2. Definición de red
Historia de la red
Elementos
Tipos
Seguridad en redes
Tipos de amenazas en las redes
Conclusión
Bibliografía
3. DEFINICION DE RED
El término genérico red hace referencia a un conjunto de entidades (objetos, personas, etc.)
conectadas entre sí. Por lo tanto, una red permite que circulen elementos materiales o
inmateriales entre estas entidades.
Red: conjunto de equipos y dispositivos periféricos conectados entre sí. Se debe tener en
cuenta que la red más pequeña posible está conformada por dos equipos conectados.
Trabajar en red: ayuda a la implementación de herramientas y tareas para conectar
equipos de manera que puedan compartir recursos en la red
4. HISTORIA DE LA RED
En la década de 1940, las computadoras eran enormes dispositivos electromecánicos que eran
propensos a sufrir fallas.
En 1947, la invención del transistor semiconductor permitió la creación de computadoras más
pequeñas y confiables.
En la década de 1950 las computadoras mainframe, que funcionaban con programas en tarjetas
perforadas, comenzaron a ser utilizados habitualmente por las grandes instituciones. A fines de esta
década, se creó el circuito integrado, que combinaba muchos y, en la actualidad, millones de transistores
en un pequeño semiconductor.
En la década de 1960, los mainframes con terminales eran comunes, y los circuitos integrados
comenzaron a ser utilizados de forma generalizada. Hacia fines de esta década y durante la década de
1970, se inventaron computadoras más pequeñas, denominados minicomputadoras. Sin embargo, estas
minicomputadoras seguían siendo muy voluminosos en comparación con los estándares modernos
5. Estas computadoras se denominaron tableros de boletín. Los usuarios se conectaban a los tableros de
boletín, donde depositaban y levantaban mensajes, además de cargar y descargar archivos. La
desventaja de este tipo de sistema era que había poca comunicación directa, y únicamente con quienes
conocían el tablero de boletín. Otra limitación era la necesidad de un módem por cada conexión a la
computadora del tablero de boletín. Si cinco personas se conectaban simultáneamente, hacían falta
cinco módems conectados a cinco líneas telefónicas diferentes.
A partir de la década de 1960 y durante las décadas de 1970, 1980 y 1990, el Departamento de
Defensa de Estados Unidos (DoD) desarrolló redes de área amplia (WAN) de gran extensión y alta
confiabilidad, para uso militar y científico. Esta tecnología era diferente de la comunicación punto-a-
punto usada por los tableros de boletín. Permitía la internet working de varias computadoras mediante
diferentes rutas
6. •Leonard Kleinrock publicó desde el MIT el primer documento sobre la teoría de conmutación de paquetes.
1965 •El otro paso fundamental fue hacer dialogar a los ordenadores entre sí. Para explorar este terreno.
Roberts conectó una computadora TX.
1969 •La primera red interconectada nace cuando se crea el primer enlace entre las universidades de
UCLA y Stanford por medio de la línea telefónica conmutada, y gracias a los trabajos y estudios
anteriores de varios científicos y organizaciones desde 1959.
1972 •Se realizó la Primera demostración pública de ARPANET, una nueva red de comunicaciones
financiada por la DARPA que funcionaba de forma distribuida sobre la red telefónica conmutada.
1986 •La NSF comenzó el desarrollo de NSFNET que se convirtió en la principal Red en árbol de Internet,
complementada después con las redes NSINET y ESNET.
.
7. 1989 •Se inició la tendencia actual de permitir no sólo la interconexión de redes de estructuras dispares,
sino también la de facilitar el uso de distintos protocolos de comunicaciones.
1990 • Se construyó el primer cliente Web, llamado WorldWideWeb (WWW), y el primer servidor web.
2006 • Internet alcanzó los mil cien millones de usuarios. Se prevé que en diez años, la cantidad de
navegantes de la Red aumentará a 2.000 millones de usuarios y se inaugura la red de microblogging
Twiter.
2008 • Facebook adelanta a MySpace como red social líder en cuanto a visitantes únicos mensuales.
2011 • Facebook tiene 600 millones de usuarios repartidos por todo el mundo, MySpace 260 millones,
Twitter 190 millones y Friendster apenas 90 millones.
2012 • "G+" la cual tenía más de 750 millones de usuarios, es disponible como una aplicación de
escritorio y como una aplicación móvil.
8. ELEMENTOS
SERVIDORES: equipos que brindan recursos compartidos para los usuarios mediante un servidor de red.
Clientes: equipos que tienen acceso a los recursos compartidos proporcionados por un servidor de red.
MEDIO DE CONEXIÓN: la forma en que los equipos están conectados entre sí.
DATOS COMPARTIDOS: archivos a los que se puede acceder en los servidores de red.
IMPRESORAS Y OTROS PERIFÉRICOS COMPARTIDOS: archivos, impresoras u otros elementos
utilizados por los usuarios de la red.
ESTACIONES DE TRABAJO: en ocasiones llamadas nodos, pueden ser computadoras personales o
cualquier terminal conectada a la red. Se trabaja con sus propios programas o aprovecha las aplicaciones
existentes en el servidor.
