2. Concepto General
Una red informática es un conjunto de dispositivos interconectados
entre sí a través de un medio, que intercambian información y
comparten recursos. Básicamente, la comunicación dentro de una red
informática es un proceso en el que existen dos roles bien definidos
para los dispositivos conectados, emisor y receptor, que se van
asumiendo y alternando en distintos instantes de tiempo. La estructura
y el modo de funcionamiento de las redes informáticas actuales están
definidos en varios estándares.
2
Índice
4. Tipos deRedes
•Por Alcance [Diapositiva]
•PorTipo de Conexión [Guiado – No Guiado]
•Por Relación Funcional [Diapositiva]
•Por Tecnología
•Por la Direccionalidad de Datos
•Por Grado de Autentificación
•Por Grado de Difusión
•Por Servicio o Función
•PorTopología
4
Índice
5. Por Alcance
*Red de área personal, o PAN (Personal Área Network)
en inglés, es una red de ordenadores usada para la
comunicación entre los dispositivos de la computadora cerca
de una persona.
*Red inalámbrica de área personal, oWPAN (Wireless
Personal Area Network), es una red de computadoras
inalámbrica para la comunicación entre distintos dispositivos
(tanto computadoras, puntos de acceso a internet, teléfonos
celulares, dispositivos de audio, impresoras) cercanos al
punto de acceso. Estas redes normalmente son de unos
pocos metros y para uso personal, así como fuera de ella
5
Índice Redes informáticas
6. 6
*Red de área local, o LAN (Local Area Network), es
una red que se limita a un área especial relativamente
pequeña tal como un cuarto, un solo edificio, una
nave, o un avión. Las redes de área local a veces se
llaman una sola red de localización. No utilizan
medios o redes de interconexión públicos.
*Red de área local inalámbrica, o WLAN (Wireless
Local Area Network), es un sistema de comunicación
de datos inalámbrico flexible, muy utilizado como
alternativa a las redes de área local cableadas o como
extensión de éstas
7. *Red de área de campus, o CAN (Campus Area Network), es una red de
computadoras de alta velocidad que conecta redes de área local a
través de un área geográfica limitada, como un campus universitario,
una base militar, hospital, etc.Tampoco utiliza medios públicos para la
interconexión.
*Red de área metropolitana, (Metropolitan Area Network o MAN, en
inglés) es una red de alta velocidad (banda ancha) que da cobertura en un
área geográfica más extensa que un campus, pero aun así limitado. Por
ejemplo, una red que interconecte los edificios públicos de un municipio
dentro de la localidad por medio de fibra óptica
*Redes de área amplia, oWAN (Wide Area Network), son redes
informáticas que se extienden sobre un área geográfica extensa utilizando
medios como: satélites, cables interoceánicos, Internet, fibras ópticas
públicas, etc.
7
Índice Redes informáticas
8. 8
*Red de área de almacenamiento, en inglés SAN (Storage
Area Network), es una red concebida para conectar
servidores, matrices (arrays) de discos y librerías de
soporte, permitiendo el tránsito de datos sin afectar a las
redes por las que acceden los usuarios.
*Red de área local virtual, oVLAN (Virtual LAN), es un
grupo de computadoras con un conjunto común de
recursos a compartir y de requerimientos, que se
comunican como si estuvieran adjuntos a una división
lógica de redes de computadoras .Este tipo estructuras
permiten los conmutador en varios virtuales.
9. Por Tipos de Conexión
[Guiados]
*El cable coaxial se utiliza para transportar señales
electromagnéticas de alta frecuencia que posee dos
conductores concéntricos, uno central, llamado vivo y uno
exterior denominado malla o blindaje, que sirve como
referencia de tierra y retorno de las corrientes; los cuales
están separados por un material dieléctrico que, en realidad,
transporta la señal de información.
9
Índice Redes informáticas
10. 10
*El cable de par trenzado es una forma de conexión en la
que dos conductores eléctricos aislados son entrelazados
para tener menores interferencias y aumentar la potencia y
disminuir la diafonía de los cables adyacentes.
Dependiendo de la red se pueden utilizar, uno, dos, cuatro
o más pares.
11. 11
*La fibra óptica es un medio de transmisión
empleado habitualmente en redes de datos;
un hilo muy fino de material transparente,
vidrio o materiales plásticos, por el que se
envían pulsos de luz que representan los
datos a transmitir.
