SlideShare una empresa de Scribd logo
POR: AXEL AMAVIZCA
INTRODUCCIÓN A LAS REDES
INFORMÁTICAS
CONTENIDO
INTRODUCCIÓN A LAS REDES INFORMÁTICAS
¿QUÉ ES UNA RED?............................................................................................................................. 2
DISPOSITIVOS.................................................................................................................................. 3
MEDIOS........................................................................................................................................... 4
INFORMACIÓN................................................................................................................................ 4
RECURSOS....................................................................................................................................... 4
CLASIFICACIÓN DE REDES................................................................................................................... 5
TOPOLOGÍA DE REDES........................................................................................................................ 7
INTRANET Y EXTRANET....................................................................................................................... 9
CLASES DE IP ................................................................................................................................. 10
CLIENTES Y SERVIDORES................................................................................................................... 11
ENTRE PARES ................................................................................................................................ 12
CONCENTRADOR Y CONMUTADOR ................................................................................................. 13
CABLES DE RED ................................................................................................................................. 14
Cable de par trenzado blindado ........................................................................................... 14
Cable de par tranzado no blindado ..................................................................................... 14
Cable coaxial ............................................................................................................................. 15
Fibra óptica................................................................................................................................ 15
AMENAZAS DE SEGURIDAD EN LA RED............................................................................................ 16
Soluciones de seguridad........................................................................................................ 17
TARJETA DE RED ............................................................................................................................... 19
REFERENCIAS BIBLIOGRÁFICAS........................................................................................................ 20
REFERENCIAS ELECTRÓNICAS: ........................................................................................ 20
ELÍAN AMAVIZCA 2
¿QUÉ ES UNA RED?
En la actualidad, pensar en las computadoras como dispositivos
aislados unos de otros son imposible. Sin la existencia de redes
informáticas, navegar por la Web ni siquiera fuera posible.
Una red informática es un conjunto de dispositivos interconectados
entre sí a través de un medio, que intercambian información y
comparten recursos. Básicamente, la comunicación dentro de una red
informática es un proceso en el que existen dos roles bien definidos para
los dispositivos conectados, emisor y receptor, que se van asumiendo y
alternando en distintos instantes de tiempo.
También hay mensajes, que es lo que estos roles intercambian. La
estructura y el modo de funcionamiento de las redes informáticas
actuales están definidos en varios estándares, siendo el más extendido
de todos el modelo TCP/IP, basado en el modelo de referencia o teórico
OSI. Las redes de computadoras surgieron como una necesidad para
transmitir información de un sitio a otro de forma segura, la primera red
fue la llamada ARPANET, el ancestro de la actual internet. ARPANET
surgió como un proyecto del Departamento de Defensa de los Estados
Unidos, con el propósito de trasmitir información de guerra sin que sus
rivales pudieran interceptarla, para así ganar la guerra fría.
ELÍAN AMAVIZCA 3
¿Pero esto significa que necesitamos estar conectados a internet para
estar en presencia de una red? Por supuesto que no, aunque no se
tenga internet, pero sí dos computadoras, también podríamos tener una
red. Basta con que dos dispositivos diferentes intercambien información
entre ellos para estar en red. Internet es la red mundial de
telecomunicaciones, es un conjunto de cientos y miles de redes
independientes conectadas en una sola, lo que se conoce como una red
de redes. Así pues, el diminutivo Internet proviene de la palabra
InterNetworking que a su vez se suele traducir como Interconexión de
redes. Ahora bien, ¿Qué elementos componen una red? Suelen ser
varios entre los más destacados están: Dispositivos, medios y recursos.
DISPOSITIVOS
Los dispositivos conectados a una red informática pueden clasificarse
en dos tipos: los que gestionan el acceso y las comunicaciones en una
red (dispositivos de red), como módem, router, switch, access point,
bridge, etc. y los que se conectan para utilizarla (dispositivos de usuario
final), como una computadora, tablet, celular, impresora, etc. Los que
utilizan una red a su vez, pueden cumplir dos roles (clasificación de
redes por relación funcional): servidor, en donde el dispositivo brinda un
servicio para todo aquel que quiera consumirlo; o cliente, en donde el
dispositivo consume uno o varios servicios de uno o varios servidores.
ELÍAN AMAVIZCA 4
MEDIOS
El medio es la conexión que hace posible que los dispositivos se
relacionen entre sí. Los medios de comunicación pueden clasificarse
por tipo de conexión como guiados o dirigidos (no guiados), en donde
se encuentran: el cable coaxial, el cable de par tranzado (UTP/STP) y
la fibra óptica; y no guiados, en donde se encuentran las ondas de radio
(WI-FI y Bluetooth), las infrarrojas y las microondas. Los medios guidos
son aquellos conformados por cables, en tanto que los no guiados son
inalámbricos.
INFORMACIÓN
Comprende todo elemento intercambiado entre dispositivos, tanto de
gestión de acceso y comunicación, como de usuario final (texto,
hipertexto, imágenes, música, video, etc).
RECURSOS
Un recurso es todo aquello que un dispositivo le solicita a la red, y que
puede ser identificado y accedido directamente. Puede tratarse de un
archivo compartido en otra computadora dentro de una red, un servicio
que se desea consumir, una impresora a través de la cual se quiere
ELÍAN AMAVIZCA 5
imprimir un documento, información, espacio en disco, tiempo de
procesamiento, etc.
Si nos conectamos a una red, por ejemplo, para solicitar un archivo que
no podemos identificar y acceder directamente, tendremos que
consumir un servicio que identifique y acceda a él por nosotros. Existen
servicios de streaming de videos (webs en donde podemos ver videos
online, como Youtube), de stream de audio (alguna radio en internet),
servicios de aplicación (como Google Docs) y otros. En general, los
dispositivos que brindan servicios se denominan servidores.
CLASIFICACIÓN DE REDES
Considerando el tamaño o la envergadura de una red, podemos
clasificarlas de la siguiente manera:
• PAN (Personal Area Network) o red de área personal: está
conformada por dispositivos utilizados por una sola persona.
Tiene un rango de alcance de unos pocos metros.
• WPAN (Wireless Personal Area Network) o red inalámbrica de
área personal: es una red PAN que utiliza tecnologías
inalámbricas como medio.
• LAN (Local Area Network) o red de área local: es una red cuyo
rango de alcance se limita a un área relativamente pequeña, como
una habitación, un edificio, un avión, etc. No integra medios de
uso público.
ELÍAN AMAVIZCA 6
• WLAN (Wireless Local Area Network) o red de área local
