1. IFE 115: INFORMÁTICA BÁSICA
PTEG-I-14-Erik Alexander Rubio-VISITA 2-EXPO Redes e internet
PTEG-I-12-Ariel Amilcar Medina-VISITA 2-EXPO Redes e internet
0319199300448 Erik Alexander Rubio
0319199200025 Ariel Amilcar Medina
Lic. Marcio Rodas
.
2. • 4.1 Fundamento de las redes
• 4.2 Internet
• 4.3 La Word Wide Web
• 4.4 Protocolos Internet
• 4.5 Seguridad
3.
4. Clasificación de las redes
• La redes de computadoras suele clasificarse en:
A) LAN (Redes de área local)
B) MAN (Redes de área metropolitana)
C) WAN (Redes de área extensa)
5. Otra manera de clasificar redes :
A) Red Abierta
B) Red Cerrada
C) Red Propietaria
Otra tercera forma de clasificar las redes se basa en la topología de la
red
6. Protocolos
• CSMA/CD: Acceso Múltiple por Detección de Portadora con Detección de
Colisiones, es una técnica usada en redes Ethernet para mejorar sus
prestaciones. En el método de acceso CSMA/CD, los dispositivos de red que
tienen datos para transmitir funcionan en el modo "escuchar antes de
transmitir". Esto significa que cuando un nodo desea enviar datos, primero
debe determinar si los medios de red están ocupados o no.
• CSMA/CA: es un protocolo de control de redes de bajo nivel que permite que
múltiples estaciones utilicen un mismo medio de transmisión. Comúnmente
en redes inalámbricas ya que estas no cuentan con un modo practico para
para transmitir y recibir simultáneamente. De esta forma, el resto de equipos
de la red sabrán cuando hay colisiones y en lugar de transmitir la trama en
cuanto el medio esta libre, se espera un tiempo aleatorio adicional corto y
solamente si, tras ese corto intervalo el medio sigue libre, se procede ala
transmisión reduciendo la probabilidad de colisiones en el canal.
7. Combinación de Redes
En ocasiones es necesario conectar redes existentes para formar un sistema de
comunicaciones mas amplio. Esto se lleva a cabo por medio de diferentes dispositivos que
se conocen con los nombres de:
Repetidores: Es simplemente un dispositivos que simplemente pasa señales de un lado a
otro entre los dos buses.
Puentes: Un puente es un dispositivo que conecta dos redes de distintas topologías y
protocolos a nivel de enlace, por ejemplo una red Ethernet y una Token-Ring.
• Las funciones de un puente son:
• Dividir una red de área local en dos subredes. Cuando una red de área local se hace
demasiado grande, en cuanto a número de nodos, debe ser dividida para que su
rendimiento sea mejor.
• Interconectar dos redes de área local, pudiendo tener protocolos de nivel de enlace o
medios de transmisión distintos. Como puede ser la interconexión de una red
inalámbrica a una de cable o una red Ethernet a otra Token Ring.
• Controlar las tramas defectuosas
Conmutador: Es básicamente un puente con múltiples conexiones lo que le permite
conectar varios buses en lugar de dos.
http://guimi.net/monograficos/G-Redes_de_comunicaciones/G-RCnode22.html
8. • Interred: Las redes deben conectarse de forma que se construya una
red de redes.
Para formar una interred se gestiona mediante una serie de
dispositivos conocidos como encaminadores (router),que son
computadoras de uso especial utilizadas para el reenvió de mensaje.
Un caminador es diferente de la de los repetidores, puentes y
conmutadores, en el sentido de que los encaminadores proporcionan
enlaces entre redes
9. Métodos de comunicación entre procesos
• Cliente/servidor: Tiene como función básica del cliente solicitar
información al servidor por medio de protocolos y el servidor de
responder a la solicitud del cliente, brindando la información que este
pide.
• P2P (Peer-to-peer, entre pares): Este hace uso de distintos procesos y
puede conectarse a través de varias redes, a su misma ves estar
conectados con diferentes clientes y servidores para transmitir la
información que se le es solicitada.
