lo que mejora las velocidades de transmisión, tales como cable de cobre y fibra óptica.
Otra posibilidad el uso de medios no guiados como la transmisión a través del aire, en forma de señales de
radio, láser, microondas y muchas otras formas.
La forma en que se interconectan entre sí; los distintos nodos de la red, determinan su topología ya que es lo
que predominan en la complejidad de la misma estructura de dicha arquitectura.
10.2 Topología de red
Es la disposición física en la que se conectan los nodos de una red de computadoras o servidores. Estas
computadoras pueden conectarse de muchas y muy variadas maneras. La conexión más simple es un enlace
unidireccional entre dos nodos. Se puede añadir un enlace de retorno para la comunicación en ambos
Sentidos. Los cables de comunicación modernos normalmente incluyen más de un Cable para facilitar esto,
aunque redes muy simples basadas en buses tienen comunicación bidireccional en un solo cable.
En casos mixtos se puede usar la palabra topología en un sentido relajado para hablar a la vez de la
disposición física del cableado y de como el protocolo considera dicho cableado. Así, en un anillo con una
MAU (unidad de acceso a medios) podemos decir que tenemos una topología en anillo, o de que se trata de
un anillo con topología en estrella.
La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia
entre los nodos, las interconexiones físicas, las tasas de transmisión y/o los tipos de señales no pertenecen a la
topología de la red, aunque pueden verse afectados por la misma.
10.3 Redes centralizadas.
Existen diversas formas en las que podrían organizarse las redes, y la mayoría de las redes se encuentran en
un constante estado de transición y desarrollo. Si la red de computadoras tiene sólo una ubicación central o
computadora anfitriona que realiza todas las tareas de procesamiento de datos desde uno o más lugares
distantes o remotos, se trata de una red centralizada.
10.4 Descentralización
En una topología en malla, hay al menos dos nodos con dos o más caminos entre ellos. Un tipo especial de
malla en la que se limite el número de saltos entre dos nodos, es un hipercubo. El número de caminos
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 32
arbitrarios en las redes en malla las hace más difíciles de diseñar e implementar, pero su naturaleza
descentralizada las hace muy útiles.
Una red totalmente conectada o completa, es una topología de red en la que hay un enlace directo entre cada
pareja de nodos. En una red totalmente conexa con n nodos, hay [n x (n – 1)]/2 enlaces directos. Las redes
diseñadas con esta topología, normalmente son caras de instalar, pero son muy fiables gracias a los múltiples
caminos por los que los datos pueden viajar. Se ve principalmente en aplicaciones militares.
10.5 Híbridas
Las redes híbridas usan una combinación de dos o más topologías distintas de tal manera que la red resultante
no tiene forma estándar. Por ejemplo, una red en árbol conectada a una red en árbol sigue siendo una red en
árbol, pero dos redes en estrella conectadas entre sí (lo que se conoce como estrella extendida) muestran una
topología de red híbrida. Una topología híbrida, siempre se produce cuando se conectan dos topologías de red
básicas. Dos ejemplos comunes son:
 Red de estrella en anillo, consta de dos o más topologías en estrella conectadas mediante
una unidad de acceso multiestación (MAU) como hub centralizado.
 Una red de estrella en bus, consta de dos o más topologías en estrella conectadas mediante
un bus troncal (el bus troncal funciona como la espina dorsal de la red).
Mientras que las redes en rejilla han encontrado su sitio en aplicaciones de computación de alto rendimiento,
algunos sistemas han utilizado algoritmos genéticos para diseñar redes personalizadas que tienen el menor
número posible de saltos entre nodos distintos. Algunas de las estructuras de redes resultantes son casi
incomprensibles, aunque funciona bastante bien esto lo confirma en el libro (Groth, David; Toby Skandier
2005). La red del término describe dos o más computadoras conectadas en las cuales se comparten recursos.
11. Protocolos y Estándares
11.1 Protocolo
Descripción formal de un conjunto de reglas y convenciones que establecen la forma en que los dispositivos
de una red intercambian información.
Los protocolos son el lenguaje o las normas de comunicación entre los dispositivos en una red.
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 33
11.2 Protocolo de red
También conocido como Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio
de datos u órdenes durante la comunicación entre las entidades que forman parte de una red como lo
mencionan (Black, Uyless. 1997).
12. Normas
En Tecnología, una norma o estándar es una especificación que reglamenta procesos y productos para
garantizar la interoperabilidad.
13. Estándar
El significado primario moderno que le siguió fue "lo que es establecido por la autoridad, la costumbre o el
consentimiento general".
13.1 Estándar de facto
Un estándar de facto es aquel patrón o norma que se caracteriza por no haber sido consentida ni aceptada por
un organismo de estandarización al efecto. Por el contrario, se trata de una norma generalmente respaldada y
ampliamente utilizada por iniciativa propia de un gran número de interesados. Aunque cabe rescatar que estos
se pueden convertir en estándar de iure; ya que son como la antítesis de los mismos.
13.2 Estándares de red
Sin importar la compatibilidad, aparecen nuevos formatos y lenguaje Estándares y compatibilidad. La
cuestión más importante en el campo informático. Hemos llegado a tener miles de formatos de datos y
lenguajes, pero muy pocos estándares que se empleen universalmente esto lo expone el Ing. García Acedo
Alejandro en un artículo publicado en su página web acerca de los estándares de red.
Los creadores de estándares están siempre tratando de moldear un estándar en cemento, mientras los
innovadores intentan crear uno nuevo. Cuando creadores hacen los estándares, son violados tan pronto como
el proveedor agregue una nueva característica. Si un formato o lenguaje se usa extensamente y otros lo
copian, se convierte en un estándar de hecho y puede pasar a ser usado tan ampliamente como los estándares
oficiales creados por organizaciones tales como las siguientes:
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 34
 ISO International Standards Organization (Organización Internacional de Normas)
 IEEE (Instituto de ingenieros electrónicos y eléctricos) Es la encargada de fijar los estándares de los
elementos físicos de una red, cables, conectores, etc.
El modelo TCP/IP, que también es conocido como el modelo de Internet, fue diseñado como la solución a un
problema práctico de ingeniería. En cambio el modelo OSI, fue propuesto como una aproximación teórica y
también como una primera fase en la evolución de las redes de computadoras. Sirve de ayuda entender el
modelo OSI antes de conocer TCP/IP, ya que se aplican los mismos principios, incluso hay quienes opinan
que el modelo OSI es más simple de entender, sin embargo es importante saber que el modelo TCP/IP es el
que realmente se usa en la practica y no hay intenciones reales de cambiar este sistema que ha probado
durante tanto tiempo cumplir con las necesidades para las que fue diseñado, por una más cercano al modelo
teórico. La figura 16 plantea cosas que relaciona con diferentes ámbitos.
Figura 13. Muestra en que forma podría relacionarse las pilas de protocolos de ambos modelos, en cuanto a
las funciones que desempeñan las distintas capas.
Parte de la información echa por Borja Rosales Rubén en su documentación de un archivo de pdf localizada
en la red educativa del Perú.
Protocolos
Podemos definir un protocolo como el conjunto de normas que regulan la comunicación (establecimiento,
mantenimiento y cancelación) entre los distintos componentes de una red de computadoras. Existen dos tipos
de protocolos: protocolos de bajo nivel y protocolos de red.
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 35
Enrutables.
Los protocolos enrutables son aquellos que se pueden enrutar. La información de direccionamiento de Capa 3
(de red) se coloca en el encabezado del paquete de datos que permite que el paquete atraviese múltiples redes
para llegar a su destino. Para que un protocolo se pueda enrutar, el método de direccionamiento debe tener
por lo menos dos partes; un número de red y un número de nodo.
Es la porción de red que corresponde a la dirección la que permite que un paquete se enrute desde una red a
otra. Todos los dispositivos en una red generalmente ejecutan el mismo protocolo enrutado, que es similar a
un lenguaje común, para poder comunicarse. La mayoría de los protocolos LAN son protocolos enrutados. El
protocolo enrutado o enrutable más común es el Protocolo Internet o IP, que es un estándar internacional. IP a
veces se denomina TCP/IP pero TCP en realidad es un protocolo de transporte (Capa 4) y no se involucra
directamente con el protocolo IP enrutable que funciona en la Capa 3. Para que un dispositivo (estación de
trabajo, servidor, router, etc.) se pueda comunicar en Internet, debe ejecutar el protocolo IP. Las direcciones
IP son de 32 bits y contienen una porción de red y una porción de nodo que asigna, típicamente, el
administrador de la red. Otros protocolos de LAN enrutados son Novell IPX, AppleTalk y Decnet.
Los protocolos que suministran soporte para la capa de red se denominan protocolos enrutados o enrutables.
El protocolo enrutable más comúnmente utilizado es el protocolo IP. Es importante saber que existen otros
protocolos enrutables.
Otros dos protocolos son IPX/SPX (el antiguo utilizado en las redes Novell) y AppleTalk (de los equipos
Apple).
Los protocolos como, por ejemplo, IP, IPX/SPX y AppleTalk suministran soporte de Capa 3 así que son
enrutables. El más común de estos protocolos no enrutables es NetBEUI. NetBEUI es un protocolo pequeño,
veloz y eficiente que está limitado a ejecutarse en un segmento. Era el que utilizábamos en las redes de
Microsoft antes de establecerse TCP/IP como el estándar. Para que un protocolo sea enrutable debe tener la
capacidad de asignar un número de red y un número de equipo a cada dispositivo (está claro debe distinguir
el equipo y la red). Algunos protocolos como el protocolo IPX (el que utilizaba las redes Novell, un sistema
muy extendido antes...), sólo necesitan que se le asigne un número de red; estos protocolos utilizan una
dirección MAC de host como el número de host. Otros protocolos como IP, requieren que se suministre una
dirección completa y la máscara de red. (La dirección de red se obtiene mediante una operación AND de la
dirección con la máscara de subred).
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 36
14. Protocolos Enrutados
Los protocolos enrutables son aquellos que se pueden enrutar (encaminar). Es la porción de red que
corresponde a la dirección la que permite que un paquete se enrute desde una red a otra. La información de
direccionamiento de Capa 3 (de red) se coloca en el encabezado del paquete de datos que permite que el
paquete atraviese múltiples redes para llegar a su destino. Para que un protocolo se pueda enrutar, el método
de direccionamiento debe tener por lo menos dos partes; un número de red y un número de nodo. Es la
porción de red que corresponde a la dirección la que permite que un paquete se enrute desde una red a otra.
Todos los dispositivos en una red generalmente ejecutan el mismo protocolo enrutado, que es similar a un
lenguaje común, para poder comunicarse. La mayoría de los protocolos LAN son protocolos enrutados. El
protocolo enrutado o enrutable más común es el Protocolo Internet o IP, que es un estándar internacional. IP
a veces se denomina TCP/IP pero TCP en realidad es un
Protocolo de transporte (Capa 4) y no se involucra directamente con el protocolo IP enrutable que funciona
en la Capa 3. Para que un dispositivo (estación de trabajo, servidor, router, etc.) se pueda comunicar en
Internet, debe ejecutar el protocolo IP. Las direcciones IP son de 32 bits y contienen una porción de red y una
porción de nodo que asigna, típicamente, el administrador de la red. Otros protocolos de LAN enrutados son
Novell IPX, AppleTalk y Decnet.
15. Enrutamiento
El enrutamiento hace referencia al proceso de elección de la mejor ruta por la que enviar paquetes y como
cruzar múltiples redes físicas. Esta es la base de toda comunicación de Internet. La mayoría de protocolos de
enrutamiento utilizan la ruta mejor y más corta, pero emplean métodos distintos para localizarla.
Los protocolos de enrutamiento determinan las rutas que siguen los protocolos enrutados hacia los destinos
Entre los ejemplos de protocolos de enrutamiento tenemos:
 Protocolo de Información de Enrutamiento (RIP).
 Protocolo de enrutamiento de gateway interior (IGRP).
 Protocolo de enrutamiento de gateway interior mejorado (EIGRP).
 Protocolo de primero la ruta libre más corta (OSPF).
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 37
Los protocolos de enrutamiento permiten que los Reuters conectados creen un mapa interno de los demás
Reuters de la red o de Internet. Esto permite que se produzca el enrutamiento: la selección de la mejor ruta.
Estos mapas forman parte de la tabla de enrutamiento de cada router.
El RIP permite que los Reuters actualicen sus tablas de enrutamiento a intervalos programables, generalmente
cada 30 segundos. Una de las desventajas de los Reuters que usan RIP es que se conectan constantemente
con sus vecinos para actualizar las tablas de enrutamiento, generando así una gran cantidad de tráfico de red.
Si comparamos la dirección del protocolo enrutado con la dirección de una carta, se puede comparar el
protocolo de enrutamiento con el mensajero que se traslada entre los router para indicarles cuáles son la rutas
que están abiertas y cuáles son las más rápidas. Los protocolos de enrutamiento se pueden clasificar en
general según si son interiores o exteriores, y se subdividen por tipo: vector distancia o estado de
enlace.
La red destino se considera inalcanzable si se encuentra a más de quince saltos de router. Así que
resumiendo, el RIP:
 Es un protocolo de enrutamiento por vector de distancia.
 La única medida que utiliza (métrica) es el número de saltos.
 El número máximo de saltos es de 15.
 Se actualiza cada 30 segundos.
 No garantiza que la ruta elegida sea la más rápida.
 Genera mucho tráfico con las actualizaciones.
16. Funciones Básicas de un Router
Para el tráfico que atraviesa una nube de red, la determinación de la ruta se produce en la capa de red (capa
3). La función de determinación de ruta permite al Router evaluar las rutas disponibles hacia un destino y
establecer el mejor manejo de un paquete. Los servicios de enrutamiento utilizan la información de topología
de red al evaluar las rutas de red.
El router determina qué ruta debe utilizar buscando en la tabla de enrutamiento IP para enviar paquetes desde
la red origen a la red destino. Las entradas de esta tabla de enrutamiento las pueden configurar el
administrador de red (mediante rutas estáticas) o se puede rellenar a través de procesos dinámicos ejecutados
en la red (protocolos de enrutamiento). Después de que el router determina qué ruta debe utilizar, procede a
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 38
enviar el paquete. Toma el paquete que aceptó en una interfaz y lo envía hacia otra interfaz o puerto que
represente la mejor ruta hacia el destino del paquete como se muestra en la figura 17.
Figura 14. Aquí se muestra la ruta que sigue un paquete.
a) Determinación de ruta.
El router utiliza la porción de red de la dirección destino del paquete IP entrante para realizar la selección de
la ruta para transferir el paquete al siguiente router a lo largo de la ruta eso muestra la figura 18.
Figura 15. Muestra como toma la ruta el paquete a partir del encaminamiento.
Para ello utiliza la tabla de encaminamiento. Permite al router seleccionar la interfaz más adecuada para
enviar un paquete. Para determinar la dirección de red, el router extrae la dirección destino IP del paquete
entrante y recupera la máscara de subred interna. Luego el router ejecuta una operación AND lógica para
obtener el número de red.
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 39
Durante la operación AND lógica, se elimina la porción del host que corresponde a la dirección destino IP.
Por último, el router busca el número de red destino, mira si está asociada con una interfaz de salida en
particular y envía la trama a la dirección IP destino lo que muestra la figura 19.
Figura 16. Aquí se genera una tabla de encaminamiento.
b) Conmutación de paquetes.
Permite que el router acepte un paquete en una interfaz y lo envíe a través de una segunda interfaz. De esta
forma podemos describir el procesamiento básico que sufre un paquete IP en un router, en los siguientes
pasos:
1. Recepción de una trama de enlace de datos en una interfaz del Router.
2. Descarte y eliminación del encabezado de enlace de datos de la trama.
3. Envío del paquete de red resultante al proceso de capa de red adecuado.
4. Examen del encabezado de protocolo de red (dirección IP destino).
5. Consulta de la tabla de enrutamiento por parte del proceso de capa de red.
6. Obtención del interfaz de salto siguiente (de salida) más adecuado al destino.
7. Encapsulación en una nueva trama de enlace de datos del paquete de red.
8. Envío a la cola de la interfaz de salida seleccionada.
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 40
9. Envío de la nueva trama a la red hacia el salto siguiente.
Figura 17. Se muestra las actividades que realiza cada router Es importante aclarar que cada uno de los
router suministra sus servicios para soportar las funciones de capa superior tal y como se plasma en la figura
20.A medida que un paquete se desplaza a través de la red, su dirección MAC se modifica, pero la dirección
de red sigue siendo la misma. Este proceso tiene lugar cada vez que el paquete se envía a través de otro
router. En el router que se encuentra conectado a la red del host destino, el paquete se encapsula en el tipo de
trama de enlace de datos de la LAN destino y se entrega al host destino esto se puede consultar en el
documento expuesto en una página del departamento de sistemas informáticos de España.
17. Seguridad Informática
17.1 Seguridad: El término seguridad proviene de la palabra securitas del latín. Cotidianamente se puede
referir a la seguridad como la ausencia de riesgo o también a la confianza en algo o alguien. Sin embargo, el
término puede tomar diversos sentidos según el área o campo a la que haga referencia.
17.2 Informática: Disciplina que estudia el tratamiento automático de la información utilizando
dispositivos electrónicos y sistemas computacionales. También es definida como el procesamiento de
información en forma automática. Para esto los sistemas informáticos deben realizar las siguientes tareas
básicas:
 Entrada: Captación de información.
 Procesamiento o tratamiento de dicha información.
 Salida: Transmisión de resultados binarios..
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 41
La seguridad informática consiste en asegurar y proteger los recursos del sistema de información (material
informático o programas) de una organización y sean utilizado de la manera que se decidió y que el acceso a
la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren
acreditadas y dentro de los límites de su autorización evitando el daño, alteración no deseada, robo y/o su
perdida. Todo esto abarca los equipos, los medios de almacenamiento, el software, los listados de impresoras
y los datos.
Hay un rango de estrategias y soluciones, tales como:
 Control de acceso. Control de la entrada al sistema.
 Control de acceso discrecional. Control de acceso a los recursos tales como archivos y programas.
Ya cuando estén en el sistema.
 Virus y otras faunas informáticas. Diferentes clases de virus y otros programas destructivos, y como
prevenir y controlar sus efectos.
 Cifrado. El cifrado y descifrado de la información, de forma que solo las personas autorizadas
puedan acceder a ella.
 Planificación y administración del sistema. Planificación, organización y administración de los
servicios relacionados con las computadoras, así como políticas y procedimientos para garantizar la
seguridad de los recursos.
 Seguridad física. Asegurar los servicios y equipos informáticos.
 Biométricas. Utilización de características únicas para identificar a los usuarios.
 Seguridad de la red y de las comunicaciones. Problemas de seguridad en las comunicaciones a
través de las redes y los sistemas de comunicaciones.
En esta parte de la definición se pueden hacer varias acepciones tales como:
 Activo: recurso del sistema de información o relacionado con éste, necesario para que la
organización funcione correctamente y alcance los objetivos propuestos.
 Amenaza: es un evento que pueden desencadenar un incidente en la organización, produciendo
daños materiales o pérdidas inmateriales en sus activos.
 Impacto: medir la consecuencia al materializarse una amenaza.
 Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en
toda la Organización.
 Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo.
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 42
 Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
 Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de
la misma a través de computadoras necesarias para la operación normal de un negocio.
Todas estas secuencias se van dando dependiendo lo que sufra el recurso en cuestión y que tan buena sea la
seguridad informática que se tenga para proteger los recursos materiales como los recursos digitales. Y en
este caso la seguridad en la redes de la empresa. Esta lista no intenta ser demasiada exhaustiva; sin embargo
cuando se trata de seguridad informática se debe tomar como un servicio importante que puede generar una
brecha importante en el aspecto de la seguridad que puede ser de daño o incluso de quiebra de la empresa.
Figura 18. Plantea los objetivos o puntos de ataques.
Como ya se sabe en la empresa se puede tener una red. ¿Pero que tan fácil es tener una red? obviamente se
deben hacer un sinfín de pruebas y recolección de información que nos ayudara a determinar por donde
pasaran los cables, donde se ubicaran los switch, router, ubicación de los Jackes, hubs e inclusive si se
manejaran redes inalámbricas y demás; así se muestra
Otras definiciones es la estructura de control establecida para gestionar la disponibilidad, integridad,
confidencialidad y consistencia de los datos, sistemas de información y recursos informáticos. Tomado del
documento DODD 5200.28 Departamento de Defensa de los Estados Unidos de América.
También es considerada como un conjunto de controles que tienen la finalidad de mantener la
confidencialidad, integridad y confiabilidad de la información.
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 43
En las memorias del Foro de Consulta sobre Derecho e Informática, existe una definición muy completa de
cada uno de los aspectos que contempla la seguridad informática, es un artículo de un grupo de hackers
llamado Heineken Tema.
17. 3 Definición de Seguridad Informática: No existe una definición estricta de lo que se entiende por
seguridad informática, puesto que ésta abarca múltiples y muy diversas áreas relacionadas con los SI. Áreas
que van desde la protección física del ordenador como componentes hardware, de su entorno, hasta la
protección de la información que contiene o de las redes que lo comunican con el exterior. Tampoco es único
el objetivo de la seguridad. Son muy diversos tipos de amenazas contra los que debemos protegernos. Desde
amenazas físicas, como los cortes eléctricos, hasta errores no intencionados de los usuarios, pasando por los
virus informáticos o el robo, destrucción o modificación de la información.
18. Redes inalámbricas
18.1 Seguridad en las redes inalámbricas
Aunque hablar de seguridad en las redes inalámbricas parece una utopía, esto empieza a cambiar gracias al
uso del protocolo 802.1x, que aunque poco conocido, ofrece las posibilidades en seguridad de una red física.
Sin embargo, asusta pensar que más del 98% de las empresas emplean el protocolo 802.11, el cual puede ser
reventado con una simple PDA en menos de 2 horas.
La seguridad en las redes inalámbricas está más que cuestionada hoy en día. Muchas de las redes existentes
en la actualidad, basadas en el protocolo 802.11, ni siquiera se encuentran cifradas, por lo que el acceso a
estas redes es tan sencillo como dejar que Windows se conecte de manera automática o, como mucho, que
tengamos que encontrar una IP válida para conectarnos a la red donde se muestran grandes medidas de
posibles contingencias ante situaciones de peligro de la información.
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 44
Figura 19. Marca donde se fijan los objetivos donde suelen ser los ataques masivos de los intrusos.
Los usuarios con algunos conocimientos cifran las redes basadas en el protocolo 802.11 mediante WEP
(Wired Equivalen Privacy). Este es un procedimiento mediante el cual todas las comunicaciones establecidas
por la red se encuentran cifradas con una clave compartida para todos los usuarios, que se emplea tanto para
cifrar como para descifrar los mensajes enviados. En este caso, el acceso a dichas redes, se complica un poco
pero no mucho: bastará con usar algún programa Sniffers como AirSnort o WEPcrack, para monitorizar la
red y sacar la clave que se está empleando para cifrar los datos. Asusta pensar que algunas
Claves, pueden ser descubiertas con una PDA con Linux y algún programa de este tipo en menos de 2 horas
Continuando con el ejemplo: el banco, para evitar más robos, decide poner un agente de seguridad en la
puerta que pida una clave, para acceder a las instalaciones. Tras unas horas, un ladrón, lo suficientemente
cerca, escucha la clave y se introduce en el banco, mencionando dicha clave. Como vemos, no ha servido de
mucho.
La solución parece sencilla: se debe modificar la clave lo suficientemente rápido como medida de prevención
para que nadie sea capaz de descifrarla. Este procedimiento, auque posible, es inabordable: necesitaríamos de
un administrador en nuestra red que, cada 2 horas, cambiase la clave de nuestra red en todos y cada uno de
los equipos. Este procedimiento es imposible de llevar a cabo de manera automática, porque cualquier
procedimiento que se intente, necesitaría que todos los ordenadores conectados se enterasen del cambio a la
vez, ya que si por cualquier motivo un ordenador no estuviese conectado en el momento del cambio, se
quedaría fuera de la red y tendría que ser reconfigurado manualmente. En nuestro ejemplo del banco: ¡el
agente de seguridad tendría que estar llamando por teléfono a todos sus empleados para decirles la clave!
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 45
Procesos de autentificación, basta con mencionar que Windows 2003 Server ® soporta este servicio.
Para entender cómo funciona el protocolo 802.1x sigamos el siguiente esquema.
El punto de acceso a la red respondería con una solicitud de autentificación EAP. En nuestro ejemplo, el
guardia de seguridad respondería solicitando el nombre y el apellido del cliente, así como su huella digital.
Además, antes de preguntarle, el guarda de seguridad le diría una contraseña al cliente, para que éste sepa que
realmente es un guardia de seguridad.
De esta manera, el protocolo 802.1x provee una manera efectiva de autentificar, se implementen o no claves
de autentificación WEP. De todas formas, la mayoría de las instalaciones 802.1x otorgan cambios
automáticos de claves de encriptación usadas solo para la sesión con el cliente, no dejando el tiempo
necesario para que ningún sniffers sea capaz de obtener la clave.
19. Futuro
El uso del protocolo 802.1x está en proceso de convertirse en un estándar, y sería más que adecuado que se
pensara en él como la solución para tu red inalámbrica. Windows XP® implementa 802.1x de manera nativa,
aunque necesita algún servidor Windows Server en la red. Mencionado en (Igualada, Díaz, 2005) son
personas que han participado de forma ardua para elaborar información al alcance de todos.
19.1 Amenazas a la red.
“Es la una de la madrugada„ ¿Sabe quién puede estar entrando en su red?” Esto es una frase que se maneja
en la presentación del libro de Hackers: Secretos y Soluciones para la seguridad de redes donde se hace una
comparativa con relación a que cuando se está descansando o dormido y se deja el equipo de cómputo
conectado y con el tráfico del internet activo; en la actualidad hay un sinfín de software que ayuda a proteger
y por supuesto también para perjudicar la red tanto domestica como empresarial.
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 46
Figura 24. Simula una acción de violación a la seguridad o de ataque.
Una diferencia esencial entre las redes Ethernet y las inalámbricas es que estas últimas se construyen en un
medio compartido. Se parecen más a los viejos concentradores de red que a los conmutadores modernos, en
ellas cada computadora conectada a la red puede “ver” el tráfico de todos los otros usuarios.
Para monitorear todo el tráfico de la red en un punto de acceso, uno puede simplemente sintonizar el canal
que se está utilizando, colocar la tarjeta de red en el modo de monitoreo, y registrar cada paquete. Estos datos
pueden ser de mucho valor para alguien que los escucha a escondidas (incluyendo datos como el correo
electrónico, datos de voz o registros de conversaciones en línea). Esto también puede proveer contraseñas y
otros datos de gran valor, posibilitando que la red se vea comprometida en el futuro.
Como veremos más adelante en este capítulo, este problema puede mitigarse con el uso de la encriptación.
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 47
CONCLUSION
En la actualidad para que una red de computadoras ya sea de uso doméstico o empresarial sea competitiva y
segura, se debe de invertir en la compra tanto de software y hardware como en la implementación de las
características de eficiencia y eficacia de cada uno de los procesos tanto internos como externos que se tornan
alrededor de la red, por este motivo actualmente es indispensable contar con programas que permitan estar
enteramente protegidos del acceso de diferentes usuarios indeseables a las redes que existan en la empresa,
que contengan las características anteriormente dichas, para satisfacer la necesidades de la empresa y de los
usuarios de la misma. Por tal motivo, la investigación que se presentó trató acerca del proceso general de la
requisición de herramientas útiles para que la red sea completamente robusta en relación a la seguridad
informática además de mostrarse como funcionan algunos de los dispositivos que complementan la red, desde
la detección de software maligno hasta la erradicación de los mismos.
La evaluación de los requerimientos de las redes va variando dependiendo el tipo de topología que se maneje,
en este caso la empresa o el individuo podrán hacer uso de la información que fluye dentro del departamento
o la empresa, siempre y cuando cuenten con los permisos para acceder a dicha información, así como el
diseño detallado de la red desde su estructura hasta la funcionalidad.
La investigación se comenzó cuestionando que tan segura se considera una red de computadoras la cual varió
su resultado, la imagen que muestra dentro de las empresas es como el medio para agilizar los procesos que la
empresa requiere; el papel que desempeñan dentro de las empresas o instituciones radica en la seguridad con
la cual un usuario puede tener información importante relacionada con la empresa y sus procesos, así como
las ventajas y desventajas que suelen generarse por la creación de archivos dañinos y que son introducidos a
la red de forma clandestina o en las computadoras del grupo de trabajo.
La relación de las redes cableadas con las redes inalámbricas se enfoca en tener una visión general de cuál es
más funcional.
Después de un arduo análisis se concluye que las cableadas ofrecen mayor velocidad de 100Mbps pero
impide la movilidad de los equipos, ventaja que se torna de gran importancia para
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 48
las redes inalámbricas ya que les permite movilidad sin impedimentos solo la desventaja de que se ve
limitada por la velocidad de 10Mbps y que se delimita por un radio en que la señal es detectada por la tarjeta
inalámbrica. Cabe aclarar que esta se ve valorada dependiendo la marca y rango de la tarjeta inalámbrica.
La seguridad informática en redes inalámbricas se aplica cuando se hace un sinfín de actividades para medir
el grado de seguridad que se logra con la aplicación o el hardware; sin embargo, esto se hace para ir
retroalimentando lo que se va logrando que se vaya actualizando la configuración.
En las redes inalámbricas también se hace testing acerca de qué software es necesario para tener protegidas
las direcciones ip manejando un rango de ip las cuales permiten un desempeño optimo del concentrador; tal
es el caso que si se rebasa el límite de ip’s las conexiones se tornan lentas.
Instalación y Configuración de Redes
Carrera Profesional: Computacion e Informatica Página 49
BIBLIOGRAFÍA
http://www.monografias.com/trabajos15/topologias-neural/topologias-neural.shtml
http://clubensayos.com/Tecnolog%C3%ADa/Topologia-De-Redes/86858.html
http://es.scribd.com/doc/37799053/redes-Monografias
http://cursofico10.blogspot.com/
http://www.monografias.com/trabajos53/topologias-red/topologias-red2.shtml
http://www.monografias.com/trabajos53/topologias-red/topologias-red.shtml
http://www.madrimasd.org/blogs/universo/2008/03/25/87333
http://www.cs.buap.mx/~iolmos/redes/2_Historia_Conceptos.pdf