SISTEMA OPERATIVO DE RED: es el programa que permite el control de la red y reside en el servidor.
PROTOCOLOS DE COMUNICACIÓN: son un conjunto de normas que regulan la transmisión y recepción
de datos dentro de una red
9. TARJETA DE INTERFACE DE RED: proporciona la conectividad de la terminal o usuario de la red física, ya que
maneja los protocolos de comunicación de cada topología específica.
RECURSOS VARIOS: otros recursos proporcionados por el servidor.
CABLEADO: es el cable que se va a ocupar en la red que es físico se llama utp.
HUB O CONCENTRADOR: en comunicaciones, centro de distribución, concentrador. Un Hub es un equipo de
redes que permite conectar entre si otros equipos o dispositivos retransmitiendo los paquetes de datos desde
cualquiera de ellos hacia todos. Han dejado de utilizarse por la gran cantidad de colisiones y trafico de red que
producen.
SWITCHS O CONMUTADOR: es un dispositivo digital de lógica de interconexión de redes de computadores
computadores que opera en la capa 2 (nivel de enlace de datos) del modelo osi: su función es interconectar 2
o mas segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de
acuerdo con la dirección Mac de distinto de las tramas en la red.
GATEWAY (PUERTA DE ENLACE): es un dispositivo con frecuencia un ordenador, que permite interconectar
redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir
la información del protocolo utilizado en una red al protocolo usado en la red del destino
10. REPETIDOR: es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel
más alto, de tal modo que se puedan cubrir distancias mas largas sin degradación o con una degradación tolerable. El
término repetidor se creo con la telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales
telegráficas. El uso del término ha continuado en telefonía y transmisión de datos.
PUENTE O BRIDGE: es un dispositivo de interconexión de redes de ordenadores que opera en la capa2 (nivel de enlace de
datos) del modelo osi. Este interconecta 2 segmentos de red haciendo el pasaje de datos de una red hacia otra, con base en
la dirección física de destino de cada empaque. Un bridge conecta 2 segmentos de red como una sola red usando el mismo
protocolo de establecimiento de red.
RUTEADOR: es un dispositivo de propósito general diseñada para segmentar la red, con la idea de limitar trafico de
brodcast y proporcionar seguridad, control y redundancia entre dominios individuales de brodcast, también puede dar
servicio de firewall y un acceso económico a una WAN. Opera en la capa 3 del modelo osi y tiene mas facilidades de software
que un switch.
MODEM: es un dispositivo que sirve para modular y desmodular una señal llamada portadora mediante otra señal de
entrada llamada moduladora. La señal moduladora constituye la información que se prepara para una transmisión (un
modem prepara la información para ser transmitida, pero no realiza la transmisión). La moduladora modifica alguna
característica de la potadora de manera que se obtiene una señal, que incluye la información de la moduladora. Así el
demodulador puede recuperar la señal moduladora puede recuperar la señal moduladora original, quitando la portadora. Las
características que se pueden modificar de la señal portadora son: Amplitud, Frecuencia y Fase
11. TIPOS
PAN (Personal Area Network) o red de área personal: está conformada por dispositivos utilizados por una
sola persona. Tiene un rango de alcance de unos pocos metros. WPAN (Wireless Personal Area Network) o
red inalámbrica de área personal: es una red PAN que utiliza tecnologías inalámbricas como medio.
LAN (Local Area Network) o red de área local: es una red cuyo rango de alcance se limita a un área
relativamente pequeña, como una habitación, un edificio, un avión, etc. No integra medios de uso público.
WLAN (Wireless Local Area Network) o red de área local inalámbrica: es una red LAN que emplea medios
inalámbricos de comunicación. Es una configuración muy utilizada por su escalabilidad y porque no requiere
instalación de cables.
CAN (Campus Area Network) o red de área de campus: es una red de dispositivos de alta velocidad que
conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base
militar, etc. No utiliza medios públicos.
12. MAN (Metropolitan Area Network) o red de área metropolitana: es una red de alta velocidad (banda
ancha) que da cobertura en un área geográfica más extensa que un campus, pero aun así, limitada.
WAN (Wide Area Network) o red de área amplia: se extiende sobre un área geográfica extensa
empleando medios de comunicación poco habituales, como satélites, cables interoceánicos, fibra
óptica, etc. Utiliza medios públicos.
VLAN: es un tipo de red LAN lógica o virtual, montada sobre una red física, con el fin de incrementar la
seguridad y el rendimiento. En casos especiales, gracias al protocolo 802.11Q (también llamado QinQ),
es posible montar redes virtuales sobre redes WAN. Es importante no confundir esta implementación
con la tecnología VPN.
13. Según el tipo de entidad involucrada, el término utilizado tiene significados diferentes:
Red de transporte: conjunto de infraestructuras y vehículos usados para transportar personas y bienes entre diferentes áreas
geográficas.
Red telefónica: infraestructura usada para transportar señales de voz desde una estación telefónica a otra.
Red neural: conjunto de neuronas conectadas entre sí.
Red criminal: conjunto de estafadores complotados (donde hay un estafador, por lo general hay otro).