10. Sistemas Distribuidos
• La Computación a en cluster: Describe un sistema distribuido en el que
múltiples computadoras independiente trabajan de manera conjunta
para proporcionar potencia de computación.
• El termino computación en retícula: Están distribuidos en diferentes
sitios, unidos de una forma mas débil, pero que a su vez como los cluster,
trabajan de manera conjunta para resolver tareas de gran envergadura.
Este tipo de computación ha ido creciendo gracias al uso de internet.
• La computación en nube: Es un sistema de computación a nivel mundial,
unidos o compartidos mediante la red, muchas empresas están optando
por esta opción, debido a que proporcionan garantías razonables de
fiabilidad y escabilidad, pero existe preocupación debido a riegos en su
privacidad y seguridad.
11. Tiene su origen en una serie de proyectos de
investigación que data de la década de 1960,
el objetivo era enlazar diversas redes de
computadoras para que pudieran funcionar
como un sistema conectado, que no se viera
afectado en su operación global por desastres
a nivel local. Quien patrocino este proyecto
fue el gobierno de los Estados Unidos a
través, de la agencia DARPA ( Agencia de
Proyectos Avanzados de Investigación para la
Defensa.)
12. Arquitectura de Internet
Los tipos de Arquitectura de Internet son:
• Los ISP de nivel 1: Se considera la red truncal de
internet, esta compuesto por redes WAN.
• Los ISP de nivel 2: Tiende a tener un ámbito nivel mas
nacional y son menos potentes.
• Los ISP de acceso: Su función consiste en suministrar
acceso a internet a los usuarios individuales, ejemplo:
AOL, Microsoft, etc.
• Sistemas terminales: Son todo tipo de dispositivos
que tienen acceso a internet, no necesariamente son
computadoras, estos se conectan a los ISP.
13. Direccionamiento Internet
En internet, estas direcciones se conocen con el nombre de direcciones IP, el termino
IP hace referencia a “Protocolos de Internet”, cada dirección IP tiene un patrón de
32bits pero esta en proceso de conversión en direcciones de 128bits (IPv6). ICANN
(Corporación de Internet para Asignación de Nombres), es una organización sin animo
de lucro establecida para coordinar el funcionamiento de internet, se encarga de
asignar a los ISP bloques de direcciones IP, con numeración consecutiva.
ICANN se encarga de:
• Nombre de dominós.
• Dominios de nivel superior (TLD). Como .com .net .edu
• TLD Códigos de país. Como .hn .mx .es
• Subdominios. Como .r2d2
• Sistema de nombre de dominio (DNS).
14. Aplicaciones de Internet
1) Correo electrónico: Es un sistema mediante el que se transfieren
mensaje entre usuario de internet.
Protocolos utilizado para transferir correo entre servidores de correo:
SMTP
MIME
Protocolo populares son utilizado para acceder al correo electrónico
que haya acumulado en el servidor de correo de un usuario:
POP3
IMAP
15. El protocolo de transferencia de archivo:
• FTP(Protocolo de transferencia de archivo): Es un protocolo
cliente/servidor que permite transferir archivos de internet.
• TELNET:es el nombre de un protocolo de red que nos permite viajar a
otra máquina para manejarla remotamente como si estuviéramos
sentados delante de ella.
• SSH (Shell seguro):A diferencia de otros protocolos de comunicación
remota tales como FTP o Telnet, SSH encripta la sesión de conexión,
haciendo imposible que alguien pueda obtener contraseñas no
encriptadas.
https://es.wikipedia.org/wiki/Telnet
http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-ssh.html
16. VoIP: Consiste en dos procesos situado en diferente maquinas situado en
diferentes maquinas que transfieren datos de audio mediante el modelo
P2P.
Se clasifican en cuatro tipo distinto:
• Teléfono software: esta compuesto por un software P2P,Permite que dos
o mas PC compartan una llamada.
• Esta compuesto por adaptador telefónico analógico, permite al usuario
conectar su teléfono tradicional al servicio telefónico proporcionado por
un ISP de acceso.