12. Por Relación Funcional
*Cliente-servidor es la arquitectura que consiste básicamente en un cliente que realiza
peticiones a otro programa (el servidor) que le da respuesta.
Ventajas:
*Centralización del control: los accesos, recursos y la integridad de los datos son controlados
por el servidor de forma que un programa cliente defectuoso o no autorizado no pueda dañar el
sistema. Esta centralización también facilita la tarea de poner al día datos u otros recursos
(mejor que en las redes P2P).
*Escalabilidad: se puede aumentar la capacidad de clientes y servidores por separado.
Cualquier elemento puede ser aumentado (o mejorado) en cualquier momento, o se pueden
añadir nuevos nodos a la red (clientes y/o servidores).
1
2
Índice
Redes informáticas
13. 13
El software y el hardware de un servidor son generalmente muy
determinantes. Un hardware regular de un ordenador personal
puede no poder servir a cierta cantidad de clientes.
Normalmente se necesita software y hardware específico, sobre
todo en el lado del servidor, para satisfacer el trabajo. Por
supuesto, esto aumentará el coste.
El cliente no dispone de los recursos que puedan existir en el
servidor. Por ejemplo, si la aplicación es una Web, no podemos
escribir en el disco duro del cliente o imprimir directamente
sobre las impresoras sin sacar antes la ventana previa de
impresión de los navegadores.
14. 1
4
Por Grado de Autentificación
Red privada: es una red que solo puede ser usada por algunas
personas y que está configurada con clave de acceso
personal.
Red de acceso público: una red pública se define como una
red que puede usar cualquier persona y no como las redes
que están configuradas con clave de acceso personal. Es una
red de computadoras interconectados, capaz de compartir
información y que permite comunicar a usuarios sin importar
su ubicación geográfica.
Índice
Redes informáticas
15. 15
Una intranet es una red de ordenadores privados
que utiliza tecnología Internet para compartir
dentro de una organización parte de sus sistemas
de información y sistemas operacionales.
Internet es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan la
familia de protocolos TCP/IP, garantizando que las
redes físicas heterogéneas que la componen
funcionen como una red lógica única, de alcance
mundial.
Por Grado de Difusión
16. 16
Por Servicio o Función
Una red comercial proporciona soporte e información para
una empresa u organización con ánimo de lucro.
Una red educativa proporciona soporte e información para
una organización educativa dentro del ámbito del
aprendizaje.
Una red para el proceso de datos proporciona una interfaz
para intercomunicar equipos que vayan a realizar una función
de cómputo conjunta.[cita requerida]
Índice Redes informáticas
18. 18
En una red en estrella las estaciones están conectadas directamente a
un punto central y todas las comunicaciones se han de hacer
necesariamente a través de éste.
Ventajas:
*Posee un sistema que permite agregar nuevos equipos fácilmente.
*Reconfiguración rápida.
*Fácil de prevenir daños y/o conflictos.
*Centralización de la red.
*Es simple de conectar
Desventajas:
*Si el Hub (repetidor) o switch central falla, toda la red deja de
transmitir.
*Es costosa, ya que requiere más cable que las topologías en bus o
anillo.
*El cable viaja por separado del concentrador a cada computadora.
Índice Topologías
20. 20
La topología de red malla es una topología de red en la que cada nodo está conectado a todos
los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por distintos
caminos. Si la red de malla está completamente conectada, no puede existir absolutamente
ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con
todos los demás servidores.
Ventajas:
Es posible llevar los mensajes de un nodo a otro por diferentes caminos.
No puede existir absolutamente ninguna interrupción en las comunicaciones.
Cada servidor tiene sus propias comunicaciones con todos los demás servidores.
Si falla un cable el otro se hará cargo del tráfico.
No requiere un nodo o servidor central lo que reduce el mantenimiento.
Si un nodo desaparece o falla no afecta en absoluto a los demás nodos.
Si desaparece no afecta tanto a los nodos de redes.
Desventaja:
El costo de la red puede aumentar en los casos en los que se implemente de forma alambica, la
topología de red y las características de la misma implican el uso de más recursos.
En el caso de implementar una red en malla para atención de emergencias en ciudades con
densidad poblacional de más de 5000 habitantes por kilómetro cuadrado, la disponibilidad del
ancho de banda puede verse afectada por la cantidad de usuarios que hacen uso de la red
simultáneamente; para entregar un ancho de banda que garantice la tasa de datos en demanda
y, que en particular, garantice las comunicaciones entre organismos de rescate, es necesario
instalar más puntos de acceso, por tanto, se incrementan los costos de implementación y
puesta en marcha.