Más contenido relacionado

La actualidad más candente

Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticasJanireAlkiza
 
Datos y señales analogicas y digitales
Datos y señales analogicas y digitalesDatos y señales analogicas y digitales
Datos y señales analogicas y digitalesCristian Justiniano J
 
CAPACIDAD DE CANAL DE COMUNICACIÓN DE DATOS
CAPACIDAD DE CANAL DE COMUNICACIÓN DE DATOSCAPACIDAD DE CANAL DE COMUNICACIÓN DE DATOS
CAPACIDAD DE CANAL DE COMUNICACIÓN DE DATOSStudent A
 
PROYECTO CREACIÓN DE UNA RED LOCAL
PROYECTO CREACIÓN DE UNA RED LOCALPROYECTO CREACIÓN DE UNA RED LOCAL
PROYECTO CREACIÓN DE UNA RED LOCALLuis Calero Romero
 
Informe practico construccion de cables de red
Informe practico construccion de cables de redInforme practico construccion de cables de red
Informe practico construccion de cables de redAlejandra-Delgado
 
Caracteristicas de los diferentes tipos de cables existentes
Caracteristicas de los diferentes tipos de cables existentesCaracteristicas de los diferentes tipos de cables existentes
Caracteristicas de los diferentes tipos de cables existentesmarcorubiomca
 
Fundamentos de Telecomunicaciones - Unidad 3 modulacion
Fundamentos de Telecomunicaciones - Unidad 3 modulacionFundamentos de Telecomunicaciones - Unidad 3 modulacion
Fundamentos de Telecomunicaciones - Unidad 3 modulacionJosé Antonio Sandoval Acosta
 
Transmicion de datos redes
Transmicion de datos redesTransmicion de datos redes
Transmicion de datos redesvanegume
 

La actualidad más candente (20)

Infografia modelo osi
Infografia modelo osiInfografia modelo osi
Infografia modelo osi
 
PROYECTO DE REDES
PROYECTO DE REDESPROYECTO DE REDES
PROYECTO DE REDES
 
Gateway
GatewayGateway
Gateway
 
Informe 1 (redes)
Informe 1 (redes)Informe 1 (redes)
Informe 1 (redes)
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Jerarquia de redes
Jerarquia de redesJerarquia de redes
Jerarquia de redes
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticas
 
El Módem
El MódemEl Módem
El Módem
 
Datos y señales analogicas y digitales
Datos y señales analogicas y digitalesDatos y señales analogicas y digitales
Datos y señales analogicas y digitales
 
Investigación técnicas de modulación
Investigación técnicas de modulaciónInvestigación técnicas de modulación
Investigación técnicas de modulación
 
CAPACIDAD DE CANAL DE COMUNICACIÓN DE DATOS
CAPACIDAD DE CANAL DE COMUNICACIÓN DE DATOSCAPACIDAD DE CANAL DE COMUNICACIÓN DE DATOS
CAPACIDAD DE CANAL DE COMUNICACIÓN DE DATOS
 
FDMA TDMA
FDMA TDMAFDMA TDMA
FDMA TDMA
 
PROYECTO CREACIÓN DE UNA RED LOCAL
PROYECTO CREACIÓN DE UNA RED LOCALPROYECTO CREACIÓN DE UNA RED LOCAL
PROYECTO CREACIÓN DE UNA RED LOCAL
 
Informe practico construccion de cables de red
Informe practico construccion de cables de redInforme practico construccion de cables de red
Informe practico construccion de cables de red
 
Modo de transferencia asíncrona (atm)
Modo de transferencia asíncrona (atm)Modo de transferencia asíncrona (atm)
Modo de transferencia asíncrona (atm)
 
Caracteristicas de los diferentes tipos de cables existentes
Caracteristicas de los diferentes tipos de cables existentesCaracteristicas de los diferentes tipos de cables existentes
Caracteristicas de los diferentes tipos de cables existentes
 
Fundamentos de Telecomunicaciones - Unidad 3 modulacion
Fundamentos de Telecomunicaciones - Unidad 3 modulacionFundamentos de Telecomunicaciones - Unidad 3 modulacion
Fundamentos de Telecomunicaciones - Unidad 3 modulacion
 
Capacidad del canal
Capacidad del canalCapacidad del canal
Capacidad del canal
 
Medios de transmisión
Medios de transmisiónMedios de transmisión
Medios de transmisión
 
Transmicion de datos redes
Transmicion de datos redesTransmicion de datos redes
Transmicion de datos redes
 

Destacado

Brief Basics: Pretend Play
Brief Basics: Pretend PlayBrief Basics: Pretend Play
Brief Basics: Pretend PlayKim Singleton
 
Andrea Bonaccorsi: Place and development - Open days 2013
Andrea Bonaccorsi: Place and development - Open days 2013Andrea Bonaccorsi: Place and development - Open days 2013
Andrea Bonaccorsi: Place and development - Open days 2013Apulian ICT Living Labs
 
Propuestas de gobierno
Propuestas de gobiernoPropuestas de gobierno
Propuestas de gobiernoMendoza Eric
 
Biografia daniela carmona mondragon
Biografia    daniela carmona mondragonBiografia    daniela carmona mondragon
Biografia daniela carmona mondragondtsu656464uzh
 
Saying hi to someone
Saying hi to someoneSaying hi to someone
Saying hi to someoneBecca Dupree
 
Alfonsolopez tpack prueba
Alfonsolopez tpack pruebaAlfonsolopez tpack prueba
Alfonsolopez tpack pruebafalaslopeza
 
Desenvolvimento Econômico
Desenvolvimento Econômico Desenvolvimento Econômico
Desenvolvimento Econômico Pekena Haack
 
Sensory choice board 2
Sensory choice board 2Sensory choice board 2
Sensory choice board 2Becca Dupree
 
CSJ - Sentencia de casación laboral N° 2490-2015 Ica - Comunicar oportuna, ex...
CSJ - Sentencia de casación laboral N° 2490-2015 Ica - Comunicar oportuna, ex...CSJ - Sentencia de casación laboral N° 2490-2015 Ica - Comunicar oportuna, ex...
CSJ - Sentencia de casación laboral N° 2490-2015 Ica - Comunicar oportuna, ex...Rooswelth Gerardo Zavaleta Benites
 
CSJ - Sentencia de Casación Laboral N° 12475-2014 Lima - Supuestos de inaplic...
CSJ - Sentencia de Casación Laboral N° 12475-2014 Lima - Supuestos de inaplic...CSJ - Sentencia de Casación Laboral N° 12475-2014 Lima - Supuestos de inaplic...
CSJ - Sentencia de Casación Laboral N° 12475-2014 Lima - Supuestos de inaplic...Rooswelth Gerardo Zavaleta Benites
 
Distribution of Medicare Taxes and Spending by Lifetime Household Earnings
Distribution of Medicare Taxes and Spending by Lifetime Household EarningsDistribution of Medicare Taxes and Spending by Lifetime Household Earnings
Distribution of Medicare Taxes and Spending by Lifetime Household EarningsCongressional Budget Office
 

Destacado (14)

Brief Basics: Pretend Play
Brief Basics: Pretend PlayBrief Basics: Pretend Play
Brief Basics: Pretend Play
 
Andrea Bonaccorsi: Place and development - Open days 2013
Andrea Bonaccorsi: Place and development - Open days 2013Andrea Bonaccorsi: Place and development - Open days 2013
Andrea Bonaccorsi: Place and development - Open days 2013
 
Propuestas de gobierno
Propuestas de gobiernoPropuestas de gobierno
Propuestas de gobierno
 
Psesegunda
PsesegundaPsesegunda
Psesegunda
 
Biografia daniela carmona mondragon
Biografia    daniela carmona mondragonBiografia    daniela carmona mondragon
Biografia daniela carmona mondragon
 
Defusion cognitiva
Defusion cognitivaDefusion cognitiva
Defusion cognitiva
 
Saying hi to someone
Saying hi to someoneSaying hi to someone
Saying hi to someone
 
Alfonsolopez tpack prueba
Alfonsolopez tpack pruebaAlfonsolopez tpack prueba
Alfonsolopez tpack prueba
 
Desenvolvimento Econômico
Desenvolvimento Econômico Desenvolvimento Econômico
Desenvolvimento Econômico
 
Sensory choice board 2
Sensory choice board 2Sensory choice board 2
Sensory choice board 2
 
CSJ - Sentencia de casación laboral N° 2490-2015 Ica - Comunicar oportuna, ex...
CSJ - Sentencia de casación laboral N° 2490-2015 Ica - Comunicar oportuna, ex...CSJ - Sentencia de casación laboral N° 2490-2015 Ica - Comunicar oportuna, ex...
CSJ - Sentencia de casación laboral N° 2490-2015 Ica - Comunicar oportuna, ex...
 
Sanemamiento ambiental
Sanemamiento ambiental Sanemamiento ambiental
Sanemamiento ambiental
 
CSJ - Sentencia de Casación Laboral N° 12475-2014 Lima - Supuestos de inaplic...
CSJ - Sentencia de Casación Laboral N° 12475-2014 Lima - Supuestos de inaplic...CSJ - Sentencia de Casación Laboral N° 12475-2014 Lima - Supuestos de inaplic...
CSJ - Sentencia de Casación Laboral N° 12475-2014 Lima - Supuestos de inaplic...
 
Distribution of Medicare Taxes and Spending by Lifetime Household Earnings
Distribution of Medicare Taxes and Spending by Lifetime Household EarningsDistribution of Medicare Taxes and Spending by Lifetime Household Earnings
Distribution of Medicare Taxes and Spending by Lifetime Household Earnings
 

Similar a Monografia de redes de comunicacion roxana ................

Sistemas operativos roxana
Sistemas  operativos  roxanaSistemas  operativos  roxana
Sistemas operativos roxanachanalove
 
Jose dimas flores villafuerte proyecto
Jose dimas flores villafuerte proyectoJose dimas flores villafuerte proyecto
Jose dimas flores villafuerte proyectodimasfloresvillafuerte
 
PARTE 1 (FUNDAMENTOS TCP/IP) Y PARTE 2 (Direcciones y Nombramiento)
PARTE 1 (FUNDAMENTOS TCP/IP) Y PARTE 2 (Direcciones y Nombramiento)PARTE 1 (FUNDAMENTOS TCP/IP) Y PARTE 2 (Direcciones y Nombramiento)
PARTE 1 (FUNDAMENTOS TCP/IP) Y PARTE 2 (Direcciones y Nombramiento)BryanAlfonsoCruzJuan
 
Erika mono. redes
Erika mono. redesErika mono. redes
Erika mono. redesErikaAymara
 
Redes-de-Comunicaciones
Redes-de-ComunicacionesRedes-de-Comunicaciones
Redes-de-Comunicacioneseusys
 
Entrega sistema operativo
Entrega sistema operativoEntrega sistema operativo
Entrega sistema operativoelyzanabria
 
Entrega monografias pdf
Entrega monografias pdfEntrega monografias pdf
Entrega monografias pdfelyzanabria
 
Instituto tecnologico superior_central_t - copia
Instituto tecnologico superior_central_t - copiaInstituto tecnologico superior_central_t - copia
Instituto tecnologico superior_central_t - copiaJESUSTAMBOLIMACHI
 
vanesa ferro
vanesa ferrovanesa ferro
vanesa ferrovanesafr
 
Proyecto cobao
Proyecto cobaoProyecto cobao
Proyecto cobaoYara Anota
 
Tesis sofia leon
Tesis sofia leonTesis sofia leon
Tesis sofia leonViviana_87
 
La red internet
La red internetLa red internet
La red internetDecadel
 
Tesis Viviana León
Tesis Viviana LeónTesis Viviana León
Tesis Viviana LeónViviana_87
 

Similar a Monografia de redes de comunicacion roxana ................ (20)

Sistemas operativos roxana
Sistemas  operativos  roxanaSistemas  operativos  roxana
Sistemas operativos roxana
 
Manual internet
Manual internetManual internet
Manual internet
 
Jose dimas flores villafuerte proyecto
Jose dimas flores villafuerte proyectoJose dimas flores villafuerte proyecto
Jose dimas flores villafuerte proyecto
 
practicas de las tics
practicas de las ticspracticas de las tics
practicas de las tics
 
Sistema.o. celinda
Sistema.o.   celindaSistema.o.   celinda
Sistema.o. celinda
 
PARTE 1 (FUNDAMENTOS TCP/IP) Y PARTE 2 (Direcciones y Nombramiento)
PARTE 1 (FUNDAMENTOS TCP/IP) Y PARTE 2 (Direcciones y Nombramiento)PARTE 1 (FUNDAMENTOS TCP/IP) Y PARTE 2 (Direcciones y Nombramiento)
PARTE 1 (FUNDAMENTOS TCP/IP) Y PARTE 2 (Direcciones y Nombramiento)
 
Erika mono. redes
Erika mono. redesErika mono. redes
Erika mono. redes
 
Redes-de-Comunicaciones
Redes-de-ComunicacionesRedes-de-Comunicaciones
Redes-de-Comunicaciones
 
Entrega sistema operativo
Entrega sistema operativoEntrega sistema operativo
Entrega sistema operativo
 
Entrega monografias pdf
Entrega monografias pdfEntrega monografias pdf
Entrega monografias pdf
 
Redes Internet
Redes InternetRedes Internet
Redes Internet
 
Instituto tecnologico superior_central_t - copia
Instituto tecnologico superior_central_t - copiaInstituto tecnologico superior_central_t - copia
Instituto tecnologico superior_central_t - copia
 
vanesa ferro
vanesa ferrovanesa ferro
vanesa ferro
 
Proyecto cobao
Proyecto cobaoProyecto cobao
Proyecto cobao
 
Tesis sofia leon
Tesis sofia leonTesis sofia leon
Tesis sofia leon
 
Luis trabajo de redes
Luis trabajo de redesLuis trabajo de redes
Luis trabajo de redes
 
La red internet
La red internetLa red internet
La red internet
 
Tesis Viviana León
Tesis Viviana LeónTesis Viviana León
Tesis Viviana León
 
Curso de redes
Curso de redesCurso de redes
Curso de redes
 
Dina trabajo de sistemas
Dina trabajo de sistemasDina trabajo de sistemas
Dina trabajo de sistemas
 

Último

TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxDIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxjoselinepolar
 
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.karlapatriciapms16
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 

Último (7)

TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxDIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
 
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 

Monografia de redes de comunicacion roxana ................