inalámbrica: Es una configuración muy utilizada por su
escalabilidad y porque no requiere instalación de cables.
• CAN (Campus Area Network) o red de área de campus: Es una
red de dispositivos de alta velocidad que conecta redes de área
local a través de un área geográfica limitada, como un campus
universitario, una base militar, etc. No utiliza medios públicos.
• MAN (Metropolitan Area Network) o red de área
metropolitana: Es una red de alta velocidad (banda ancha) que
da cobertura en un área geográfica más extensa que un campus,
pero, aun así, limitada.
ELÍAN AMAVIZCA 7
• WAN (Wide Area Network) o red de área amplia: Se extiende
sobre un área geográfica extensa empleando medios de
comunicación pocos habituales, como satélites, cables
interoceánicos, fibra óptica, etc. Utiliza medios públicos.
• VLAN (Virtual LAN) o red de área local virtual: Es una red LAN
con la particularidad de que los dispositivos que la componen se
encuentran en diversas ubicaciones geográficas alejadas. Este
tipo de red posee las particularidades de una LAN.
• Red de área de almacenamiento (SAN): son infraestructuras de
red diseñadas para admitir servidores de archivos y proporcionar
almacenamiento, recuperación y replicación de datos.
TOPOLOGÍA DE REDES
BUS: Cada nodo está conectado a un medio determinado bus, la
tecnología que utiliza se le denomina Ethernet.
ELÍAN AMAVIZCA 8
ESTRELLA: Cada nodo está conectado a un control central a través de
conexiones punto a punto, el tamaño de la red depende de la capacidad
del número de conexiones que pueda soportar el equipo central y en
caso de fallar este, todo el sistema deja de funcionar.
ANILLO: En una red con topología de anillo cada nodo está conectado
al nodo adyacente a través de un enlace punto a punto, formando
lógicamente un anillo. La tecnología que utiliza esta topología se llama
Token-Ring. La principal desventaja se da cuando un nodo en la red
deja de funcionar, el servicio se interrumpe.
ÁRBOL: Los nodos están conectados utilizando el mismo arreglo que
la topología de estrella, pero a diferencia, esta no cuenta con solo un
dispositivo central, sino que utiliza una serie de equipos para añadir
más segmentos de red.
ELÍAN AMAVIZCA 9
MALLA: En esta topología todos los nodos están conectados entre sí,
para esto cada nodo debe tener una capacidad para conectar N-1
puertos, este tipo de topología tiene muy alta conectividad, ya que si un
equipo falla, existen otras rutas por donde seguir enviando información.
INTRANET Y EXTRANET
El término intranet con frecuencia se utiliza para hacer referencia a una
conexión privada de LAN y WAN que pertenece a una organización y
está diseñada para que accedan a ella solo los miembros y los
empleados de la organización u otras personas autorizadas.
Es posible que una organización utilice una extranet para proporcionar
acceso seguro a las personas que trabajan para otra organización, pero
requieren datos de la empresa. Entre los ejemplos de extranets, se
incluyen los siguientes:
• Una empresa que proporciona acceso a proveedores y
contratistas externos.
• Un hospital que cuenta con un sistema de registro para que los
médicos puedan cargar citas con sus pacientes.
• Una secretaría de educación local que proporciona información
sobre presupuesto y personal a las escuelas del distrito.
ELÍAN AMAVIZCA 10
CLASES DE IP
La dirección IP es un número que, representado en notación de punto
decimal, identifica de manera lógica a una interfaz de un dispositivo, a
la computadora del usuario, dentro de la red.
El elemento clave de la red que determina el límite o borde entre la red
interna y la externa es el router y, cuando hablamos de router, debemos
asociar el direccionamiento IP o lógico. Las direcciones IP están
divididas en 5 clases, que se diferencian entre sí por tener un rango de
direcciones fijas asignadas; por ejemplo, las direcciones IP de clase A,
B y C son utilizadas en las empresas pequeñas, medianas y grandes.
Las direcciones IP de clase D son usadas en ambientes de Multicast o
envío de información a múltiples destinos, y las de clase E, para
estudios en los campos de investigación y desarrollo.
Las direcciones IP son asignadas por una entidad que regula su uso,
InterNIC (www.internic.net).
ELÍAN AMAVIZCA 11
Las direcciones IP a las que hacemos referencia, corresponden a IPv4
(las IPv6 aún no se están implementando).
Dentro del rango de direcciones de cada red IPv4, encontramos tres
tipos de direcciones:
• Dirección de red: Dirección que hace referencia a la red.
• Dirección de broadcast: Dirección utilizada para enviar datos a
todos los dispositivos de la red.
• Direcciones host: Direcciones asignadas a los dispositivos
finales de la red.
CLIENTES Y SERVIDORES
Todas las PC conectadas a una red que participan directamente en las
comunicaciones de la red se clasifican como hosts. Los hosts también
se denominan terminales.
Los servidores son PC con software que les permite proporcionar
información, por ejemplo, correo electrónico o páginas web, a otros
terminales de la red. Cada servicio requiere un software de servidor
independiente. Por ejemplo, para proporcionar servicios web a la red,
un servidor necesita un software de servidor web. Una PC con software
de servidor puede proporcionar servicios a uno o varios clientes
simultáneamente. Además, una única PC puede ejecutar varios tipos de
software de servidor. En una empresa doméstica o una pequeña
empresa, puede ser necesario que una PC funcione como servidor de
archivos, servidor web y servidor de correo electrónico.
ELÍAN AMAVIZCA 12
Los clientes son PC que tienen instalado un software que les permite
solicitar información al servidor y mostrar la información obtenida. Un
navegador web, como Chrome o Firefox, es un ejemplo de software de
cliente. Una única PC también puede ejecutar varios tipos de software
de cliente. Por ejemplo, un usuario puede revisar su correo electrónico
y ver una página web mientras utiliza el servicio de mensajería
instantánea y escucha la radio a través de Internet.
ENTRE PARES
El software de servidor y el de cliente normalmente se ejecutan en
computadoras distintas, pero también es posible que una misma
computadora cumpla las dos funciones a la vez. En pequeñas empresas
y hogares, muchas PC funcionan como servidores y clientes en la red.
Este tipo de red se denomina red entre pares.
ELÍAN AMAVIZCA 13
CONCENTRADOR Y CONMUTADOR
Los concentradores y conmutadores son dispositivos de hardware
especialmente diseñados para conectar computadoras y periféricos en
una red de datos. En términos generales, desempeña la misma función,
es decir, se encargan de llevar la información desde un nodo de la red
hasta otro, aunque existen importantes diferencias en cuanto a la
manera que utilizan para hacerlo.
Un concentrador o hub es un dispositivo de red que puede definirse
como un repetidor de puerto múltiple. Es un equipo que se encarga de
repetir toda la información que recibe de cada uno de los nodos
conectados a él. De esta manera, su principal función es repetir las
señales que recibe a todos los puertos que lo componen.
Por esta razón, podemos utilizarlo para regenerar la señal de datos, y,
así extender el alcance de la red.
Los conmutadores o switches permiten conectar diversos dispositivos a
una red de datos tal como lo hace un concentrador, pero en este caso
se trata de un hardware que posee la capacidad de enviar los datos
recibidos solo a la dirección IP que corresponde.
ELÍAN AMAVIZCA 14
CABLES DE RED
Cable de par trenzado blindado
También se lo conoce como Shielded Twisted Pair (STP). El cable de
par trenzado blindado combina las técnicas de blindaje y trenzado de
cables. El STP reduce el ruido electrónico desde el exterior del cable,
como por ejemplo, la interferencia electromagnética (EMI) y la
interferencia de radiofrecuencia (RFI).
Cable de par tranzado no blindado
También se lo conoce como Unshielded Twisted Pair (UTP). Es un
medio de cuatro pares trenzados de hilos, que se utiliza en distintas
arquitecturas de redes. Cada uno de los 8 hilos de cobre individuales
del cable UTP está revestido por un material aislante plástico. Este tipo
de cable, por tener pares trenzados, sólo posee el efecto de cancelación