ÍndiceTopologías
22. 22
En una red en árbol los nodos están colocados en forma de árbol.
Desde una visión topológica, la conexión en árbol es parecida a una
serie de redes en estrella interconectadas salvo en que no tiene un
nodo central.
Ventajas:
Cableado punto a punto para segmentos individuales.
Soportado por multitud de vendedores de software y de hardware.
Facilidad de resolución de problemas
Desventajas:
Se requiere mucho cable.
La medida de cada segmento viene determinada por el tipo de cable
utilizado.
Si se viene abajo el segmento principal todo el segmento se viene abajo
con él.
Es más difícil su configuración.
Índice Topologías
24. 24
Seguridad Informática
La seguridad informática o seguridad de tecnologías de la información es el área de la
informática que se enfoca en la protección de la infraestructura computacional y todo
lo relacionado con esta y, especialmente, la información contenida o circulante. Para
ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y
leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la
información. La seguridad informática comprende software (bases de datos,
metadatos, archivos), hardware y todo lo que la organización valore (activo) y
signifique un riesgo si esta información confidencial llega a manos de otras personas,
convirtiéndose, por ejemplo, en información privilegiada.
El concepto de seguridad de la información no debe ser confundido con
el de «seguridad informática», ya que este último solo se encarga de la
seguridad en el medio informático, pero la información puede
encontrarse en diferentes medios o formas, y no solo en medios
informáticos.
Índice
25. 25
La seguridad informática es la disciplina que se ocupa de diseñar
las normas, procedimientos, métodos y técnicas destinados a
conseguir un sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad
de identificar y eliminar vulnerabilidades. Una definición general
de seguridad debe también poner atención a la necesidad de
salvaguardar la ventaja organizacional, incluyendo información y
equipos físicos, tales como los mismos computadores. Nadie a
cargo de seguridad debe determinar quien y cuando se puede
tomar acciones apropiadas sobre un ítem en específico. Cuando
se trata de la seguridad de una compañía, lo que es apropiado
varía de organización a organización. Independientemente,
cualquier compañía con una red debe de tener una política de
seguridad que se dirija a conveniencia y coordinación
Índice
26. 26
Hacker
En la actualidad se usa de forma corriente para referirse mayormente a los criminales
informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la
década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que
invade computadoras, usando programas escritos por otros, y que tiene muy poco
conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tan
predominante que, en general, un gran segmento de la población no es consciente de que
existen diferentes significados.
Cracker
El término cracker (del inglés cracker, y este de to crack, ‘romper’, ‘quebrar’) se utiliza para
referirse a las personas que "rompen" algún sistema de seguridad. Los crackers pueden estar
motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
Lamer
Lamer alias “yuba” es un anglicismo propio de la jerga de Internet que hace alusión a una
persona falta de habilidades técnicas, sociabilidad o madurez considerada un incompetente en
una materia, actividad específica o dentro de una comunidad, a pesar de llevar suficiente
tiempo para aprender sobre la materia, actividad o adaptarse a la comunidad que le considera
un lamer. Se trata de una persona que presume de tener unos conocimientos o habilidades que
realmente no posee y que no tiene intención de aprender.
Índice
27. 27
Ventajas de las redes inalámbricas
Entre las ventajas, podemos destacar varias:
a) Facilidad de la instalación: no hay que montar redes de nodos, ni
hacen falta cables. Conectar 2 o 3 ordenadores no es difícil ni costoso,
pero si tienes 20 o 30 en una sala de informática la instalación requiere
más trabajo.
b) Amplia movilidad: puedes usarla con tu portátil y moverte por todo el
radio de cobertura. Podrás compartir archivos y conectarte a Internet
desde el lugar que quieras.
c) Más baratas: requieren de mucha menos inversión que una red por
cables y además no afectarán a la estética y la composición de la sala
en la que se efectúa la instalación.
Índice
28. 28
Inconvenientes a Considerar sobre las redes
Inalámbricas
a) Menos ancho de banda: pierdes velocidad en la
conexión a Internet debido a que se reparte entre los
usuarios conectados. Con cables de red funcionaría
más rápido.
b) Peor seguridad: resulta mucho más sencillo que
personas ajenas a tu empresa se conecten por
problemas de seguridad o pirateen la señal. De todos
modos se puede mejorar la seguridad de una redWifi
para conseguir un resultado profesional.
Índice