  • 1. Instituto de Educación Superior Tecnológico Público de Abancay Carrera profesional: Computación e Informática Unidad didáctica: instalación y configuración de redes de comunicación Tema: Redes de comunicación Docente: Ing. Wildo Huillca Moyna Alumna: Roxana Chipani Pumacayo Semestre: II Abancay-Apurímac 2015
  • 2. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 2 Dedicatoria En primer lugar doy gracias a Dios Por un día más de vida y a mis padres Que me apoyan incondicionalmente Y a todos los seres que me quieren De la misma forma agradezco a mis Compañeros, amigos y docentes por Por su paciencia para enseñarme Y así aprender más Espero que este trabajo sea para El agrado de cada uno de ustedes Quienes en este momento se están Tomando la molestia de leer gracias.
  • 3. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 3 Contenido INTRODUCCION .............................................................................................................................. 6 1. Historia.................................................................................................................................... 7 1.1 Fundamentos de redes................................................................................................................ 7 1.2 ¿Cómo funciona una red?............................................................................................................. 8 2. Topología de Redes.......................................................................................................................... 9 2.1 Topología de bus.......................................................................................................................... 10 Ventajas de la topología de BUS:.................................................................................................. 10 Desventajas de la topología de BUS:.............................................................................................. 11 2.2 Topología de anillo ................................................................................................................. 11 Ventajas de la Topología de Anillo:............................................................................................... 12 Desventajas de la Topología de Anillo:........................................................................................... 12 2.3 Topología en estrella / Stark....................................................................................................... 12 Ventajas de la Topología Estrella:................................................................................................. 13 Desventajas de la Topología Estrella:............................................................................................. 13 2.4 Topología en árbol................................................................................................................... 13 Ventajas de la Topología de Árbol:................................................................................................ 14 Desventajas de la Topología de Árbol: ........................................................................................... 14 2.5 Topología en malla completa...................................................................................................... 14 Ventajas de la Topología de Malla:................................................................................................ 15 Desventajas de la Topología de Malla: ........................................................................................... 15 2.6 Topología de red celular........................................................................................................... 15 3. Ethernet....................................................................................................................................... 16 4. Tipos de redes.............................................................................................................................. 16 4.1 LAN ..................................................................................................................................... 16 4.2 MAN.................................................................................................................................... 17 4.3 WAN ................................................................................................................................... 18 5. Componentes Básicos de una Red...................................................................................................... 19  Servidor............................................................................................................................. 19  Estaciones de Trabajo .......................................................................................................... 20  Tarjetas de Conexión de Red (Interface Cards) ........................................................................ 20
  • 4. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 4  Cableado............................................................................................................................ 20  Par Trenzado...................................................................................................................... 21  Cable Coaxial ..................................................................................................................... 21  Conexión fibra óptica........................................................................................................... 21 6. Modelos Osi ................................................................................................................................ 22 6.1 La capa física.......................................................................................................................... 23 6.2 La capa de enlace de datos.......................................................................................................... 23 6.3 .La capa de red ........................................................................................................................ 23 6.4 La capa de transporte................................................................................................................ 23 6.5 La capa de sesión ..................................................................................................................... 24 6.6 La capa de presentación............................................................................................................. 24 6.7 La capa de aplicación................................................................................................................ 24 7. Modelo TCP/IP ........................................................................................................................... 24 7.1 La capa de aplicación ............................................................................................................... 25 7.2 La capa de transporte ................................................................................................................ 25 7.3 La capa de internet ................................................................................................................... 26 7.4 La capa de host a red................................................................................................................. 26 8. Comparación entre los modelos de referencia OSI y TCP/IP.................................................................... 26 Hay tres conceptos básicos para el modelo OSI: ................................................................................... 27 9. Critica del modelo OSI y los protocolos .............................................................................................. 27 9.1 Aparición inoportuna ................................................................................................................ 28 9.2 Mala tecnología ....................................................................................................................... 29 9.3 Malas implementaciones............................................................................................................ 29 9.4 Malas políticas ........................................................................................................................ 29 10. Critica del modelo de referencia TCP/IP............................................................................................ 30 10.1 Medios Físicos...................................................................................................................... 30 10.2 Topología de red .................................................................................................................... 31 10.3 Redes centralizadas................................................................................................................. 31 10.4 Descentralización ................................................................................................................... 31 10.5 Híbridas ............................................................................................................................... 32 11. Protocolos y Estándares ............................................................................................................... 32
  • 5. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 5 11.1 Protocolo.............................................................................................................................. 32 11.2 Protocolo de red..................................................................................................................... 33 12. Normas...................................................................................................................................... 33 13. Estándar.................................................................................................................................... 33 13.1 Estándar de facto ................................................................................................................... 33 13.2 Estándares de red.................................................................................................................. 33 Protocolos................................................................................................................................... 34 Enrutables. .................................................................................................................................. 35 14. Protocolos Enrutados................................................................................................................... 36 15. Enrutamiento.............................................................................................................................. 36 16. Funciones Básicas de un Router...................................................................................................... 37 a) Determinación de ruta. ............................................................................................................... 38 b) Conmutación de paquetes. .......................................................................................................... 39 17. Seguridad Informática .................................................................................................................. 40 17.1 Seguridad:........................................................................................................................... 40 17.2 Informática::........................................................................................................................ 40 17. 3 Definición de Seguridad Informática:........................................................................................ 43 18. Redes inalámbricas...................................................................................................................... 43 18.1 Seguridad en las redes inalámbricas.......................................................................................... 43 19. Futuro....................................................................................................................................... 45 19.1 Amenazas a la red. ................................................................................................................ 45 CONCLUSION................................................................................................................................ 47 BIBLIOGRAFÍA.............................................................................................................................. 49
  • 6. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 6 INTRODUCCION Actualmente, las redes de computadoras ayudan a las grandes empresas a tener comunicación con el exterior además de apoyar a compartir recursos de manera institucional, siendo una ventaja para transmitir y distribuir información que es de vital importancia para cualquier usuario autorizado de la empresa que cuente con ella de forma segura y así tener la certeza de que únicamente esa información la mantiene con un adecuado control de acuerdo a las funciones y actividades que se realizan en la organización o de forma domestica según sea el tipo de usuario. Igualmente apoya esto a que la empresa este en total contacto con sus clientes y pueda prosperar de manera que genere utilidades por el medio en el cual se desempeña, entre otras ventajas. Hoy en día es muy notorio que las empresas buscan la manera de tener la mejor red posible para facilitar los procesos que se desarrollan dentro de la empresa. Por ello han surgido empresas de desarrollo de diferentes tipos de HW en el cual va enfocado a mejorar la transmisión de las redes en las cuales se toman diferentes tipos de aspectos tales como estándares, protocolos, dispositivos y un sinfín de complementos que buscan satisfacer las necesidades de las empresas que en este caso son los que buscan sacar provecho del mercado de las empresas que tienen esta necesidad. Mas especifico aun es que se va a mencionar como probar la seguridad en el ámbito de redes inalámbricas; generando así recopilación de información a partir de prácticas y pruebas de software útil tanto hacia la intrusión de una red ajena como para hacerla impenetrable. Mejorando la seguridad y dando la tranquilidad de que nadie podrá entrar o cuando menos hacer más robusta la seguridad por lo cual se buscara mejores rumbos de la tecnología enfocada a la red inalámbrica con lo que lleve a dar pautas y algunas soluciones para tomar decisiones y en caso de ser necesario. Aplicar medidas de prevención, corrección y evaluación, ya que esto generaría grandes pérdidas tanto de recursos financieros como información.
  • 7. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 7 1.Historia Los sistemas de cómputo permitieron almacenar gran cantidad de datos y al mismo tiempo, analizarlos y procesarlos con diversos fines. Al reducirse los costos de un sistema de cómputo, éstos fueron adquiridos por diversos sectores de la población (educación, industria, militar, etc.). Desaparece el modelo de “una sola computadora” y surge en su lugar el modelo de “varias computadoras”, las cuales atienden las tareas de una empresa u organización. Surge la necesidad de compartir los datos contenidos en sistemas de cómputo independientes. La evolución en las tecnologías de comunicación permitió conectar a varios sistemas de cómputo independientes, logrando compartir los datos que cada uno de ellos pudiera contener. A partir de entonces, surgen las Redes de Computadoras. Las redes tuvieron un gran impulso gracias a la investigación realizada para el proyecto ARPA net, iniciada desde 1960 con el desarrollo de TCP / IP. Objetivo: lograr una comunicación robusta, a pesar de que los enlaces fallaran. 1.1 Fundamentos de redes Cuando se pretende unir entre sí un gran número de usuarios, resulta difícil por cuestiones fundamentalmente económicas la unión de todos con todos de forma directa. Por tanto, para conseguir un número importante de usuarios se establece una red de comunicación que permita compartir los correspondientes recursos y así, el coste y su utilización tendrán un mayor avance. La expresión redes de computadoras (o simplemente redes) se utiliza cuando, por medio de la telemática, se realiza la comunicación entre dos o más computadoras. Queda excluida aquí la comunicación entre una computadora y un periférico (Terminal, Impresora, etc.) independientemente de la distancia a la que dicha comunicación se produzca o el tipo de medios utilizados para ella. Dicho de otro modo, según (Andrew, 2003). Las redes de computadoras se considera únicamente la comunicación entre elementos que pueden hablar de igual a igual ('peer to peer' en inglés), sin tomar en consideración la comunicación asimétrica maestro-esclavo aclarándolo en un artículo que publica en Redes Compañero a Compañero (P2P) según (Bordignon, Tolosa, 2003).