para que se limite el degradado de la señal que provocan las EMI y las
RFI. Para minimizar aún más la diafonía entre los pares en el cable UTP,
la cantidad de trenzas en los pares de hilos varía.
ELÍAN AMAVIZCA 15
Cable coaxial
El cable coaxial está formado por un conductor de cobre rodeado de
una capa de plástico aislante y flexible. Sobre este material aislante se
ubica una malla de cobre tejida u hoja metálica, que actúa como el
segundo blindaje para el conductor interno. Esta capa reduce aún más
la cantidad de interferencia electromagnética externa. Por encima de
éstas, tiene un revestimiento exterior para definir la estética del cable.
Fibra óptica
La fibra óptica es el medio utilizado para los enlaces de backbone
(cableado vertical en un edificio o entre edificios). Soporta mayores
distancias e importantes capacidades de tráfico. Por backbone o troncal
se entiende que son las principales conexiones dentro de la LAN,
portadoras de importantes volúmenes de datos. En los medios ópticos,
se utiliza la luz para transmitir datos, a través de una delgada fibra de
vidrio o materiales plásticos. Las señales eléctricas hacen que el
ELÍAN AMAVIZCA 16
transmisor de fibra óptica genere señales luminosas que son enviadas
por el núcleo de la fibra. El receptor recibe las señales luminosas y las
convierte en señales eléctricas en el extremo opuesto de la fibra.
AMENAZAS DE SEGURIDAD EN LA RED
La seguridad de la red es una parte integral de las redes de PC,
independientemente de si la red está limitada a un entorno doméstico
con una única conexión a Internet o si es tan extensa como una empresa
con miles de usuarios. La seguridad de la red implementada debe tener
en cuenta el entorno, así como las herramientas y los requisitos de la
red. Debe poder proteger los datos y, al mismo tiempo, mantener la
calidad de servicio que se espera de la red.
La protección de la red incluye protocolos, tecnologías, dispositivos,
herramientas y técnicas para proteger los datos y mitigar amenazas. Los
vectores de amenazas pueden ser externos o internos. En la actualidad,
muchas amenazas de seguridad de red externas se expanden por
Internet. Las amenazas externas más comunes a las redes incluyen las
siguientes:
• Virus, gusanos y caballos de Troya: se trata de software
malicioso y códigos arbitrarios que se ejecutan en un dispositivo
de usuario.
• Spyware y adware: software instalado en un dispositivo de
usuario que recopila información sobre el usuario de forma
secreta.
• Ataques de día cero, también llamados “ataques de hora
cero”: un ataque que ocurre el mismo día en que se hace pública
una vulnerabilidad.
• Ataques de hackers: un ataque de una persona experta a los
dispositivos de usuario o recursos de red.
ELÍAN AMAVIZCA 17
• Ataques por denegación de servicio: ataques diseñados para
reducir o para bloquear aplicaciones y procesos en un dispositivo
de red.
• Interceptación y robo de datos: un ataque para capturar
información privada en la red de una organización.
• Robo de identidad: un ataque para robar las credenciales de
inicio de sesión de un usuario a fin de acceder a datos privados.
También es importante tener en cuenta las amenazas internas. Se
llevaron a cabo numerosos estudios que muestran que las violaciones
de datos más comunes suceden a causa de los usuarios internos de la
red. Esto se puede atribuir a dispositivos perdidos o robados o al mal
uso accidental por parte de los empleados, y dentro del entorno
comercial, incluso a empleados maliciosos. Por lo tanto, cuando se
desarrolla una política de seguridad, es importante abordar tanto las
amenazas de seguridad externas como las internas.
Soluciones de seguridad
No hay una solución única que pueda proteger una red contra la
variedad de amenazas que existen. Por este motivo, la seguridad debe
implementarse en varias capas, y debe utilizarse más de una solución
de seguridad.
ELÍAN AMAVIZCA 18
Si un componente de seguridad no puede identificar ni proteger la red,
hay otros que pueden hacerlo.
En general, la implementación de seguridad de las redes domésticas es
muy básica. Se suele implementar en los terminales de conexión, así
como en el punto de conexión a Internet e incluso puede depender de
servicios contratados al ISP.
Por otra parte, la implementación de seguridad de la red en redes de las
empresas normalmente consiste en la integración de numerosos
componentes a la red para controlar y filtrar el tráfico. Lo ideal es que
todos los componentes funcionen juntos, lo que minimiza la necesidad
de mantenimiento y aumenta la seguridad.
Los componentes de seguridad de la red para redes domésticas o de
oficinas pequeñas deben incluir, como mínimo, lo siguiente:
• Antivirus y antispyware: se utilizan para proteger los terminales
de infecciones con software malicioso.
• Filtrado de firewall: para bloquear accesos no autorizados a la
red. Esto puede incluir un sistema de firewall ejecutado en un host
que se implemente para impedir el acceso no autorizado al
terminal o un servicio de filtrado básico en el router doméstico para
impedir el acceso no autorizado del mundo exterior a la red.
Además de lo anterior, las redes más grandes y las redes corporativas
generalmente tienen otros requisitos de seguridad:
• Sistemas de firewall dedicados: para proporcionar
funcionalidades de firewall más avanzadas que puedan filtrar una
gran cantidad de tráfico con mayor granularidad.
• Listas de control de acceso (ACL): filtran el acceso y el reenvío
de tráfico.
• Sistemas de prevención de intrusión (IPS): identifican
amenazas de rápida expansión, como ataques de día cero o de
hora cero.
ELÍAN AMAVIZCA 19
• Redes privadas virtuales (VPN): proporcionan un acceso seguro
a los trabajadores remotos.
Los requisitos de seguridad de la red deben tener en cuenta el entorno
de red, así como las diversas aplicaciones y los requisitos informáticos.
Tanto los entornos domésticos como las empresas deben poder
proteger sus datos y, al mismo tiempo, mantener la calidad de servicio
que se espera de cada tecnología. Además, la solución de seguridad
implementada debe poder adaptarse a las crecientes tendencias de red,
en constante cambio.
TARJETA DE RED
La placa de red, así como los otros dispositivos de interconexión
(switches y routers), poseen ciertas limitaciones o características que
determinan los diferentes procesos de envío y recepción de datos.
Básicamente, las placas actuales tienen la capacidad de operar en dos
modos de envío y recepción distintos, siempre establecidos por la
tecnología Duplex: Full (completo) y Half (medio o parcial). Éstos
definen, precisamente, la forma en que los paquetes de datos serán
enviados y/o recibidos.
El modo Half Duplex puede ser explicado a partir de la idea de que los
datos pueden ser enviados o recibidos en un solo sentido. Es decir,
ambos procesos (envío y recepción) no pueden aplicarse de manera
simultánea. Un ejemplo que puede graficar claramente este tipo de
procesamiento de datos es la radio, en la que el sonido es enviado por
la emisora y recibido por el oyente, sin que éste pueda mandar ningún
tipo de dato a ella por el mismo medio y al mismo tiempo.
En cambio, en las telecomunicaciones Full Duplex, los datos pueden
navegar libremente en cualquier sentido. En este caso, es posible enviar
y recibir simultáneamente desde y hacia cualquiera de los nodos que
interactúan en la red.
En otras palabras, el emisor será, a la vez, receptor, y el receptor será
también emisor. Para ejemplificar este concepto podemos pensar en el
ELÍAN AMAVIZCA 20
teléfono, en el que ambos comunicadores pueden hablar y escuchar en
el mismo momento; es decir, enviar y recibir datos al mismo tiempo.
FIN
REFERENCIAS BIBLIOGRÁFICAS
Daniel Benchimol. “Redes Cisco”. (2010)
Daniel Benchimol. “Redes desde cero”. (2011)
Peña Millahual, Claudio Alejandro. “Redes”. (2012)
Paula Budris. “Técnico en redes y seguridad”. (2013)
Behrouz A. Forouzan, Sophia Chung Fegan. "Introducción a la ciencia
de la computación". (2003)
REFERENCIAS ELECTRÓNICAS:
CURSOS CISCO. “FUNDAMENTOS DE REDES”. DISPONIBLE EN: https://www.netacad.com
BREVE INTRODUCCIÓN A LAS REDES
INFORMÁTICAS.
POR:
AMAVIZCA GALAVIZ AXEL ELIAN
TICS
INFORMÁTICA
REALIZADO EL 11/04/2020