• Se presenta de la forma de teléfono VoIP integrados, sustituyen a u
teléfono tradicional por otro terminal telefónico conectado directamente
a una red TCP/IP.
• Esta diseñada para utilizar tecnología VoIP. El acceso a internet se obtiene
mediante pasarela entre red de la operadora e Internet en la cual se
convierte en la señales al sistema TCP/IP.
17. 2) Radio Internet: Es la transmision de la emisoras de radio, un proceso
que se denomina Webcasting por oposicion al termino broadcasting
(multidifunsion), por las señales se tranfieren a traves de Internet en
lugar por el aire.
18. También se le denomina WWW, W3 o Web.
Tiene su origen en el trabajo de Tim Berners-
Lee,
19. Implementación de la Web
Este explorador que desempeña el papel de cliente, obtiene dicho
documento solicitado los servicios de servidores Web. Los documentos
de hipertexto se tranfiere entre los exploradores y los servidores web
utilizado el protocolo HTTP (Protocolo de transferencia de hipertexto)
Para poder localizar y extraer documento en la WWW a cada
documento se le asigna una direccion univoa denominada
URL(Localizador uniforme de recurso)
20. • HTML(Lenguaje se conoce con el nombre): Es similar a un archivo de texto
por que su texto se codifica caracter a carácter utilizando un sistema como
ASCII o unicode. El elemento del documento esta vinculado a otro
documento. Este sistema de marcadores.
• XML(Lenguaje de composición entendible): es básicamente un sistema de
notación mediante el que puede codificarse un documento de texto junto
con la apariencia del mismo.
Es un estilo estandarizado para diseñar sistemas de notación para la
representación de datos mediante archivos de texto.
es un lenguaje de etiquetas, es decir, cada paquete de información está
delimitado por dos etiquetas como se hace también en el lenguaje HTML,
pero XML separa el contenido de la presentación.
<H1>Mateo</H1> <--- HTML
<Nombre>Mateo</Nombre> <--- XML
http://aprenderaprogramar.com/index.php?option=com_content&view=article&id=102:ique-es-y-para-que-sirve-
el-lenguaje-de-etiquetas-xml-extensible-markup-language&catid=46:lenguajes-y-entornos&Itemid=163
21.
22. División en Capas del Software de Internet
El transporte del regalo seria realizado mediante una jerarquía de tres capas: La
capa de usuario, La empresa de transporte, La línea aérea.
Cada capa utiliza la siguiente capa de nivel inferior como una herramienta abstracta.
Las capas se conocen con los nombres de:
1. Capa de aplicación: Esta compuesta por unidades de software tales como los
clientes y los servidores, que utilizan la comunicaciones de internet.
2. Capa de transporte: Añade números de secuencia a los segmentos que genera
para que esos segmentos para que puedan reordenarse cuando lleguen.
3. Capa de red: Esta a cargo de mantener la tabla de reenvío del encaminador y
utilizar dicha tabla para determinar la dirección en la que hay que reenviar los
paquetes.
4. Capa de enlace: Tiene la responsabilidad de transferir el paquete.
23. El Conjunto de Protocolos TCP/IP
La demanda de redes abiertas ha generado la necesidad de que se
publiquen estándares que permitan a los fabricantes suministrar
equipos y software que funcionen apropiadamente con los productos de
otros fabricantes. Uno de los estándares desarrollados con este objetivo
es el modelo de referencia OSI ( Interconexión de sistemas Abiertos),
desarrollado por ISO, estándar basado en la jerarquía de 7 capas, en
lugar de la de 4 capas.
El conjunto de protocolos TCP/IP es un conjunto de estándares de
protocolo utilizado en internet para implementar la jerarquía de
comunicaciones de cuatro capas.
*TCP (Protocolo de control de transmisión)
*IP (Protocolo de internet)
*UDP (Protocolo de datagramas de usuario)
24.
25. Forma de Ataque
Existen numerosas formas en las que una computadora y su contenido pueden ser
atacados a través de las conexiones de red. Muchas veces de ella usan el software
malicioso (conocido colectivamente como malware).