  • 8. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 8 Una red de computadoras es un conjunto de pc’s y otros dispositivos, como impresoras, discos y demás; que se conectan entre sí con cables, para que puedan comunicarse entre ellos, con el fin de compartir información y recursos, haciendo que todas las personas o departamentos de una empresa, estén trabajando unidos, sin duplicar la información, transmitiéndola de forma rápida y eficaz, a la vez, que comparten recursos caros, que de no tener la red, muchas empresas prescindirían. Las redes varían en tamaño: unas pueden estar comprendidas en una oficina (LAN) llamadas Redes locales y otras extenderse a lo largo del mundo (WAN) o Redes Extensas. Una red de computadoras es un sistema de comunicación de datos que enlaza dos o más computadoras y dispositivos o periféricos algo que lo implementa la figura Figura 1 Se muestra lo que es una red de computadoras. De entre las varias tecnologías de red, las más comunes son Ethernet y Fast Ethernet. Una red puede estar basada en una o más de estas tecnologías. Las redes Ethernet y Fast Ethernet funcionan de un modo similar, y la diferencia principal entre ellas es la velocidad a la que transfieren la información; Ethernet opera a 10 Megabits por segundo (Mbps) y Fast Ethernet opera a 100 Megabits por segundo (Mbps). 1.2 ¿Cómo funciona una red? Los dispositivos que constituyen una red funcionan transmitiendo información de uno a otro, en grupos de impulsos eléctricos pequeños (conocidos como paquetes). Cada paquete contiene la dirección del dispositivo transmisor (la dirección fuente) y la del dispositivo receptor (dirección de destino).
  • 9. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 9 Parte del equipo que forma la red utiliza esta información de la dirección para ayudar al paquete a llegar a su destino tal como se menciona en la figura. Figura 2. Se establece como labora una red dependiendo de los diferentes integrantes de la misma. Las redes Ethernet y Fast Ethernet utilizan un protocolo llamado CSMA/CD (Acceso Múltiple del Sentido de Portadora con Detección de Colisión). Este protocolo permite operar con un único dispositivo al mismo tiempo. Cuando dos dispositivos intentan comunicar simultáneamente, ocurre una colisión entre los paquetes transmitidos, que es detectada por los elementos transmisores que interrumpen la transmisión y esperan antes de volver a enviar los paquetes. Esta función es parte del funcionamiento normal de las redes Ethernet y Fast Ethernet, y se puede comparar a una conversación entre un grupo de personas; si dos personas hablan al mismo tiempo, ambas callan hasta que una empieza a hablar de nuevo 2.Topología de Redes El termino topología hace referencia a la forma en que está diseñada la red. Es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí denominados nodos. que están conectados a la red, sin especificar el tipo de dispositivo, los métodos de conectividad o las direcciones en dicha red. Está basada en tres formas básicas fundamentales: bus, anillo y estrella.
  • 10. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 10 2.1 Topología de bus La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden Desconectados; así lo enmarca la figura. Figura: 3 topología bus Topología de bus Fuente: elaboración propia Se muestra la estructuración de este tipo de topología la cual está plenamente entendible. La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que se pueden paliar segmentando la red en varias partes. Es la topología más común en pequeñas LAN, con hub o switch final en uno de los extremos. Ventajas de la topología de BUS:  Es Más fácil conectar nuevos nodos a la red.  Requiere menos cable que una topología estrella.  Facilidad de añadir estaciones de trabajo.  Manejo de grandes anchos de banda.  Sistema de simple manejo. 
  • 11. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 11 Desventajas de la topología de BUS:  Como hay un solo canal, si este falla, falla toda la red.  Se requiere terminadores.  Es difícil detectar el origen de un problema cuando toda la red cae.  No se debe utilizar como única solución en un gran edificio.  El desempeño se disminuye a medida que la red crece.  El canal requiere ser correctamente cerrado (caminos cerrados).  Altas pérdidas en la transmisión debido a colisiones entre mensajes.  Es una red que ocupa mucho espacio. 2.2 Topología de anillo Una topología de anillo se compone de un solo anillo cerrado formado por nodos y enlaces lo cual se muestra en la figura , en el que cada nodo está conectado solamente con los dos nodos adyacentes. Figura 4: topología de anillo Fuente: elaboración propia Se organizan los equipos de manera que se vea como se reagrupa cada uno de los integrantes del esquema de la topología de anillo. Los dispositivos se conectan directamente entre sí por medio de cables en lo que se denomina una cadena margarita. Para que la información pueda circular, cada estación debe transferir la información a la estación adyacente.
  • 12. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 12 Ventajas de la Topología de Anillo:  La principal ventaja de la red de anillo es que se trata de una arquitectura muy sólida, que pocas veces entra en conflictos con usuarios.  Si se poseen pocas estaciones se puede obtener un rendimiento óptimo.  El sistema provee un acceso equitativo para todas las computadoras. Desventajas de la Topología de Anillo:  La falla de una computadora altera el funcionamiento de toda la red.  Las distorsiones afectan a toda la red.  Si se posee gran cantidad de estaciones el rendimiento decaerá. 2.3 Topología en estrella / Stark La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces hacia los demás nodos. Por el nodo central, generalmente ocupado por un hub, pasa toda la información que circula por la red como lo muestra en la figura 6. Figura 5: topología estrella /stark Topología estrella Fuente: elaboración propia Se pone muy en claro cómo se tiene que implementar para que sea una topología de estrella. La ventaja principal es que permite que todos los nodos se comuniquen entre sí de manera conveniente. La desventaja principal es que si el nodo central falla, toda la red se desconecta.
  • 13. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 13 Ventajas de la Topología Estrella:  Gran facilidad de instalación  Posibilidad de desconectar elementos de red sin causar problemas.  Facilidad para la detección de fallo y su reparación.  Inconvenientes de la Topología de Estrella.  Requiere más cable que la topología de BUS. Desventajas de la Topología Estrella:  Su funcionamiento depende del servidor central.  Su crecimiento depende de la capacidad del servidor central  Si el nodo central falla, toda la red deja de transmitir.  Requiere más cable que la topología bus. 2.4 Topología en árbol La topología en árbol es similar a la topología en estrella extendida, salvo en que no tiene un nodo central. En cambio, un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos tal como se da a conocer en la figura Figura 6: topologia arbol Fuente: elaboración propia
  • 14. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 14 Se muestra la posición de cada dispositivo y la implementación de otros tipos de complementos para que funcione la topología. El enlace troncal es un cable con varias capas de ramificaciones, y el flujo de información es jerárquico. Conectado en el otro extremo al enlace troncal generalmente se encuentra un host servidor. Ventajas de la Topología de Árbol:  Cableado punto a punto para segmentos individuales.  Soportado por multitud de vendedores de software y de hardware.  El Hub central al retransmitir las señales amplifica la potencia e incrementa la distancia a la que puede viajar la señal.  Se permite conectar más dispositivos gracias a la inclusión de concentradores secundarios.  Permite priorizar y aislar las comunicaciones de distintas computadoras. Desventajas de la Topología de Árbol:  La medida de cada segmento viene determinada por el tipo de cable utilizado.  Si se viene abajo el segmento principal todo el segmento se viene abajo con él.  Es más difícil su configuración 2.5 Topología en malla completa En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos. Las ventajas son que, como cada todo se conecta físicamente a los demás, creando una conexión redundante, si algún enlace deja de funcionar la información puede circular a través de cualquier cantidad de enlaces hasta llegar a destino. Además, esta topología permite que la información circule por varias rutas a través de la red tal como se muestra en la figura
  • 15. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 15 Figura 7: topología en malla completa Fuente: elaboración propia Así están organizados los integrantes de la topología. La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la cantidad de conexiones con los enlaces se torna abrumadora. Ventajas de la Topología de Malla:  Caminos alternativos para la transmisión de datos y en consecuencia aumento de la confiabilidad de la red.  Como cada estación está unida a todas las demás existe independencia respecto de la anterior.  Privacidad o la Seguridad. Cuando un mensaje viaja a través de una línea dedicada, solamente lo ve el receptor adecuado. Desventajas de la Topología de Malla:  Poco económica debido a la abundancia de cableado.  Baja eficiencia de las conexiones o enlaces, debido a la existencia de enlaces redundantes. 2.6 Topología de red celular La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene un nodo individual en el centro tal como lo ilustra la figura .
  • 16. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 16 Figura 8. Este tipo de topología explica cómo se compone dicha estructura. La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; sólo hay ondas electromagnéticas. La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad. Como Norma, las topologías basadas en celdas se integran con otras topologías, ya sea que usen la atmósfera o los satélites. 3. Ethernet. Ethernet es el nombre de una tecnología de redes de computadoras de área local (LAN) basada en tramas de datos. El nombre viene del concepto físico de éter. Ethernet define las características de cableado y señalización de nivel físico y los formatos de trama del nivel de enlace de datos del modelo OSI. Ethernet se refiere a las redes de área local y dispositivos bajo el estándar IEEE 802.3 que define el protocolo CSMA/CD, aunque actualmente se llama Ethernet a Todas las redes cableadas que usen el formato de trama descrito más abajo, aunque no tenga CSMA/CD como método de acceso al medio. 4. Tipos de redes 4.1 LAN
  • 17. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 17 Figura 9: red LAN Distribución Lam Símbolo Total Descripció n 1 1 2 6 Nube Firewall Enrutador PC Subtítulo de leyenda Leyenda 1 Ethernet internet modem firewall swinth Fuente: elaboración propia Una red de área local, red local o LAN (del inglés Local Área Network) es la interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de hasta 200 metros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. 4.2 MAN FIGURA 10: red MAN Distribución man Símbolo Total Descripci ón 4 1 Edificio Nube Subtítulo de leyenda Leyenda FUENTE: elaboración propia
  • 18. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 18 Una red de área metropolitana (Metropolitana Área Network o MAN, en inglés) es una red de alta velocidad que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica. 4.3 WAN FIGURA 11: RED WAN Distribución WAN Símbolo Total Descripción 2 2 1 4 Edificio Módem Nube Enrutador Subtítulo de leyenda Leyenda FUENTE: elaboración propia Una Red de Área Amplia (Wide Área Network o WAN, del inglés), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet para proveer de conexión a sus clientes. Una red de área amplia o WAN (Wide Área Network) se extiende sobre un área geográfica extensa, a veces un país o un continente, y su función fundamental está orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias entre sí. Para ello cuentan con una infraestructura basada en poderosos nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen apreciable de información de manera continúa.
  • 19. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 19 Por esta razón también se dice que las redes WAN tienen carácter público, pues el tráfico de información que por ellas circula proviene de diferentes lugares, siendo usada por numerosos usuarios de diferentes países del mundo para transmitir información de un lugar a otro. A diferencia de las redes LAN (siglas de "local área network", es decir, "red de área local"), la velocidad a la que circulan los datos por las redes WAN suele ser menor que la que se puede alcanzar en las redes LAN. Además, las redes LAN tienen carácter privado, pues su uso está restringido normalmente a los usuarios miembros de una empresa. 5. Componentes Básicos de una Red Los componentes básicos para poder montar una red local son:  Servidor Es una computadora utilizada para gestionar el sistema de archivos de la red, da servicio a las impresoras, controla las comunicaciones y realiza otras funciones. Puede ser dedicado o no dedicado. El sistema operativo de la red está cargado en el disco fijo del servidor, junto con las herramientas de administración del sistema y las utilidades del usuario. La tarea de un servidor dedicado es procesar las peticiones realizadas por la estación de trabajo. Estas peticiones pueden ser de acceso a disco, a colas de impresión o de comunicaciones con otros dispositivos. La recepción, gestión y realización de estas peticiones puede requerir un tiempo considerable, que se incrementa de forma paralela al número de estaciones de trabajo activas en la red. Como el servidor gestiona las peticiones de todas las estaciones de trabajo, su carga puede ser muy pesada. Se puede entonces llegar a una congestión, el tráfico puede ser tan elevado que podría impedir la recepción de algunas peticiones enviadas. Cuanto mayor es la red, resulta más importante tener un servidor con elevadas prestaciones. Se necesitan grandes cantidades de memoria RAM para optimizar los accesos a disco y mantener las colas de impresión. El rendimiento de un procesador es una combinación de varios factores, incluyendo el tipo de procesador, la velocidad, el factor de estados de espera, el tamaño del canal, el tamaño del bus, la memoria caché así como de otros factores.
  • 20. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 20  Estaciones de Trabajo Se pueden conectar a través de la placa de conexión de red y el cableado correspondiente. Los terminales "tontos" utilizados con las grandes computadoras y mini computadoras son también utilizadas en las redes, y no poseen capacidad propia de procesamiento. Sin embargo las estaciones de trabajo son, generalmente, sistemas inteligentes. Los terminales inteligentes son los que se encargan de sus propias tareas de procesamiento, así que cuanto mayor y más rápido sea el equipo, mejor. Los terminales tontos en cambio, utilizan el espacio de almacenamiento así como los recursos disponibles en el servidor  Tarjetas de Conexión de Red (Interface Cards) Permiten conectar el cableado entre servidores y estaciones de trabajo. En la actualidad existen numerosos tipos de placas que soportan distintos tipos de cables y topologías de red. Las placas contienen los protocolos y órdenes necesarios para soportar el tipo de red al que está destinada. Muchas tienen memoria adicional para almacenar temporalmente los paquetes de datos enviados y recibidos, mejorando el rendimiento de la red. La compatibilidad a nivel físico y lógico se convierte en una cuestión relevante cuando se considera el uso de cualquier placa de red. Hay que asegurarse que la placa pueda funcionar en la estación deseada, y de que existen programas controladores que permitan al sistema operativo enlazarlo con sus protocolos y características a nivel físico.  Cableado Una vez que tenemos las estaciones de trabajo, el servidor y las placas de red, requerimos interconectar todo el conjunto. El tipo de cable utilizado depende de muchos factores, que se mencionarán a continuación: Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra óptica. Además se pueden realizar conexiones a través de radio o microondas. Cada tipo de cable o método tiene sus ventajas. Y desventajas. Algunos son propensos a interferencias, mientras otros no pueden usarse por razones de seguridad. La velocidad y longitud del tendido son otros factores a tener en cuenta el tipo de cable a utilizar.
  • 21. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 21  Par Trenzado Consiste en dos hilos de cobre trenzado, aislados de forma independiente y trenzados entre sí. El par está cubierto por una capa aislante externa. Entre sus principales ventajas tenemos:  Es una tecnología bien estudiada  No requiere una habilidad especial para instalación  La instalación es rápida y fácil  La emisión de señales al exterior es mínima.  Ofrece alguna inmunidad frente a interferencias, modulación cruzada y corrosión.  Cable Coaxial Se compone de un hilo conductor de cobre envuelto por una malla trenzada plana que hace las funciones de tierra. Entre el hilo conductor y la malla hay una capa gruesa de material aislante, y todo el conjunto está protegido por una cobertura externa. El cable está disponible en dos espesores: grueso y fino. El cable grueso soporta largas distancias, pero es más caro. El cable fino puede ser más práctico para conectar puntos cercanos. El cable coaxial ofrece las siguientes ventajas:  Soporta comunicaciones en banda ancha y en banda base.  Es útil para varias señales, incluyendo voz, video y datos.  Es una tecnología bien estudiada.  Conexión fibra óptica Esta conexión es cara, pero permite transmitir la información a gran velocidad e impide la intervención de las líneas. Como la señal es transmitida a través de luz, existen muy pocas posibilidades de interferencias eléctricas o emisión de señal. El cable consta de dos núcleos ópticos, uno interno y otro externo, que refractan la luz de forma distinta. La fibra está encapsulada en un cable protector.