Más contenido relacionado

La actualidad más candente

Redes 3ºEso
Redes 3ºEsoRedes 3ºEso
Redes 3ºEso
delas
 
Redes3
Redes3Redes3
Redes3
Pepe Potamo
 
Redes Locales
Redes LocalesRedes Locales
Redes Locales
auladetecnologias
 
Redes de Computadoras
Redes de ComputadorasRedes de Computadoras
Redes de Computadoras
Rita Ayala
 
Informatica i
Informatica iInformatica i
Informatica i
acm1pt89
 
Asignatura: Fundamentos de Redes de Computadoras
Asignatura: Fundamentos de Redes de ComputadorasAsignatura: Fundamentos de Redes de Computadoras
Asignatura: Fundamentos de Redes de Computadoras
Héctor Garduño Real
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
ttattiana123
 
Consulta
ConsultaConsulta
Consulta
soto
 
Redes
RedesRedes
Redes
handy52122
 
Trabajo opi (redes)
Trabajo opi (redes)Trabajo opi (redes)
Trabajo opi (redes)
BLOG BLOG
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
Xio_huevito
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
Ana Villar Gomez
 
Redes
RedesRedes
Diapositivas, redes de área local. =)
Diapositivas, redes de área local. =)Diapositivas, redes de área local. =)
Diapositivas, redes de área local. =)
SaraGomez1996
 
Interconectividad
InterconectividadInterconectividad
Malla pnfi-tray-ii
Malla pnfi-tray-iiMalla pnfi-tray-ii
Malla pnfi-tray-ii
Gustavo Reina
 
Introducción a las redes de computadoras
Introducción a las redes de computadorasIntroducción a las redes de computadoras
Introducción a las redes de computadoras
claudiacruz85
 

La actualidad más candente (17)

Redes 3ºEso
Redes 3ºEsoRedes 3ºEso
Redes 3ºEso
 
Redes3
Redes3Redes3
Redes3
 
Redes Locales
Redes LocalesRedes Locales
Redes Locales
 
Redes de Computadoras
Redes de ComputadorasRedes de Computadoras
Redes de Computadoras
 
Informatica i
Informatica iInformatica i
Informatica i
 
Asignatura: Fundamentos de Redes de Computadoras
Asignatura: Fundamentos de Redes de ComputadorasAsignatura: Fundamentos de Redes de Computadoras
Asignatura: Fundamentos de Redes de Computadoras
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Consulta
ConsultaConsulta
Consulta
 
Redes
RedesRedes
Redes
 
Trabajo opi (redes)
Trabajo opi (redes)Trabajo opi (redes)
Trabajo opi (redes)
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes
RedesRedes
Redes
 
Diapositivas, redes de área local. =)
Diapositivas, redes de área local. =)Diapositivas, redes de área local. =)
Diapositivas, redes de área local. =)
 
Interconectividad
InterconectividadInterconectividad
Interconectividad
 
Malla pnfi-tray-ii
Malla pnfi-tray-iiMalla pnfi-tray-ii
Malla pnfi-tray-ii
 
Introducción a las redes de computadoras
Introducción a las redes de computadorasIntroducción a las redes de computadoras
Introducción a las redes de computadoras
 

Similar a Introducción a las redes informáticas

Redes en los computadores
Redes en los computadoresRedes en los computadores
Redes en los computadores
Jennifer Forero
 
TRABAJO REDES INFORMÁTICAS
TRABAJO REDES INFORMÁTICAS  TRABAJO REDES INFORMÁTICAS
TRABAJO REDES INFORMÁTICAS
سيزار بيريز
 
Redes e Internet
Redes e InternetRedes e Internet
Redes e Internet
Erick_x3
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
sebastian arevalo
 