Red informática: conjunto de equipos conectados entre sí mediante líneas físicas que intercambian información bajo la
forma de datos digitales (valores binarios, es decir valores codificados como una señal que puede representar 0 ó 1). La red
informática nombra al conjunto de Computadoras y otros equipos interconectados, que comparten información, recursos y
servicios. Puede a su vez dividirse en diversas categorías, según su alcance (red de área local o LAN, red de área
metropolitana o MAN, red de área amplia o WAN, etc.), su método de conexión (por cable coaxial, fibra óptica, radio,
microondas, infrarrojos) o su relación funcional (cliente-servidor, persona a persona), entre otras.
Red eléctrica: es aquella conformada por generadores eléctricos, transformadores, líneas de transmisión y líneas de
distribución, que se encargan de llevar la electricidad a los usuarios residenciales. El sistema utiliza diferentes tensiones,
donde las más altas se utilizan en las distancias más largas, mientras que las tensiones se van reduciendo a medida que la
energía se acerca a las instalaciones del usuario.
Red social: estructura donde diversos individuos mantienen distintos tipos de relaciones (de amistad, comerciales, sexuales,
etc.). La red social ha actualizado su significado en los últimos años, ya que comenzó a utilizarse el término para definir a los
sitios de Internet que promueven las comunidades virtuales de acuerdo a intereses. MySpace y Facebook son dos de estas
redes sociales que reúnen a millones de usuarios, quienes pueden intercambiar mensajes y archivos con otros miembros de
la red.
14. SEGURIDAD EN REDES
La Seguridad en redes tiene el objetivo de mantener el intercambio de información libre de riesgo y
proteger los recursos informáticos de los usuarios y las Organizaciones. Generalmente, se encuentra
amenazada por riesgos que van de la mano con el aumento del uso de Internet en las Instituciones de
todos los ámbitos. De esta forma, la Seguridad en redes es la clave para conseguir la confianza de los
visitantes web y está avalada por Autoridades de Confianza como Symantec.
Acerca de la Seguridad en redes existen evidencias estadísticas avaladas por Gartner y Jupiter Media
Metrix que señalan que en los Estados Unidos cerca de dos millones de estadounidenses sufrieron
estafas durante un periodo de doce meses. En el mismo periodo, las pérdidas directas provocadas en
entidades bancarias y consumidores ascendieron a 2,400 millones de dólares.
Además, se estima que 57 millones de usuarios de Internet en Estados Unidos recibieron correos
electrónicos malintencionados en los que, haciéndose pasar por entidades y sitios web de prestigio y
solvencia, se les solicitaban sus contraseñas. Y alrededor de 1,8 millones de personas divulgaron este
tipo de información personal.
15. En este sentido, preservar la Seguridad en redes también debe considerar riesgos como ataques de
virus, códigos maliciosos, gusanos, caballos de troya y hackers.
Asimismo, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos
han evolucionado y las Organizaciones deben enfrentar ataques de negación de servicio y amenazas
combinadas. Es decir, la integración de herramientas automáticas de hackeo, accesos no autorizados a
los sistemas, capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o
aplicaciones para dañar los recursos informáticos.
En otras palabras, las amenazas informáticas no solamente incluyen troyanos en los sistemas o software
espías que utilizan las plataformas convencionales de ataque. Además, existen intervenciones que
manipulan el significado del contenido virtual, provocando confusión del usuario y permitiendo la
intrusión en los sistemas.
Por otro lado, es importante considerar que la Seguridad en redes también puede ser vulnerable desde
el interior de las Organizaciones. Es decir, existen dos tipos de amenazas: internas y externas
16. TIPOS DE AMENAZAS EN LAS REDES
AMENAZAS INTERNAS: Pueden ser más serias que las externas porque los IPS y Firewalls son
mecanismos no efectivos en amenazas internas, los usuarios conocen la red, saben cómo es su
funcionamiento y tienen algún nivel de acceso a ella. Esta situación se presenta debido a los
ineficientes de seguridad con los que cuentan la mayoría de las compañías y porque no existe
conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los
recursos informáticos de las actuales amenazas combinadas. El resultado es la violación de los
provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede
representar un daño con valor de miles o millones de dólares.
AMENAZAS EXTERNAS: Se originan fuera de la red. Al no tener información certera de la red, un
atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la
manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede
prevenir una buena parte de los ataques externos. Ante los riesgos y amenazas, las soluciones de
Symantec, mediante el empleo de tecnología Secure Sockets Layer (SSL), son piezas fundamentales
establecer confianza y confidencialidad en la red e internet.
17. CONLUSION
En la actualidad las redes y la tecnología han tenido un inmenso impacto en la sociedad, tal es el caso
que nos ha ayudado pero a la vez nos ha perjudicado esto depende de la utilidad que le estemos dando.
L creación de estas tecnologías nos ha servido demasiado al momento de una investigación en esta
generación no hemos batallado por tecnología, las generaciones anteriores no habían tenido la
posibilidad que existe ahora por lo cual vuelvo a recalcar que debemos utilizar estas redes y la
tecnología en general de una buena manera.