  • 22. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 22 Ofrece las siguientes ventajas:  Alta velocidad de transmisión  No emite señales eléctricas o magnéticas, lo cual redunda en la seguridad  Inmunidad frente a interferencias y modulación cruzada.  Mayor economía que el cable coaxial en algunas instalaciones.  Soporta mayores distancias. 6. Modelos Osi El modelo es basado en una propuesta desarrollada por la ISO (Organización Internacional de Estándares) lo cual lo (Tanenbaum Andrew S. ,2003). Como primer pasó hacia la estandarización internacional de los protocolos utilizados en varias capas (Day y Zimmermann, 1983). Fue revisado en 1995 (Day, 1995). El modelo se llama OSI (Interconexión de sistemas abiertos) de ISO porque tiene que ver con los sistemas abiertos, es decir sistemas que están abiertos a la comunicación con otros sistemas, para abreviar, lo llamaremos modelo OSI. El modelo OSI tiene siete capas. Podemos resumir brevemente los principios que se aplicaron para llegar a dichas capas: 1. Una capa se debe crear donde se necesite una abstracción diferente. 2. Cada capa debe realizar una función bien definida. 3. La función de cada capa se debe elegir con la intención de definir protocolos estandarizados Internacionalmente. 4. Los límites de las capas se deben elegir a fin de minimizar el flujo de información a través de las Interfaces. 5. La cantidad de capas debe ser suficientemente grande para no tener que agrupar funciones distintas en la misma capa y lo bastante pequeña para que la arquitectura no se vuelva inmanejable.
  • 23. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 23 El modelo OSI no es una arquitectura de red en sí, ya que no especifica los servicios y protocolos exactos que se utilizaran en cada capa. Solo hace hincapié en el funcionamiento de cada una de las mismas. Pero en su defecto ISO ha creado estándares para cada una de las capas aunque no sea parte del modelo de referencia ya que cada uno se ha publicado como un estándar internacional por separado. 6.1 La capa física Se transmiten los bits puros a través de un canal de comunicación. Los aspectos del diseño implican asegurarse de que cuando un lado emita 1 bit el otro extremo debe percibir tal cual es sin cambiar su valor a bit 0. Es lógico tener varias interrogantes pero eso solo obedece a los aspectos de diseño que tienen que ver con las interfaces mecánicas, eléctricas y de temporización, además del medio físico de transmisión, que está en relación a la capa física. 6.2 La capa de enlace de datos Transforma un medio de transmisión puro en una línea de comunicación que a su vez al llegar a la capa de red esta se ejecute libre de errores de transmisión. Esto se lleva a cabo cuando el emisor fragmenta los datos de entrada en tramas de datos y transmitiendo las tramas de manera secuencial. Si la recepción es fiable el receptor regresa una trama de confirmación de recepción. Otro proceso que se lleva en esta capa y en las demás capas superiores es que el transmisor si es rápido no sature al receptor en caso de ser lento o viceversa. En este caso siempre se maneja un mecanismo de regulación de tráfico que indique al emisor de cuanto búfer cuenta el receptor. Normalmente la regulación de flujo y el manejo de errores están integrados 6.3 .La capa de red Esta capa se encarga de las operaciones de la subred. Una parte muy importante es saber como se enlutan los paquetes de su origen al destino. Las rutas casi siempre son estáticas y muy rara vez cambian. 6.4 La capa de transporte Esta capa acepta los datos proveniente de las capas superiores, si son demasiado grandes lo único que tiene que hacer es dividirlos pasarla a la capa de red asegurarse de que lleguen íntegros a su destino todo esto debe ser con eficiencia aislando las demás de las capas para evitar que cualquier cambio de tecnología de hardware
  • 24. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 24 no influya en la actividad. A su vez determina el tipo de servicio a proporcionar a la capa de sesión y así a los usuarios de la red. 6.5 La capa de sesión Permite que los usuarios de equipos diferentes entablen una conexión entre ellos. Esto ayuda a servicios como el control de dialogo, administración de token (turnos en orden) y sincronización (permite almacenar el punto de comunicación en caso de una caída). 6.6 La capa de presentación Se encarga de la sintaxis y la semántica de la información transmitida, de forma abstracta establecer una codificación estándar para su uso y así poder tener una comunicación segura sin errores. 6.7 La capa de aplicación Esta capa contiene varios protocolos que los usuarios requieren con frecuencia. Uno de amplio uso es el HTTP que es la base de WWW. En este cuando un navegador solicita una página web usa este protocolo el cual envía el nombre de la página y el servidor devuelve la solicitud con la página en cuestión. Otros protocolos de aplicación se utilizan para la transferencia de archivos, correo electrónico y las noticias en la red. El esquema de la figura 12. 7. Modelo TCP/IP Este modelo se utiliza en la famosa ARPANET y su sucesora la Internet Mundial. La ARPANET fue una red de investigación respaldada por el DoD (Departamento de Investigación de los E.U.A.). (Tanenbaum, 2003). Se dice que en un principio miles de universidades e instalaciones gubernamentales se unieron a través de líneas telefónicas alquiladas; después se agregaron redes satelitales y de radio, los protocolos existentes tuvieron problemas para interactuar con ellas por lo que se necesitaba una nueva arquitectura de de referencia. La capacidad de conectar múltiples redes en una manera sólida fue una de las principales metas del diseño desde sus inicios. Mas adelante, la arquitectura se llego a conocer como el modelo de referencia de TCP/IP, según sus dos protocolos primarios.
  • 25. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 25 7.1 La capa de aplicación El modelo de TCP/IP como se hace mención en la figura 13 anterior mente no tiene capas de sesión y de presentación. No han sido requeridas, por lo que no se incluyen la experiencia en el modelo OSI ha probado que este punto de vista es correcto: son de poco uso para las demás aplicaciones. Arriba de la capa de transporte esta la capa de aplicación. Esta contiene todos los protocolos de nivel más alto. Los primeros incluyeron una Terminal virtual (TELNET), transferencia de archivos (FTP) y correo electrónico (SMTP). Como se prevé el protocolo de Terminal virtual permite que un usuario en una maquina se registre de forma remota y trabaje ahí. El protocolo de transferencia de archivos proporciona una manera de mover con eficiencia datos de una maquina a otra. El correo electrónico era originalmente solo un tipo de transferencia de archivos, pero más tarde se desarrolló un protocolo especializado (SMTP) para él. Con el paso del tiempo y conforme va evolucionando la tecnología han ido pareciendo otros protocolos como el DNS (Sistema de Nombres de Dominio) para la resolución de nombres de host en sus direcciones de red: NNTP, para transportar los artículos de noticias de USENET; HTTP, para las paginas World Wide Web entre otros. 7.2 La capa de transporte La capa arriba de la capa de interred en el modelo TCP/IP se llama capa de transporte. Diseñada para permitir que las entidades iguales en los hosts de origen y destino puedan llevar a cabo una conversación, tal como lo hace la capa de transporte OSI. Aquí se definen dos protocolos de transporte de extremo a extremo. Uno de ellos es el TCP (Protocolo de Control de Transmisión), protocolo confiable, que está orientado a la conexión que ayuda que el flujo de bytes que surge de una computadora se entregue sin errores a otra computadora en la interred. Divide el flujo de bytes entrantes en mensajes discretos y pasa cada uno de ellos a la capa de interred. En el destino, el proceso TCP receptor reensambla en el flujo de salida los mensajes recibidos. A su vez también maneja un control de flujo para que se asegure que emisor rápido no sature al receptor lento con más mensajes de los soportados donde en a figura 13 se menciona algo muy importante. El segundo protocolo de esta capa, UDP (Protocolo de Datagrama de Usuario),no confiable; no orientado a la conexión para aplicaciones que no desean la secuenciación o el control de flujo de TCP y que desea proporcionar el Suyo. Maneja un amplio uso de consultas únicas de solicitud-respuesta de tipo
  • 26. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 26 cliente servidor en un solo envió, así como aplicaciones en las que la entrega puntual es más importante que la precisa, como en la transmisión de voz y video. La relación de IP, TCP y UDP es puesto que el modelo se desarrolló, se ha implementado IP en muchas redes. 7.3 La capa de internet Todos requerimientos nos llevó a la elección de una red de conmutación de paquetes basada en una capa de interred no orientada a la conexión. Pieza clave que mantiene unida a la arquitectura. Su función es permitir que los hosts inyecten paquetes dentro de cualquier red y que estos viajen a su destino de manera independiente. Tal vez se transmitan de forma aleatoria pero que en este caso la última capa se encargara de ordenarlos. Cabe señalar que en esta capa se definen los paquetes de formatos y protocolo oficial conocido como IP (Protocolo de Internet). Esta capa se encarga de entregar paquetes IP al destinatario. Aquí el empaquetamiento es la función principal, con el objetivo de evitar congestionamiento de la red. Por tanto es obvio mencionar que la capa de interred del modelo TCP/IP es similar en cuanto a funcionalidad a la capa de red del modelo OSI. 7.4 La capa de host a red Debajo de la capa de interred hay un gran vació. El modelo de referencia TCP/IP en realidad no dice mucho acerca de lo que pasa aquí, excepto que puntualiza que el host se tiene que conectar a la red mediante el mismo protocolo para que le puedan enviar paquetes IP. Este protocolo no es definido y varia de un host a otro y de una red a otra. 8. Comparación entre los modelos de referencia OSI y TCP/IP Tienen mucho en común ya que los dos se basan en el concepto de una pila de protocolos independientes. Asimismo, la funcionalidad de las capas es muy parecida. Por ejemplo, en ambos modelos las capas que están arriba de, incluyendo a, la capa de transporte están ahí para proporcionar un servicio de transporte independiente de extremo a extremo a los procesos que desean comunicarse. Estas capas forman el proveedor de transporte. De nuevo, en ambos modelos, las capas que están arriba de las de transporte son usuarias orientadas a la aplicación del servicio de transporte. Aunque son similares también tienen diferencias. Es importante aclarar que estamos comparando los modelos de referencia, no las pilas de protocolos.
  • 27. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 27 Hay tres conceptos básicos para el modelo OSI: 1. Servicios. 2. Interfaces. 3. Protocolos. La contribución más importante del modelo OSI es que hace explicita la distinción entre estos conceptos. Cada capa desempeña algunos servicios para la capa que esta arriba de ella. La definición de servicio indica que hace la capa, no la forma en que la entidad superior tiene acceso a ella, o como funciona dicha capa. Define el aspecto semántico de la capa. La interfaz de una capa indica a los procesos que están sobre ella como accederla. Pero con TCP/IP ocurrió lo contrario: los protocolos llegaron en un principio y el modelo fue una puramente descripción de los protocolos existentes. No hubo problemas de ajustes en los protocolos con relación al modelo ya que eran perfectos. Solo una desventaja era que el modelo no aceptaba otras pilas de protocolos. Consecuentemente eran inútiles para describir otras redes que no fueran TCP/IP. Marcando una gran diferencia patente entre estos modelos es el número de capas: el modelo OSI cuenta con siete y el TCP/IP solo con cuatro. Los dos tienen capas de (inter) red, transporte y aplicación, pero las demás capas son diferentes. 9. Critica del modelo OSI y los protocolos Los dos modelos en conjunto con sus protocolos no son perfectos en su totalidad. En 1989 se publicó en la segunda edición de Redes de Computadoras de Andrew S. Tanenbaum; que a muchos de los expertos les había parecido que el modelo OSI y sus protocolos dominarían en el mercado y desplazarían a los demás, pero esto no ocurrió. Haciendo hincapié en esta mención se muestra en la (Tanenbaum Andrew S., 2003). Donde se muestra a continuación algunas inconsistencias: 1. Aparición inoportuna. 2. Mala tecnología.
  • 28. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 28 3. Malas implementaciones. 4. Malas políticas. 9.1 Aparición inoportuna El tiempo en el cual se marca un estándar es crítico para el éxito. David Clark, del M.I.T (Instituto de Tecnología de Massachusetts) manejan una teoría de estándares llamada “Apocalipsis de los dos elefantes”. Figura 12. Actividades alrededor de un usuario en pleno inicio. Como se nota a simple vista se muestra en la figura 15 la cantidad de actividades que rodean a un sujeto nuevo. Cuando se descubre al sujeto, hay una explosión de actividades de investigaciones expresadas en exposiciones, documentos y reuniones; a lo largo del proceso va disminuyendo y de repente las empresas descubren al sujeto y se implementa la millonaria inversión. Es importante mencionar que se debe respetar este flujo de procesamiento ya que se precipita o se alagar en la solución podrían resultar hecho irremediables como la creación de malos estándares o el fracaso por ignorar acontecimientos no tomados en cuenta. Al parecer el modelo OSI y sus protocolos han sido vencidos. Los protocolos TCP/IP competidores eran muy utilizados por universidades investigadoras al momento en que aparecieron los protocolos OSI. Cuando los miles de millones de inversión no golpeaba y era un amplio mercado académico donde los proveedores aprovecharon para introducir de forma prudente los productos TCP/IP.
  • 29. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 29 Cuando llego OSI ninguna empresa opto por invertir ya que no quisieron soportar una segunda pila de protocolos hasta verse forzados; pero no hubo propuestas ya que esperaban hasta ver que otra empresa lo hiciera por eso OSI no dio grandes resultados. 9.2 Mala tecnología OSI no tuvo éxito debido a sus defectos tanto en el modelo como en los protocolos. Las siete capas fue más política que técnica; además cabe mencionar que las capas de sesión y presentación casi están vacías y al contrario de estas las capas de enlace de datos y de red están muy saturadas. Sin embargo el modelo OSI junto con el servicio asociado de definiciones y protocolos, es demasiado complejo. Si se acumulan los estándares impresos ocupan una extensión importante de un metro de papel. Inclusive complicados de implementar y de operación deficiente. Además de ser incomprensible, OSI menciona funciones como direccionamiento, control de flujo y control de errores, una y otra vez en cada capa. Saltzer y Cols mencionan que para ser efectivo el control de errores se debe realizar en la capa superior, ya que es innecesario e ineficaz aplicarlos en capas inferiores. 9.3 Malas implementaciones Ante tal complejidad de modelo y protocolos no sorprende que la implementación inicial fuera pesada, grande y lenta. Todos los que intentaron fracasaron; distintos tipos de modelos surgieron al entorno de “calidad nula”. Aunque hubo mejoras la imagen obtenida no cambio. En contraste, una de las primeras implementaciones de TCP/IP era parte de UNIX de Berkeley; fue bastante buena; además de ser gratuita. Empezó a tener un gran auge por la mayor parte de la comunidad y lo impulso a mejorarse dando una espiral ascendente. 9.4 Malas políticas A causa de la implementación varias personas, sobre todo en el ámbito académico pensaron que TCP/IP era parte de UNIX, y en 80’s, UNIX no parecía tener paternidad alguna en la universidad .