Redes Informaticas (Mantilla Garcia)
Redes Informaticas (Mantilla Garcia) Redes Informaticas (Mantilla Garcia)
Redes Informaticas (Mantilla Garcia)
Ingeniero Automotriz
 
Redes informaticas3
Redes informaticas3Redes informaticas3
Redes informaticas3
ValentinaCarmona
 
Redes informaticas evidenciaa1
Redes informaticas evidenciaa1Redes informaticas evidenciaa1
Redes informaticas evidenciaa1
monserrat xhurape
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
Jorge Chura
 
Jorge luis Sinisterra_Redes y Comunicacion
Jorge luis Sinisterra_Redes y ComunicacionJorge luis Sinisterra_Redes y Comunicacion
Jorge luis Sinisterra_Redes y Comunicacion
yorsyel18
 
Redes informáticas
Redes  informáticasRedes  informáticas
Redes informáticas
djsebastian1327
 
Redes informática gabriela mendez
Redes informática gabriela mendezRedes informática gabriela mendez
Redes informática gabriela mendez
gabriela_mendez
 
Redes informaticas andrea
Redes informaticas andreaRedes informaticas andrea
Redes informaticas andrea
andrea desiree rayo
 
Redes informáticas Benjamin Cedeño Alvarado
Redes informáticas Benjamin Cedeño AlvaradoRedes informáticas Benjamin Cedeño Alvarado
Redes informáticas Benjamin Cedeño Alvarado
Universidad Internacional del Ecuador
 
Practica 2 powerpoin geovany
Practica 2 powerpoin geovanyPractica 2 powerpoin geovany
Practica 2 powerpoin geovany
GheovannyAscencio
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
Leslie Anderson Infante Reyes
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
Gonzalo Alvarado Carrion
 
Servicios de red 2
Servicios de red 2Servicios de red 2
Servicios de red 2
Roberto Malone
 
Redes y Comunicaciones
Redes y ComunicacionesRedes y Comunicaciones
Redes y Comunicaciones
I.U.P. Santiago Mariño
 
Trabajo final célimo padilla v.
Trabajo final célimo padilla v.Trabajo final célimo padilla v.
Trabajo final célimo padilla v.
celimopadilla
 

Similar a Introducción a las redes informáticas (20)

Redes en los computadores
Redes en los computadoresRedes en los computadores
Redes en los computadores
 
TRABAJO REDES INFORMÁTICAS
TRABAJO REDES INFORMÁTICAS  TRABAJO REDES INFORMÁTICAS
TRABAJO REDES INFORMÁTICAS
 
Redes e Internet
Redes e InternetRedes e Internet
Redes e Internet
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes Informaticas (Mantilla Garcia)
Redes Informaticas (Mantilla Garcia) Redes Informaticas (Mantilla Garcia)
Redes Informaticas (Mantilla Garcia)
 
Redes informaticas3
Redes informaticas3Redes informaticas3
Redes informaticas3
 
Redes informaticas evidenciaa1
Redes informaticas evidenciaa1Redes informaticas evidenciaa1
Redes informaticas evidenciaa1
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Jorge luis Sinisterra_Redes y Comunicacion
Jorge luis Sinisterra_Redes y ComunicacionJorge luis Sinisterra_Redes y Comunicacion
Jorge luis Sinisterra_Redes y Comunicacion
 
Redes informáticas
Redes  informáticasRedes  informáticas
Redes informáticas
 
Redes informática gabriela mendez
Redes informática gabriela mendezRedes informática gabriela mendez
Redes informática gabriela mendez
 
Redes informaticas andrea
Redes informaticas andreaRedes informaticas andrea
Redes informaticas andrea
 
Redes informáticas Benjamin Cedeño Alvarado
Redes informáticas Benjamin Cedeño AlvaradoRedes informáticas Benjamin Cedeño Alvarado
Redes informáticas Benjamin Cedeño Alvarado
 
Practica 2 powerpoin geovany
Practica 2 powerpoin geovanyPractica 2 powerpoin geovany
Practica 2 powerpoin geovany
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Veronica ayala 6
Veronica ayala 6Veronica ayala 6
Veronica ayala 6
 
Servicios de red 2
Servicios de red 2Servicios de red 2
Servicios de red 2
 
Redes y Comunicaciones
Redes y ComunicacionesRedes y Comunicaciones
Redes y Comunicaciones
 
Trabajo final célimo padilla v.
Trabajo final célimo padilla v.Trabajo final célimo padilla v.
Trabajo final célimo padilla v.
 

Último

Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 

Último (20)

Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 

Introducción a las redes informáticas

  • 1. POR: AXEL AMAVIZCA INTRODUCCIÓN A LAS REDES INFORMÁTICAS
  • 2. CONTENIDO INTRODUCCIÓN A LAS REDES INFORMÁTICAS ¿QUÉ ES UNA RED?............................................................................................................................. 2 DISPOSITIVOS.................................................................................................................................. 3 MEDIOS........................................................................................................................................... 4 INFORMACIÓN................................................................................................................................ 4 RECURSOS....................................................................................................................................... 4 CLASIFICACIÓN DE REDES................................................................................................................... 5 TOPOLOGÍA DE REDES........................................................................................................................ 7 INTRANET Y EXTRANET....................................................................................................................... 9 CLASES DE IP ................................................................................................................................. 10 CLIENTES Y SERVIDORES................................................................................................................... 11 ENTRE PARES ................................................................................................................................ 12 CONCENTRADOR Y CONMUTADOR ................................................................................................. 13 CABLES DE RED ................................................................................................................................. 14 Cable de par trenzado blindado ........................................................................................... 14 Cable de par tranzado no blindado ..................................................................................... 14 Cable coaxial ............................................................................................................................. 15 Fibra óptica................................................................................................................................ 15 AMENAZAS DE SEGURIDAD EN LA RED............................................................................................ 16 Soluciones de seguridad........................................................................................................ 17 TARJETA DE RED ............................................................................................................................... 19 REFERENCIAS BIBLIOGRÁFICAS........................................................................................................ 20 REFERENCIAS ELECTRÓNICAS: ........................................................................................ 20
  • 3. ELÍAN AMAVIZCA 2 ¿QUÉ ES UNA RED? En la actualidad, pensar en las computadoras como dispositivos aislados unos de otros son imposible. Sin la existencia de redes informáticas, navegar por la Web ni siquiera fuera posible. Una red informática es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos. Básicamente, la comunicación dentro de una red informática es un proceso en el que existen dos roles bien definidos para los dispositivos conectados, emisor y receptor, que se van asumiendo y alternando en distintos instantes de tiempo. También hay mensajes, que es lo que estos roles intercambian. La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más extendido de todos el modelo TCP/IP, basado en el modelo de referencia o teórico OSI. Las redes de computadoras surgieron como una necesidad para transmitir información de un sitio a otro de forma segura, la primera red fue la llamada ARPANET, el ancestro de la actual internet. ARPANET surgió como un proyecto del Departamento de Defensa de los Estados Unidos, con el propósito de trasmitir información de guerra sin que sus rivales pudieran interceptarla, para así ganar la guerra fría.
  • 4. ELÍAN AMAVIZCA 3 ¿Pero esto significa que necesitamos estar conectados a internet para estar en presencia de una red? Por supuesto que no, aunque no se tenga internet, pero sí dos computadoras, también podríamos tener una red. Basta con que dos dispositivos diferentes intercambien información entre ellos para estar en red. Internet es la red mundial de telecomunicaciones, es un conjunto de cientos y miles de redes independientes conectadas en una sola, lo que se conoce como una red de redes. Así pues, el diminutivo Internet proviene de la palabra InterNetworking que a su vez se suele traducir como Interconexión de redes. Ahora bien, ¿Qué elementos componen una red? Suelen ser varios entre los más destacados están: Dispositivos, medios y recursos. DISPOSITIVOS Los dispositivos conectados a una red informática pueden clasificarse en dos tipos: los que gestionan el acceso y las comunicaciones en una red (dispositivos de red), como módem, router, switch, access point, bridge, etc. y los que se conectan para utilizarla (dispositivos de usuario final), como una computadora, tablet, celular, impresora, etc. Los que utilizan una red a su vez, pueden cumplir dos roles (clasificación de redes por relación funcional): servidor, en donde el dispositivo brinda un servicio para todo aquel que quiera consumirlo; o cliente, en donde el dispositivo consume uno o varios servicios de uno o varios servidores.
  • 5. ELÍAN AMAVIZCA 4 MEDIOS El medio es la conexión que hace posible que los dispositivos se relacionen entre sí. Los medios de comunicación pueden clasificarse por tipo de conexión como guiados o dirigidos (no guiados), en donde se encuentran: el cable coaxial, el cable de par tranzado (UTP/STP) y la fibra óptica; y no guiados, en donde se encuentran las ondas de radio (WI-FI y Bluetooth), las infrarrojas y las microondas. Los medios guidos son aquellos conformados por cables, en tanto que los no guiados son inalámbricos. INFORMACIÓN Comprende todo elemento intercambiado entre dispositivos, tanto de gestión de acceso y comunicación, como de usuario final (texto, hipertexto, imágenes, música, video, etc). RECURSOS Un recurso es todo aquello que un dispositivo le solicita a la red, y que puede ser identificado y accedido directamente. Puede tratarse de un archivo compartido en otra computadora dentro de una red, un servicio que se desea consumir, una impresora a través de la cual se quiere
  • 6. ELÍAN AMAVIZCA 5 imprimir un documento, información, espacio en disco, tiempo de procesamiento, etc. Si nos conectamos a una red, por ejemplo, para solicitar un archivo que no podemos identificar y acceder directamente, tendremos que consumir un servicio que identifique y acceda a él por nosotros. Existen servicios de streaming de videos (webs en donde podemos ver videos online, como Youtube), de stream de audio (alguna radio en internet), servicios de aplicación (como Google Docs) y otros. En general, los dispositivos que brindan servicios se denominan servidores. CLASIFICACIÓN DE REDES Considerando el tamaño o la envergadura de una red, podemos clasificarlas de la siguiente manera: • PAN (Personal Area Network) o red de área personal: está conformada por dispositivos utilizados por una sola persona. Tiene un rango de alcance de unos pocos metros. • WPAN (Wireless Personal Area Network) o red inalámbrica de área personal: es una red PAN que utiliza tecnologías inalámbricas como medio. • LAN (Local Area Network) o red de área local: es una red cuyo rango de alcance se limita a un área relativamente pequeña, como una habitación, un edificio, un avión, etc. No integra medios de uso público.