Entre los ejemplos de software que se transfiere y ejecutan se incluyen:
• Virus: Es un software que infecta a una computadora insertándose a si mismo en los
programas que ya residen en la maquina.
• Gusanos: Es un programa autónomo que se transfiere a si mismo a través de una red,
instalándose en distintas computadoras y reenviando copias de si mismo a otras
maquinas conectadas.
• Caballo de Troya: Es un programa que entra en una computadora disfrazado como un
programa legitimo, como por ejemplo un juego o un paquete de utilidad, siendo el
propio usuario el que introduce a propósito el programa malicioso.
26. Protección y Remedio
Una de las principales técnicas de prevención consiste en filtrar el trafico que pasa a
través de un punto de la red, normalmente mediante un programa llamado
cortafuegos. Algunas variantes de cortafuegos están diseñadas para propósitos
específicos, un ejemplo seria los filtros de correo basura.
Un servidor proxy es un software que actúa como intermediario entre el cliente y
un servidor con el fin de proteger al cliente de las potenciales acciones adversas
llevadas a cabo por el servidor.
El software de auditoria un administrador de sistemas puede detectar un
incremento súbito en el trafico de mensajes de distintas ubicaciones dentro de su
ámbito de responsabilidad.
El software antivirus se utiliza para detectar y eliminar virus conocidos y otras
infecciones.
27. Cifrado
En algunos casos, el propósito de los ataques vandálicos a través de la red es
provocar fallos en el sistema, pero en otros casos el objetivo ultimo es obtener
acceso a la información. Muchas aplicaciones tradicionales de internet han sido
modificadas para incorporar técnicas de cifrado, generándose así las
denominadas versiones seguras.
Ejemplo: *FTPS versión segura de FTP y SSH.
*HTTPS versión segura de HTTP.
Uno de los temas mas fascinantes en el campo del cifrado es la criptografía de
clave publica, que utiliza una serie de técnicas que permiten diseñar los sistemas
de cifrado de tal manera que aunque sepamos como están cifrados los mensajes,
resulta imposible descifrarlos.
28. Enfoque Legales de la Seguridad de Red
Otra forma de mejorar la seguridad de los sistemas de redes de computadoras
consiste en aplicar remedios legales. Sin embargo, existen dos obstáculos en este
sentido. El primero es que el declarar como ilegal cierta actividad no impide
necesariamente que alguien la realice. Lo único que proporciona es la posibilidad
de recurrir a la Justicia.
El segundo obstáculo es que la naturaleza internacional de la comunicación por red
hace que ese recurso a la justicia sea muy difícil, porque lo que es ilegal en un país
podría ser legal en otro.
En ultimo termino, el objetivo de mejorar la seguridad de las redes mediante la
protección legal es un proyecto de carácter internacional, que debe por tanto ser
gestionado por organismos legales internacionales.
29. Conclusión
La internet ha venido a cambiar la sociedad en la que vivimos y para mantener que
esta sea productiva y segura, se han creado diferentes tipos de protocolos y se han
tomado precauciones para que este medio sea de utilidad y se le saque provecho a
esta tecnología en las diferentes e ilimitadas áreas, en las que puede utilizarse.
Es por eso que desde que nació el internet se han creado desde diferentes procesos
hasta organizaciones que se encargan de regular y administrar los recursos de
internet, para que todo sea mas seguro, rápido y precioso.
Cada vez internet va evolucionando y va trayendo nuevas innovaciones, haciendo
de esta una gran herramienta de trabajo en la actualidad, que seguirá
evolucionando cada día mas.
30. Bibliografía
• Introducción a la Computación 11. edición J. Glenn Brookshear.
• http://guimi.net/monograficos/G-Redes_de_comunicaciones/G-
RCnode22.html
• https://es.wikipedia.org/wiki/Telnet
• http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-ssh.html
• http://aprenderaprogramar.com/index.php?option=com_content&vie
w=article&id=102:ique-es-y-para-que-sirve-el-lenguaje-de-etiquetas-
xml-extensible-markup-language&catid=46:lenguajes-y-
entornos&Itemid=163