  • 30. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 30 10. Critica del modelo de referencia TCP/IP. También con algunos problemas. Uno de ellos el no distinguir claramente los conceptos de servicio, interfaz y protocolo. Aclarando esto en (Tanenbaum Andrew S., 2003). Donde dice que una buena ingeniería de software requiere la diferenciación entre la especificación y la implementación, algo que OSI lo realiza con sumo cuidado y que TCP/IP no hace. En consecuencia, el modelo TCP/IP no es guía para diseñar redes nuevas mediante tecnologías nuevas. Después TCP/IP no es general del todo y no está bien ajustado para describir ninguna pila de protocolos más que de TCP/IP. Ya que no se puede describir bluetooth con el modelo TCP/IP. Y la capa de host a red no es en realidad una capa del todo en el sentido normal del término, como se utiliza en el contexto de los protocolos de capas. Es una interfaz entre las capas de red y enlace de datos; esto nos muestra que la distinción entre una interfaz y una capa crucial es importante no ser descuidado. Por consiguiente el modelo TCP/IP no distingue las capas física y de enlace de datos. Son totalmente diferentes. La capa física tiene que ver con la transmisión de comunicación por cable de cobre, fibra óptica e inalámbrica. El trabajo de la capa de enlace de datos es delimitar el inicio y el fin de las tramas y captarlas de uno a otro lado con el grado deseado de confiabilidad. Un modelo adecuado debería agregarlas de manera separadas; en este caso TCP/IP no lo hace. Es claro que los protocolos IP y TCP se desarrollaron e implementaron con sumo cuidado, muchos de los demás protocolos fueron creados con fines específicos, producidos por estudiantes de licenciaturas que los mejoraban hasta que se aburrían. Después las implementaciones de tales protocolos se distribuían de manera gratuita. Esto ocasiono un amplio uso y profundo; generando que fueran difíciles de reemplazar. Algunos están en apuros. Concluyendo así que el modelo OSI (no mencionando las capas de sesión y presentación) ha sido útil en cuanto a redes de computadoras; aunque no hay sido muy populares. Contrario al TCP/IP y los protocolos relacionados. 10.1 Medios Físicos Es el encargado de transmitir señales electromagnéticas que son interpretadas por el protocolo de enlace de datos como bits. En principio, cualquier medio físico podría ser utilizado, a condición que asegure la transmisión de toda la información sin interferencias. De hecho, las líneas telefónicas, las de televisión por
  • 31. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 31 cable y las de energía eléctrica pueden ser utilizadas con ese fin. Sin embargo, en redes locales se utilizan cableados dedicados lo que mejora las velocidades de transmisión, tales como cable de cobre y fibra óptica. Otra posibilidad el uso de medios no guiados como la transmisión a través del aire, en forma de señales de radio, láser, microondas y muchas otras formas. La forma en que se interconectan entre sí; los distintos nodos de la red, determinan su topología ya que es lo que predominan en la complejidad de la misma estructura de dicha arquitectura. 10.2 Topología de red Es la disposición física en la que se conectan los nodos de una red de computadoras o servidores. Estas computadoras pueden conectarse de muchas y muy variadas maneras. La conexión más simple es un enlace unidireccional entre dos nodos. Se puede añadir un enlace de retorno para la comunicación en ambos Sentidos. Los cables de comunicación modernos normalmente incluyen más de un Cable para facilitar esto, aunque redes muy simples basadas en buses tienen comunicación bidireccional en un solo cable. En casos mixtos se puede usar la palabra topología en un sentido relajado para hablar a la vez de la disposición física del cableado y de como el protocolo considera dicho cableado. Así, en un anillo con una MAU (unidad de acceso a medios) podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella. La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y/o los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma. 10.3 Redes centralizadas. Existen diversas formas en las que podrían organizarse las redes, y la mayoría de las redes se encuentran en un constante estado de transición y desarrollo. Si la red de computadoras tiene sólo una ubicación central o computadora anfitriona que realiza todas las tareas de procesamiento de datos desde uno o más lugares distantes o remotos, se trata de una red centralizada. 10.4 Descentralización En una topología en malla, hay al menos dos nodos con dos o más caminos entre ellos. Un tipo especial de malla en la que se limite el número de saltos entre dos nodos, es un hipercubo. El número de caminos
  • 32. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 32 arbitrarios en las redes en malla las hace más difíciles de diseñar e implementar, pero su naturaleza descentralizada las hace muy útiles. Una red totalmente conectada o completa, es una topología de red en la que hay un enlace directo entre cada pareja de nodos. En una red totalmente conexa con n nodos, hay [n x (n – 1)]/2 enlaces directos. Las redes diseñadas con esta topología, normalmente son caras de instalar, pero son muy fiables gracias a los múltiples caminos por los que los datos pueden viajar. Se ve principalmente en aplicaciones militares. 10.5 Híbridas Las redes híbridas usan una combinación de dos o más topologías distintas de tal manera que la red resultante no tiene forma estándar. Por ejemplo, una red en árbol conectada a una red en árbol sigue siendo una red en árbol, pero dos redes en estrella conectadas entre sí (lo que se conoce como estrella extendida) muestran una topología de red híbrida. Una topología híbrida, siempre se produce cuando se conectan dos topologías de red básicas. Dos ejemplos comunes son:  Red de estrella en anillo, consta de dos o más topologías en estrella conectadas mediante una unidad de acceso multiestación (MAU) como hub centralizado.  Una red de estrella en bus, consta de dos o más topologías en estrella conectadas mediante un bus troncal (el bus troncal funciona como la espina dorsal de la red). Mientras que las redes en rejilla han encontrado su sitio en aplicaciones de computación de alto rendimiento, algunos sistemas han utilizado algoritmos genéticos para diseñar redes personalizadas que tienen el menor número posible de saltos entre nodos distintos. Algunas de las estructuras de redes resultantes son casi incomprensibles, aunque funciona bastante bien esto lo confirma en el libro (Groth, David; Toby Skandier 2005). La red del término describe dos o más computadoras conectadas en las cuales se comparten recursos. 11. Protocolos y Estándares 11.1 Protocolo Descripción formal de un conjunto de reglas y convenciones que establecen la forma en que los dispositivos de una red intercambian información. Los protocolos son el lenguaje o las normas de comunicación entre los dispositivos en una red.
  • 33. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 33 11.2 Protocolo de red También conocido como Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red como lo mencionan (Black, Uyless. 1997). 12. Normas En Tecnología, una norma o estándar es una especificación que reglamenta procesos y productos para garantizar la interoperabilidad. 13. Estándar El significado primario moderno que le siguió fue "lo que es establecido por la autoridad, la costumbre o el consentimiento general". 13.1 Estándar de facto Un estándar de facto es aquel patrón o norma que se caracteriza por no haber sido consentida ni aceptada por un organismo de estandarización al efecto. Por el contrario, se trata de una norma generalmente respaldada y ampliamente utilizada por iniciativa propia de un gran número de interesados. Aunque cabe rescatar que estos se pueden convertir en estándar de iure; ya que son como la antítesis de los mismos. 13.2 Estándares de red Sin importar la compatibilidad, aparecen nuevos formatos y lenguaje Estándares y compatibilidad. La cuestión más importante en el campo informático. Hemos llegado a tener miles de formatos de datos y lenguajes, pero muy pocos estándares que se empleen universalmente esto lo expone el Ing. García Acedo Alejandro en un artículo publicado en su página web acerca de los estándares de red. Los creadores de estándares están siempre tratando de moldear un estándar en cemento, mientras los innovadores intentan crear uno nuevo. Cuando creadores hacen los estándares, son violados tan pronto como el proveedor agregue una nueva característica. Si un formato o lenguaje se usa extensamente y otros lo copian, se convierte en un estándar de hecho y puede pasar a ser usado tan ampliamente como los estándares oficiales creados por organizaciones tales como las siguientes:
  • 34. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 34  ISO International Standards Organization (Organización Internacional de Normas)  IEEE (Instituto de ingenieros electrónicos y eléctricos) Es la encargada de fijar los estándares de los elementos físicos de una red, cables, conectores, etc. El modelo TCP/IP, que también es conocido como el modelo de Internet, fue diseñado como la solución a un problema práctico de ingeniería. En cambio el modelo OSI, fue propuesto como una aproximación teórica y también como una primera fase en la evolución de las redes de computadoras. Sirve de ayuda entender el modelo OSI antes de conocer TCP/IP, ya que se aplican los mismos principios, incluso hay quienes opinan que el modelo OSI es más simple de entender, sin embargo es importante saber que el modelo TCP/IP es el que realmente se usa en la practica y no hay intenciones reales de cambiar este sistema que ha probado durante tanto tiempo cumplir con las necesidades para las que fue diseñado, por una más cercano al modelo teórico. La figura 16 plantea cosas que relaciona con diferentes ámbitos. Figura 13. Muestra en que forma podría relacionarse las pilas de protocolos de ambos modelos, en cuanto a las funciones que desempeñan las distintas capas. Parte de la información echa por Borja Rosales Rubén en su documentación de un archivo de pdf localizada en la red educativa del Perú. Protocolos Podemos definir un protocolo como el conjunto de normas que regulan la comunicación (establecimiento, mantenimiento y cancelación) entre los distintos componentes de una red de computadoras. Existen dos tipos de protocolos: protocolos de bajo nivel y protocolos de red.
  • 35. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 35 Enrutables. Los protocolos enrutables son aquellos que se pueden enrutar. La información de direccionamiento de Capa 3 (de red) se coloca en el encabezado del paquete de datos que permite que el paquete atraviese múltiples redes para llegar a su destino. Para que un protocolo se pueda enrutar, el método de direccionamiento debe tener por lo menos dos partes; un número de red y un número de nodo. Es la porción de red que corresponde a la dirección la que permite que un paquete se enrute desde una red a otra. Todos los dispositivos en una red generalmente ejecutan el mismo protocolo enrutado, que es similar a un lenguaje común, para poder comunicarse. La mayoría de los protocolos LAN son protocolos enrutados. El protocolo enrutado o enrutable más común es el Protocolo Internet o IP, que es un estándar internacional. IP a veces se denomina TCP/IP pero TCP en realidad es un protocolo de transporte (Capa 4) y no se involucra directamente con el protocolo IP enrutable que funciona en la Capa 3. Para que un dispositivo (estación de trabajo, servidor, router, etc.) se pueda comunicar en Internet, debe ejecutar el protocolo IP. Las direcciones IP son de 32 bits y contienen una porción de red y una porción de nodo que asigna, típicamente, el administrador de la red. Otros protocolos de LAN enrutados son Novell IPX, AppleTalk y Decnet. Los protocolos que suministran soporte para la capa de red se denominan protocolos enrutados o enrutables. El protocolo enrutable más comúnmente utilizado es el protocolo IP. Es importante saber que existen otros protocolos enrutables. Otros dos protocolos son IPX/SPX (el antiguo utilizado en las redes Novell) y AppleTalk (de los equipos Apple). Los protocolos como, por ejemplo, IP, IPX/SPX y AppleTalk suministran soporte de Capa 3 así que son enrutables. El más común de estos protocolos no enrutables es NetBEUI. NetBEUI es un protocolo pequeño, veloz y eficiente que está limitado a ejecutarse en un segmento. Era el que utilizábamos en las redes de Microsoft antes de establecerse TCP/IP como el estándar. Para que un protocolo sea enrutable debe tener la capacidad de asignar un número de red y un número de equipo a cada dispositivo (está claro debe distinguir el equipo y la red). Algunos protocolos como el protocolo IPX (el que utilizaba las redes Novell, un sistema muy extendido antes...), sólo necesitan que se le asigne un número de red; estos protocolos utilizan una dirección MAC de host como el número de host. Otros protocolos como IP, requieren que se suministre una dirección completa y la máscara de red. (La dirección de red se obtiene mediante una operación AND de la dirección con la máscara de subred).
  • 36. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 36 14. Protocolos Enrutados Los protocolos enrutables son aquellos que se pueden enrutar (encaminar). Es la porción de red que corresponde a la dirección la que permite que un paquete se enrute desde una red a otra. La información de direccionamiento de Capa 3 (de red) se coloca en el encabezado del paquete de datos que permite que el paquete atraviese múltiples redes para llegar a su destino. Para que un protocolo se pueda enrutar, el método de direccionamiento debe tener por lo menos dos partes; un número de red y un número de nodo. Es la porción de red que corresponde a la dirección la que permite que un paquete se enrute desde una red a otra. Todos los dispositivos en una red generalmente ejecutan el mismo protocolo enrutado, que es similar a un lenguaje común, para poder comunicarse. La mayoría de los protocolos LAN son protocolos enrutados. El protocolo enrutado o enrutable más común es el Protocolo Internet o IP, que es un estándar internacional. IP a veces se denomina TCP/IP pero TCP en realidad es un Protocolo de transporte (Capa 4) y no se involucra directamente con el protocolo IP enrutable que funciona en la Capa 3. Para que un dispositivo (estación de trabajo, servidor, router, etc.) se pueda comunicar en Internet, debe ejecutar el protocolo IP. Las direcciones IP son de 32 bits y contienen una porción de red y una porción de nodo que asigna, típicamente, el administrador de la red. Otros protocolos de LAN enrutados son Novell IPX, AppleTalk y Decnet. 15. Enrutamiento El enrutamiento hace referencia al proceso de elección de la mejor ruta por la que enviar paquetes y como cruzar múltiples redes físicas. Esta es la base de toda comunicación de Internet. La mayoría de protocolos de enrutamiento utilizan la ruta mejor y más corta, pero emplean métodos distintos para localizarla. Los protocolos de enrutamiento determinan las rutas que siguen los protocolos enrutados hacia los destinos Entre los ejemplos de protocolos de enrutamiento tenemos:  Protocolo de Información de Enrutamiento (RIP).  Protocolo de enrutamiento de gateway interior (IGRP).  Protocolo de enrutamiento de gateway interior mejorado (EIGRP).  Protocolo de primero la ruta libre más corta (OSPF).
  • 37. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 37 Los protocolos de enrutamiento permiten que los Reuters conectados creen un mapa interno de los demás Reuters de la red o de Internet. Esto permite que se produzca el enrutamiento: la selección de la mejor ruta. Estos mapas forman parte de la tabla de enrutamiento de cada router. El RIP permite que los Reuters actualicen sus tablas de enrutamiento a intervalos programables, generalmente cada 30 segundos. Una de las desventajas de los Reuters que usan RIP es que se conectan constantemente con sus vecinos para actualizar las tablas de enrutamiento, generando así una gran cantidad de tráfico de red. Si comparamos la dirección del protocolo enrutado con la dirección de una carta, se puede comparar el protocolo de enrutamiento con el mensajero que se traslada entre los router para indicarles cuáles son la rutas que están abiertas y cuáles son las más rápidas. Los protocolos de enrutamiento se pueden clasificar en general según si son interiores o exteriores, y se subdividen por tipo: vector distancia o estado de enlace. La red destino se considera inalcanzable si se encuentra a más de quince saltos de router. Así que resumiendo, el RIP:  Es un protocolo de enrutamiento por vector de distancia.  La única medida que utiliza (métrica) es el número de saltos.  El número máximo de saltos es de 15.  Se actualiza cada 30 segundos.  No garantiza que la ruta elegida sea la más rápida.  Genera mucho tráfico con las actualizaciones. 16. Funciones Básicas de un Router Para el tráfico que atraviesa una nube de red, la determinación de la ruta se produce en la capa de red (capa 3). La función de determinación de ruta permite al Router evaluar las rutas disponibles hacia un destino y establecer el mejor manejo de un paquete. Los servicios de enrutamiento utilizan la información de topología de red al evaluar las rutas de red. El router determina qué ruta debe utilizar buscando en la tabla de enrutamiento IP para enviar paquetes desde la red origen a la red destino. Las entradas de esta tabla de enrutamiento las pueden configurar el administrador de red (mediante rutas estáticas) o se puede rellenar a través de procesos dinámicos ejecutados en la red (protocolos de enrutamiento). Después de que el router determina qué ruta debe utilizar, procede a
  • 38. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 38 enviar el paquete. Toma el paquete que aceptó en una interfaz y lo envía hacia otra interfaz o puerto que represente la mejor ruta hacia el destino del paquete como se muestra en la figura 17. Figura 14. Aquí se muestra la ruta que sigue un paquete. a) Determinación de ruta. El router utiliza la porción de red de la dirección destino del paquete IP entrante para realizar la selección de la ruta para transferir el paquete al siguiente router a lo largo de la ruta eso muestra la figura 18. Figura 15. Muestra como toma la ruta el paquete a partir del encaminamiento. Para ello utiliza la tabla de encaminamiento. Permite al router seleccionar la interfaz más adecuada para enviar un paquete. Para determinar la dirección de red, el router extrae la dirección destino IP del paquete entrante y recupera la máscara de subred interna. Luego el router ejecuta una operación AND lógica para obtener el número de red.