  • 7. ELÍAN AMAVIZCA 6 • WLAN (Wireless Local Area Network) o red de área local inalámbrica: Es una configuración muy utilizada por su escalabilidad y porque no requiere instalación de cables. • CAN (Campus Area Network) o red de área de campus: Es una red de dispositivos de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, etc. No utiliza medios públicos. • MAN (Metropolitan Area Network) o red de área metropolitana: Es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un campus, pero, aun así, limitada.
  • 8. ELÍAN AMAVIZCA 7 • WAN (Wide Area Network) o red de área amplia: Se extiende sobre un área geográfica extensa empleando medios de comunicación pocos habituales, como satélites, cables interoceánicos, fibra óptica, etc. Utiliza medios públicos. • VLAN (Virtual LAN) o red de área local virtual: Es una red LAN con la particularidad de que los dispositivos que la componen se encuentran en diversas ubicaciones geográficas alejadas. Este tipo de red posee las particularidades de una LAN. • Red de área de almacenamiento (SAN): son infraestructuras de red diseñadas para admitir servidores de archivos y proporcionar almacenamiento, recuperación y replicación de datos. TOPOLOGÍA DE REDES BUS: Cada nodo está conectado a un medio determinado bus, la tecnología que utiliza se le denomina Ethernet.
  • 9. ELÍAN AMAVIZCA 8 ESTRELLA: Cada nodo está conectado a un control central a través de conexiones punto a punto, el tamaño de la red depende de la capacidad del número de conexiones que pueda soportar el equipo central y en caso de fallar este, todo el sistema deja de funcionar. ANILLO: En una red con topología de anillo cada nodo está conectado al nodo adyacente a través de un enlace punto a punto, formando lógicamente un anillo. La tecnología que utiliza esta topología se llama Token-Ring. La principal desventaja se da cuando un nodo en la red deja de funcionar, el servicio se interrumpe. ÁRBOL: Los nodos están conectados utilizando el mismo arreglo que la topología de estrella, pero a diferencia, esta no cuenta con solo un dispositivo central, sino que utiliza una serie de equipos para añadir más segmentos de red.
  • 10. ELÍAN AMAVIZCA 9 MALLA: En esta topología todos los nodos están conectados entre sí, para esto cada nodo debe tener una capacidad para conectar N-1 puertos, este tipo de topología tiene muy alta conectividad, ya que si un equipo falla, existen otras rutas por donde seguir enviando información. INTRANET Y EXTRANET El término intranet con frecuencia se utiliza para hacer referencia a una conexión privada de LAN y WAN que pertenece a una organización y está diseñada para que accedan a ella solo los miembros y los empleados de la organización u otras personas autorizadas. Es posible que una organización utilice una extranet para proporcionar acceso seguro a las personas que trabajan para otra organización, pero requieren datos de la empresa. Entre los ejemplos de extranets, se incluyen los siguientes: • Una empresa que proporciona acceso a proveedores y contratistas externos. • Un hospital que cuenta con un sistema de registro para que los médicos puedan cargar citas con sus pacientes. • Una secretaría de educación local que proporciona información sobre presupuesto y personal a las escuelas del distrito.
  • 11. ELÍAN AMAVIZCA 10 CLASES DE IP La dirección IP es un número que, representado en notación de punto decimal, identifica de manera lógica a una interfaz de un dispositivo, a la computadora del usuario, dentro de la red. El elemento clave de la red que determina el límite o borde entre la red interna y la externa es el router y, cuando hablamos de router, debemos asociar el direccionamiento IP o lógico. Las direcciones IP están divididas en 5 clases, que se diferencian entre sí por tener un rango de direcciones fijas asignadas; por ejemplo, las direcciones IP de clase A, B y C son utilizadas en las empresas pequeñas, medianas y grandes. Las direcciones IP de clase D son usadas en ambientes de Multicast o envío de información a múltiples destinos, y las de clase E, para estudios en los campos de investigación y desarrollo. Las direcciones IP son asignadas por una entidad que regula su uso, InterNIC (www.internic.net).
  • 12. ELÍAN AMAVIZCA 11 Las direcciones IP a las que hacemos referencia, corresponden a IPv4 (las IPv6 aún no se están implementando). Dentro del rango de direcciones de cada red IPv4, encontramos tres tipos de direcciones: • Dirección de red: Dirección que hace referencia a la red. • Dirección de broadcast: Dirección utilizada para enviar datos a todos los dispositivos de la red. • Direcciones host: Direcciones asignadas a los dispositivos finales de la red. CLIENTES Y SERVIDORES Todas las PC conectadas a una red que participan directamente en las comunicaciones de la red se clasifican como hosts. Los hosts también se denominan terminales. Los servidores son PC con software que les permite proporcionar información, por ejemplo, correo electrónico o páginas web, a otros terminales de la red. Cada servicio requiere un software de servidor independiente. Por ejemplo, para proporcionar servicios web a la red, un servidor necesita un software de servidor web. Una PC con software de servidor puede proporcionar servicios a uno o varios clientes simultáneamente. Además, una única PC puede ejecutar varios tipos de software de servidor. En una empresa doméstica o una pequeña empresa, puede ser necesario que una PC funcione como servidor de archivos, servidor web y servidor de correo electrónico.
  • 13. ELÍAN AMAVIZCA 12 Los clientes son PC que tienen instalado un software que les permite solicitar información al servidor y mostrar la información obtenida. Un navegador web, como Chrome o Firefox, es un ejemplo de software de cliente. Una única PC también puede ejecutar varios tipos de software de cliente. Por ejemplo, un usuario puede revisar su correo electrónico y ver una página web mientras utiliza el servicio de mensajería instantánea y escucha la radio a través de Internet. ENTRE PARES El software de servidor y el de cliente normalmente se ejecutan en computadoras distintas, pero también es posible que una misma computadora cumpla las dos funciones a la vez. En pequeñas empresas y hogares, muchas PC funcionan como servidores y clientes en la red. Este tipo de red se denomina red entre pares.
  • 14. ELÍAN AMAVIZCA 13 CONCENTRADOR Y CONMUTADOR Los concentradores y conmutadores son dispositivos de hardware especialmente diseñados para conectar computadoras y periféricos en una red de datos. En términos generales, desempeña la misma función, es decir, se encargan de llevar la información desde un nodo de la red hasta otro, aunque existen importantes diferencias en cuanto a la manera que utilizan para hacerlo. Un concentrador o hub es un dispositivo de red que puede definirse como un repetidor de puerto múltiple. Es un equipo que se encarga de repetir toda la información que recibe de cada uno de los nodos conectados a él. De esta manera, su principal función es repetir las señales que recibe a todos los puertos que lo componen. Por esta razón, podemos utilizarlo para regenerar la señal de datos, y, así extender el alcance de la red. Los conmutadores o switches permiten conectar diversos dispositivos a una red de datos tal como lo hace un concentrador, pero en este caso se trata de un hardware que posee la capacidad de enviar los datos recibidos solo a la dirección IP que corresponde.
  • 15. ELÍAN AMAVIZCA 14 CABLES DE RED Cable de par trenzado blindado También se lo conoce como Shielded Twisted Pair (STP). El cable de par trenzado blindado combina las técnicas de blindaje y trenzado de cables. El STP reduce el ruido electrónico desde el exterior del cable, como por ejemplo, la interferencia electromagnética (EMI) y la interferencia de radiofrecuencia (RFI). Cable de par tranzado no blindado También se lo conoce como Unshielded Twisted Pair (UTP). Es un medio de cuatro pares trenzados de hilos, que se utiliza en distintas arquitecturas de redes. Cada uno de los 8 hilos de cobre individuales del cable UTP está revestido por un material aislante plástico. Este tipo de cable, por tener pares trenzados, sólo posee el efecto de cancelación para que se limite el degradado de la señal que provocan las EMI y las RFI. Para minimizar aún más la diafonía entre los pares en el cable UTP, la cantidad de trenzas en los pares de hilos varía.