  • 39. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 39 Durante la operación AND lógica, se elimina la porción del host que corresponde a la dirección destino IP. Por último, el router busca el número de red destino, mira si está asociada con una interfaz de salida en particular y envía la trama a la dirección IP destino lo que muestra la figura 19. Figura 16. Aquí se genera una tabla de encaminamiento. b) Conmutación de paquetes. Permite que el router acepte un paquete en una interfaz y lo envíe a través de una segunda interfaz. De esta forma podemos describir el procesamiento básico que sufre un paquete IP en un router, en los siguientes pasos: 1. Recepción de una trama de enlace de datos en una interfaz del Router. 2. Descarte y eliminación del encabezado de enlace de datos de la trama. 3. Envío del paquete de red resultante al proceso de capa de red adecuado. 4. Examen del encabezado de protocolo de red (dirección IP destino). 5. Consulta de la tabla de enrutamiento por parte del proceso de capa de red. 6. Obtención del interfaz de salto siguiente (de salida) más adecuado al destino. 7. Encapsulación en una nueva trama de enlace de datos del paquete de red. 8. Envío a la cola de la interfaz de salida seleccionada.
  • 40. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 40 9. Envío de la nueva trama a la red hacia el salto siguiente. Figura 17. Se muestra las actividades que realiza cada router Es importante aclarar que cada uno de los router suministra sus servicios para soportar las funciones de capa superior tal y como se plasma en la figura 20.A medida que un paquete se desplaza a través de la red, su dirección MAC se modifica, pero la dirección de red sigue siendo la misma. Este proceso tiene lugar cada vez que el paquete se envía a través de otro router. En el router que se encuentra conectado a la red del host destino, el paquete se encapsula en el tipo de trama de enlace de datos de la LAN destino y se entrega al host destino esto se puede consultar en el documento expuesto en una página del departamento de sistemas informáticos de España. 17. Seguridad Informática 17.1 Seguridad: El término seguridad proviene de la palabra securitas del latín. Cotidianamente se puede referir a la seguridad como la ausencia de riesgo o también a la confianza en algo o alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia. 17.2 Informática: Disciplina que estudia el tratamiento automático de la información utilizando dispositivos electrónicos y sistemas computacionales. También es definida como el procesamiento de información en forma automática. Para esto los sistemas informáticos deben realizar las siguientes tareas básicas:  Entrada: Captación de información.  Procesamiento o tratamiento de dicha información.  Salida: Transmisión de resultados binarios..
  • 41. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 41 La seguridad informática consiste en asegurar y proteger los recursos del sistema de información (material informático o programas) de una organización y sean utilizado de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización evitando el daño, alteración no deseada, robo y/o su perdida. Todo esto abarca los equipos, los medios de almacenamiento, el software, los listados de impresoras y los datos. Hay un rango de estrategias y soluciones, tales como:  Control de acceso. Control de la entrada al sistema.  Control de acceso discrecional. Control de acceso a los recursos tales como archivos y programas. Ya cuando estén en el sistema.  Virus y otras faunas informáticas. Diferentes clases de virus y otros programas destructivos, y como prevenir y controlar sus efectos.  Cifrado. El cifrado y descifrado de la información, de forma que solo las personas autorizadas puedan acceder a ella.  Planificación y administración del sistema. Planificación, organización y administración de los servicios relacionados con las computadoras, así como políticas y procedimientos para garantizar la seguridad de los recursos.  Seguridad física. Asegurar los servicios y equipos informáticos.  Biométricas. Utilización de características únicas para identificar a los usuarios.  Seguridad de la red y de las comunicaciones. Problemas de seguridad en las comunicaciones a través de las redes y los sistemas de comunicaciones. En esta parte de la definición se pueden hacer varias acepciones tales como:  Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.  Amenaza: es un evento que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.  Impacto: medir la consecuencia al materializarse una amenaza.  Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organización.  Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo.
  • 42. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 42  Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.  Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio. Todas estas secuencias se van dando dependiendo lo que sufra el recurso en cuestión y que tan buena sea la seguridad informática que se tenga para proteger los recursos materiales como los recursos digitales. Y en este caso la seguridad en la redes de la empresa. Esta lista no intenta ser demasiada exhaustiva; sin embargo cuando se trata de seguridad informática se debe tomar como un servicio importante que puede generar una brecha importante en el aspecto de la seguridad que puede ser de daño o incluso de quiebra de la empresa. Figura 18. Plantea los objetivos o puntos de ataques. Como ya se sabe en la empresa se puede tener una red. ¿Pero que tan fácil es tener una red? obviamente se deben hacer un sinfín de pruebas y recolección de información que nos ayudara a determinar por donde pasaran los cables, donde se ubicaran los switch, router, ubicación de los Jackes, hubs e inclusive si se manejaran redes inalámbricas y demás; así se muestra Otras definiciones es la estructura de control establecida para gestionar la disponibilidad, integridad, confidencialidad y consistencia de los datos, sistemas de información y recursos informáticos. Tomado del documento DODD 5200.28 Departamento de Defensa de los Estados Unidos de América. También es considerada como un conjunto de controles que tienen la finalidad de mantener la confidencialidad, integridad y confiabilidad de la información.
  • 43. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 43 En las memorias del Foro de Consulta sobre Derecho e Informática, existe una definición muy completa de cada uno de los aspectos que contempla la seguridad informática, es un artículo de un grupo de hackers llamado Heineken Tema. 17. 3 Definición de Seguridad Informática: No existe una definición estricta de lo que se entiende por seguridad informática, puesto que ésta abarca múltiples y muy diversas áreas relacionadas con los SI. Áreas que van desde la protección física del ordenador como componentes hardware, de su entorno, hasta la protección de la información que contiene o de las redes que lo comunican con el exterior. Tampoco es único el objetivo de la seguridad. Son muy diversos tipos de amenazas contra los que debemos protegernos. Desde amenazas físicas, como los cortes eléctricos, hasta errores no intencionados de los usuarios, pasando por los virus informáticos o el robo, destrucción o modificación de la información. 18. Redes inalámbricas 18.1 Seguridad en las redes inalámbricas Aunque hablar de seguridad en las redes inalámbricas parece una utopía, esto empieza a cambiar gracias al uso del protocolo 802.1x, que aunque poco conocido, ofrece las posibilidades en seguridad de una red física. Sin embargo, asusta pensar que más del 98% de las empresas emplean el protocolo 802.11, el cual puede ser reventado con una simple PDA en menos de 2 horas. La seguridad en las redes inalámbricas está más que cuestionada hoy en día. Muchas de las redes existentes en la actualidad, basadas en el protocolo 802.11, ni siquiera se encuentran cifradas, por lo que el acceso a estas redes es tan sencillo como dejar que Windows se conecte de manera automática o, como mucho, que tengamos que encontrar una IP válida para conectarnos a la red donde se muestran grandes medidas de posibles contingencias ante situaciones de peligro de la información.
  • 44. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 44 Figura 19. Marca donde se fijan los objetivos donde suelen ser los ataques masivos de los intrusos. Los usuarios con algunos conocimientos cifran las redes basadas en el protocolo 802.11 mediante WEP (Wired Equivalen Privacy). Este es un procedimiento mediante el cual todas las comunicaciones establecidas por la red se encuentran cifradas con una clave compartida para todos los usuarios, que se emplea tanto para cifrar como para descifrar los mensajes enviados. En este caso, el acceso a dichas redes, se complica un poco pero no mucho: bastará con usar algún programa Sniffers como AirSnort o WEPcrack, para monitorizar la red y sacar la clave que se está empleando para cifrar los datos. Asusta pensar que algunas Claves, pueden ser descubiertas con una PDA con Linux y algún programa de este tipo en menos de 2 horas Continuando con el ejemplo: el banco, para evitar más robos, decide poner un agente de seguridad en la puerta que pida una clave, para acceder a las instalaciones. Tras unas horas, un ladrón, lo suficientemente cerca, escucha la clave y se introduce en el banco, mencionando dicha clave. Como vemos, no ha servido de mucho. La solución parece sencilla: se debe modificar la clave lo suficientemente rápido como medida de prevención para que nadie sea capaz de descifrarla. Este procedimiento, auque posible, es inabordable: necesitaríamos de un administrador en nuestra red que, cada 2 horas, cambiase la clave de nuestra red en todos y cada uno de los equipos. Este procedimiento es imposible de llevar a cabo de manera automática, porque cualquier procedimiento que se intente, necesitaría que todos los ordenadores conectados se enterasen del cambio a la vez, ya que si por cualquier motivo un ordenador no estuviese conectado en el momento del cambio, se quedaría fuera de la red y tendría que ser reconfigurado manualmente. En nuestro ejemplo del banco: ¡el agente de seguridad tendría que estar llamando por teléfono a todos sus empleados para decirles la clave!
  • 45. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 45 Procesos de autentificación, basta con mencionar que Windows 2003 Server ® soporta este servicio. Para entender cómo funciona el protocolo 802.1x sigamos el siguiente esquema. El punto de acceso a la red respondería con una solicitud de autentificación EAP. En nuestro ejemplo, el guardia de seguridad respondería solicitando el nombre y el apellido del cliente, así como su huella digital. Además, antes de preguntarle, el guarda de seguridad le diría una contraseña al cliente, para que éste sepa que realmente es un guardia de seguridad. De esta manera, el protocolo 802.1x provee una manera efectiva de autentificar, se implementen o no claves de autentificación WEP. De todas formas, la mayoría de las instalaciones 802.1x otorgan cambios automáticos de claves de encriptación usadas solo para la sesión con el cliente, no dejando el tiempo necesario para que ningún sniffers sea capaz de obtener la clave. 19. Futuro El uso del protocolo 802.1x está en proceso de convertirse en un estándar, y sería más que adecuado que se pensara en él como la solución para tu red inalámbrica. Windows XP® implementa 802.1x de manera nativa, aunque necesita algún servidor Windows Server en la red. Mencionado en (Igualada, Díaz, 2005) son personas que han participado de forma ardua para elaborar información al alcance de todos. 19.1 Amenazas a la red. “Es la una de la madrugada„ ¿Sabe quién puede estar entrando en su red?” Esto es una frase que se maneja en la presentación del libro de Hackers: Secretos y Soluciones para la seguridad de redes donde se hace una comparativa con relación a que cuando se está descansando o dormido y se deja el equipo de cómputo conectado y con el tráfico del internet activo; en la actualidad hay un sinfín de software que ayuda a proteger y por supuesto también para perjudicar la red tanto domestica como empresarial.
  • 46. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 46 Figura 24. Simula una acción de violación a la seguridad o de ataque. Una diferencia esencial entre las redes Ethernet y las inalámbricas es que estas últimas se construyen en un medio compartido. Se parecen más a los viejos concentradores de red que a los conmutadores modernos, en ellas cada computadora conectada a la red puede “ver” el tráfico de todos los otros usuarios. Para monitorear todo el tráfico de la red en un punto de acceso, uno puede simplemente sintonizar el canal que se está utilizando, colocar la tarjeta de red en el modo de monitoreo, y registrar cada paquete. Estos datos pueden ser de mucho valor para alguien que los escucha a escondidas (incluyendo datos como el correo electrónico, datos de voz o registros de conversaciones en línea). Esto también puede proveer contraseñas y otros datos de gran valor, posibilitando que la red se vea comprometida en el futuro. Como veremos más adelante en este capítulo, este problema puede mitigarse con el uso de la encriptación.
  • 47. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 47 CONCLUSION En la actualidad para que una red de computadoras ya sea de uso doméstico o empresarial sea competitiva y segura, se debe de invertir en la compra tanto de software y hardware como en la implementación de las características de eficiencia y eficacia de cada uno de los procesos tanto internos como externos que se tornan alrededor de la red, por este motivo actualmente es indispensable contar con programas que permitan estar enteramente protegidos del acceso de diferentes usuarios indeseables a las redes que existan en la empresa, que contengan las características anteriormente dichas, para satisfacer la necesidades de la empresa y de los usuarios de la misma. Por tal motivo, la investigación que se presentó trató acerca del proceso general de la requisición de herramientas útiles para que la red sea completamente robusta en relación a la seguridad informática además de mostrarse como funcionan algunos de los dispositivos que complementan la red, desde la detección de software maligno hasta la erradicación de los mismos. La evaluación de los requerimientos de las redes va variando dependiendo el tipo de topología que se maneje, en este caso la empresa o el individuo podrán hacer uso de la información que fluye dentro del departamento o la empresa, siempre y cuando cuenten con los permisos para acceder a dicha información, así como el diseño detallado de la red desde su estructura hasta la funcionalidad. La investigación se comenzó cuestionando que tan segura se considera una red de computadoras la cual varió su resultado, la imagen que muestra dentro de las empresas es como el medio para agilizar los procesos que la empresa requiere; el papel que desempeñan dentro de las empresas o instituciones radica en la seguridad con la cual un usuario puede tener información importante relacionada con la empresa y sus procesos, así como las ventajas y desventajas que suelen generarse por la creación de archivos dañinos y que son introducidos a la red de forma clandestina o en las computadoras del grupo de trabajo. La relación de las redes cableadas con las redes inalámbricas se enfoca en tener una visión general de cuál es más funcional. Después de un arduo análisis se concluye que las cableadas ofrecen mayor velocidad de 100Mbps pero impide la movilidad de los equipos, ventaja que se torna de gran importancia para
  • 48. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 48 las redes inalámbricas ya que les permite movilidad sin impedimentos solo la desventaja de que se ve limitada por la velocidad de 10Mbps y que se delimita por un radio en que la señal es detectada por la tarjeta inalámbrica. Cabe aclarar que esta se ve valorada dependiendo la marca y rango de la tarjeta inalámbrica. La seguridad informática en redes inalámbricas se aplica cuando se hace un sinfín de actividades para medir el grado de seguridad que se logra con la aplicación o el hardware; sin embargo, esto se hace para ir retroalimentando lo que se va logrando que se vaya actualizando la configuración. En las redes inalámbricas también se hace testing acerca de qué software es necesario para tener protegidas las direcciones ip manejando un rango de ip las cuales permiten un desempeño optimo del concentrador; tal es el caso que si se rebasa el límite de ip’s las conexiones se tornan lentas.
  • 49. Instalación y Configuración de Redes Carrera Profesional: Computacion e Informatica Página 49 BIBLIOGRAFÍA http://www.monografias.com/trabajos15/topologias-neural/topologias-neural.shtml http://clubensayos.com/Tecnolog%C3%ADa/Topologia-De-Redes/86858.html http://es.scribd.com/doc/37799053/redes-Monografias http://cursofico10.blogspot.com/ http://www.monografias.com/trabajos53/topologias-red/topologias-red2.shtml http://www.monografias.com/trabajos53/topologias-red/topologias-red.shtml http://www.madrimasd.org/blogs/universo/2008/03/25/87333 http://www.cs.buap.mx/~iolmos/redes/2_Historia_Conceptos.pdf