  • 16. ELÍAN AMAVIZCA 15 Cable coaxial El cable coaxial está formado por un conductor de cobre rodeado de una capa de plástico aislante y flexible. Sobre este material aislante se ubica una malla de cobre tejida u hoja metálica, que actúa como el segundo blindaje para el conductor interno. Esta capa reduce aún más la cantidad de interferencia electromagnética externa. Por encima de éstas, tiene un revestimiento exterior para definir la estética del cable. Fibra óptica La fibra óptica es el medio utilizado para los enlaces de backbone (cableado vertical en un edificio o entre edificios). Soporta mayores distancias e importantes capacidades de tráfico. Por backbone o troncal se entiende que son las principales conexiones dentro de la LAN, portadoras de importantes volúmenes de datos. En los medios ópticos, se utiliza la luz para transmitir datos, a través de una delgada fibra de vidrio o materiales plásticos. Las señales eléctricas hacen que el
  • 17. ELÍAN AMAVIZCA 16 transmisor de fibra óptica genere señales luminosas que son enviadas por el núcleo de la fibra. El receptor recibe las señales luminosas y las convierte en señales eléctricas en el extremo opuesto de la fibra. AMENAZAS DE SEGURIDAD EN LA RED La seguridad de la red es una parte integral de las redes de PC, independientemente de si la red está limitada a un entorno doméstico con una única conexión a Internet o si es tan extensa como una empresa con miles de usuarios. La seguridad de la red implementada debe tener en cuenta el entorno, así como las herramientas y los requisitos de la red. Debe poder proteger los datos y, al mismo tiempo, mantener la calidad de servicio que se espera de la red. La protección de la red incluye protocolos, tecnologías, dispositivos, herramientas y técnicas para proteger los datos y mitigar amenazas. Los vectores de amenazas pueden ser externos o internos. En la actualidad, muchas amenazas de seguridad de red externas se expanden por Internet. Las amenazas externas más comunes a las redes incluyen las siguientes: • Virus, gusanos y caballos de Troya: se trata de software malicioso y códigos arbitrarios que se ejecutan en un dispositivo de usuario. • Spyware y adware: software instalado en un dispositivo de usuario que recopila información sobre el usuario de forma secreta. • Ataques de día cero, también llamados “ataques de hora cero”: un ataque que ocurre el mismo día en que se hace pública una vulnerabilidad. • Ataques de hackers: un ataque de una persona experta a los dispositivos de usuario o recursos de red.
  • 18. ELÍAN AMAVIZCA 17 • Ataques por denegación de servicio: ataques diseñados para reducir o para bloquear aplicaciones y procesos en un dispositivo de red. • Interceptación y robo de datos: un ataque para capturar información privada en la red de una organización. • Robo de identidad: un ataque para robar las credenciales de inicio de sesión de un usuario a fin de acceder a datos privados. También es importante tener en cuenta las amenazas internas. Se llevaron a cabo numerosos estudios que muestran que las violaciones de datos más comunes suceden a causa de los usuarios internos de la red. Esto se puede atribuir a dispositivos perdidos o robados o al mal uso accidental por parte de los empleados, y dentro del entorno comercial, incluso a empleados maliciosos. Por lo tanto, cuando se desarrolla una política de seguridad, es importante abordar tanto las amenazas de seguridad externas como las internas. Soluciones de seguridad No hay una solución única que pueda proteger una red contra la variedad de amenazas que existen. Por este motivo, la seguridad debe implementarse en varias capas, y debe utilizarse más de una solución de seguridad.
  • 19. ELÍAN AMAVIZCA 18 Si un componente de seguridad no puede identificar ni proteger la red, hay otros que pueden hacerlo. En general, la implementación de seguridad de las redes domésticas es muy básica. Se suele implementar en los terminales de conexión, así como en el punto de conexión a Internet e incluso puede depender de servicios contratados al ISP. Por otra parte, la implementación de seguridad de la red en redes de las empresas normalmente consiste en la integración de numerosos componentes a la red para controlar y filtrar el tráfico. Lo ideal es que todos los componentes funcionen juntos, lo que minimiza la necesidad de mantenimiento y aumenta la seguridad. Los componentes de seguridad de la red para redes domésticas o de oficinas pequeñas deben incluir, como mínimo, lo siguiente: • Antivirus y antispyware: se utilizan para proteger los terminales de infecciones con software malicioso. • Filtrado de firewall: para bloquear accesos no autorizados a la red. Esto puede incluir un sistema de firewall ejecutado en un host que se implemente para impedir el acceso no autorizado al terminal o un servicio de filtrado básico en el router doméstico para impedir el acceso no autorizado del mundo exterior a la red. Además de lo anterior, las redes más grandes y las redes corporativas generalmente tienen otros requisitos de seguridad: • Sistemas de firewall dedicados: para proporcionar funcionalidades de firewall más avanzadas que puedan filtrar una gran cantidad de tráfico con mayor granularidad. • Listas de control de acceso (ACL): filtran el acceso y el reenvío de tráfico. • Sistemas de prevención de intrusión (IPS): identifican amenazas de rápida expansión, como ataques de día cero o de hora cero.
  • 20. ELÍAN AMAVIZCA 19 • Redes privadas virtuales (VPN): proporcionan un acceso seguro a los trabajadores remotos. Los requisitos de seguridad de la red deben tener en cuenta el entorno de red, así como las diversas aplicaciones y los requisitos informáticos. Tanto los entornos domésticos como las empresas deben poder proteger sus datos y, al mismo tiempo, mantener la calidad de servicio que se espera de cada tecnología. Además, la solución de seguridad implementada debe poder adaptarse a las crecientes tendencias de red, en constante cambio. TARJETA DE RED La placa de red, así como los otros dispositivos de interconexión (switches y routers), poseen ciertas limitaciones o características que determinan los diferentes procesos de envío y recepción de datos. Básicamente, las placas actuales tienen la capacidad de operar en dos modos de envío y recepción distintos, siempre establecidos por la tecnología Duplex: Full (completo) y Half (medio o parcial). Éstos definen, precisamente, la forma en que los paquetes de datos serán enviados y/o recibidos. El modo Half Duplex puede ser explicado a partir de la idea de que los datos pueden ser enviados o recibidos en un solo sentido. Es decir, ambos procesos (envío y recepción) no pueden aplicarse de manera simultánea. Un ejemplo que puede graficar claramente este tipo de procesamiento de datos es la radio, en la que el sonido es enviado por la emisora y recibido por el oyente, sin que éste pueda mandar ningún tipo de dato a ella por el mismo medio y al mismo tiempo. En cambio, en las telecomunicaciones Full Duplex, los datos pueden navegar libremente en cualquier sentido. En este caso, es posible enviar y recibir simultáneamente desde y hacia cualquiera de los nodos que interactúan en la red. En otras palabras, el emisor será, a la vez, receptor, y el receptor será también emisor. Para ejemplificar este concepto podemos pensar en el
  • 21. ELÍAN AMAVIZCA 20 teléfono, en el que ambos comunicadores pueden hablar y escuchar en el mismo momento; es decir, enviar y recibir datos al mismo tiempo. FIN REFERENCIAS BIBLIOGRÁFICAS Daniel Benchimol. “Redes Cisco”. (2010) Daniel Benchimol. “Redes desde cero”. (2011) Peña Millahual, Claudio Alejandro. “Redes”. (2012) Paula Budris. “Técnico en redes y seguridad”. (2013) Behrouz A. Forouzan, Sophia Chung Fegan. "Introducción a la ciencia de la computación". (2003) REFERENCIAS ELECTRÓNICAS: CURSOS CISCO. “FUNDAMENTOS DE REDES”. DISPONIBLE EN: https://www.netacad.com
  • 22. BREVE INTRODUCCIÓN A LAS REDES INFORMÁTICAS. POR: AMAVIZCA GALAVIZ AXEL ELIAN TICS INFORMÁTICA REALIZADO EL 11/04/2020