El documento presenta información sobre redes de computadoras, protocolos de comunicación como TCP/IP y telefonía IP. Explica conceptos clave como direcciones IP, tipos de cableado de red UTP y sus categorías, conectores RJ-45 y tarjetas de red alámbricas e inalámbricas. También incluye consejos para mejorar la seguridad de redes inalámbricas.
Sugiero revisar bibliografía actualizada para información más actual, tomar en cuenta que la tecnología está en constante desarrollo.
- Contenido: redes inalámbricas, wifi, tipos de seguridad, tipos de antenas, etc.
Sugiero revisar bibliografía actualizada para información más actual, tomar en cuenta que la tecnología está en constante desarrollo.
- Contenido: redes inalámbricas, wifi, tipos de seguridad, tipos de antenas, etc.
1. Paola Andrea Ramírez Blandón
Jessica Alejandra Ríos López
Verónica Juliana Rendón Rodríguez
Materia: Informática
Profe: Otoniel
Grado: 10-D
Fecha:29/Octubre
Institución Educativa San José Obrero
Medellín
2010
2. Una red de computadoras, también llamada red de
ordenadores o red informática, es un conjunto de
equipos conectados por medio de cabless, señales,
ondas o cualquier otro método de transporte de datos,
que compartan información (archivos), recursos (
CD-ROM, impresoras, etc.), servicios (acceso a internet,
e-mail, chat, juegos), etc.
Una red de comunicaciones es, también, un conjunto
de medios técnicos que permiten la comunicación a
distancia entre equipos autónomos (no jerárquica
-master/slave-). Normalmente se trata de transmitir
datos, audio y vídeo por ondas electromagnéticas a
través de diversos medios (aire, vacío, cable de cobre,
cable de fibra óptica, etc.).
3. TCP/IP es el protocolo común
utilizado por todos los ordenadores
conectados a Internet, de manera
que éstos puedan comunicarse
entre sí. Hay que tener en cuenta
que en Internet se encuentran
conectados ordenadores de
clases muy diferentes y con
hardware y software
incompatibles en muchos casos,
además de todos los medios y
formas posibles de conexión. Aquí
se encuentra una de las grandes
ventajas del TCP/IP, pues este
protocolo se encargará de que la
comunicación entre todos sea
posible. TCP/IP es compatible con
cualquier sistema operativo y con
cualquier tipo de hardware.
4. La telefonía IP reúne la transmisión de voz y
de datos, lo que posibilita la utilización de las
redes informáticas para efectuar llamadas
telefónicas. Además, ésta tecnología al
desarrollar una única red encargada de
cursar todo tipo de comunicación, ya sea de
voz, datos o video, se denomina red
convergente o red multiservicios.
La telefonía IP surge como una alternativa a
la telefonía tradicional, brindando nuevos
servicios al cliente y una serie de beneficios
económicos y tecnológicos con
características especiales como:
1- Interoperatividad con las redes telefónicas
actuales: En el caso de TELMEX se disponen
de dos tipos de Interconexión a la red de
telefonía pública, desde una central
telefónica IP y directamente desde una
tradicional.
2- Calidad de Servicio Garantizada a través
de una red de alta velocidad:
En Telefonía IP el concepto de calidad
incluye aspectos como:
- Red de alta disponibilidad que ofrece hasta
de un 99,99% de recursos.
- Calidad de voz garantizada (bajos
indicadores de errores, de retardo, de eco,
etc.).
3- Servicios de Valor Agregado: como el
actual prepago, y nuevos servicios como la
mensajería unificada.
5. Una dirección IP es un
número que identifica de
manera lógica y jerárquica
a una interfaz de un
dispositivo (habitualmente
una computadora) dentro
de una red que utilice el
protocolo IP (Internet
Protocol), que
corresponde al nivel de
red o nivel 3 del modelo de
referencia OSI. Dicho
número no se ha de
confundir con la dirección
MAC que es un número
hexadecimal fijo que es
asignado a la tarjeta o
dispositivo de red por el
fabricante, mientras que la
dirección IP se puede
cambiar
6. Cada categoría especifica unas características eléctricas para el
cable: atenuación, capacidad de la línea e impedancia.
Existen actualmente 8 categorías dentro del cable UTP:
-- Categoría 1: Este tipo de cable esta especialmente diseñado
para redes telefónicas, es el típico cable empleado para teléfonos
por las compañías telefónicas. Alcanzan como máximo
velocidades de hasta 4 Mbps.
-- Categoría 2: De características idénticas al cable de categoría 1.
-- Categoría 3: Es utilizado en redes de ordenadores de hasta 16
Mbps. de velocidad y con un ancho de banda de hasta 16 Mhz.
-- Categoría 4: Esta definido para redes de ordenadores tipo anillo
como Token Ring con un ancho de banda de hasta 20 Mhz y con
una velocidad de 20 Mbps.
--Categoría 5: Es un estándar dentro de las comunicaciones en
redes LAN. Es capaz de soportar comunicaciones de hasta 100
Mbps. con un ancho de banda de hasta 100 Mhz. Este tipo de
cable es de 8 hilos, es decir cuatro pares trenzados.
7. Categoría 5e: Es una categoría 5 mejorada. Minimiza la
atenuación y las interferencias. Esta categoría no tiene
estandarizadas las normas aunque si esta diferenciada
por los diferentes organismos.
-- Categoría 6: No esta estandarizada aunque ya esta
utilizándose. Se definiran sus características para un
ancho de banda de 250 Mhz.
-- Categoría 7: No esta definida y mucho menos
estandarizada. Se definirá para un ancho de banda de
600 Mhz. El gran inconveniente de esta categoría es el
tipo de conector seleccionado que es un RJ-45 de 1
pines.
8. La RJ-45 es una interfaz física comúnmente usada para
conectar redes de cableado estructurado, (categorías 4, 5, 5e,
6 y 6a).. Posee ocho "pines" o conexiones eléctricas, que
normalmente se usan como extremos de
cables de par trenzado.
Es utilizada comúnmente con estándares como TIA/EIA-568-B,
que define la disposición de los pines o wiring pinout.
Una aplicación común es su uso en cables de red Ethernet,
donde suelen usarse 8 pines (4 pares). Otras aplicaciones
incluyen terminaciones de teléfonos (4 pines o 2 pares) por
ejemplo en Francia y Alemania, otros servicios de red como
RDSI y T1 e incluso RS-232.
9. Las tarjetas inalámbricas funcionan sin cables, se conectan
mediante señales de frecuencia específicas a otro
dispositivo que sirva como concentrador de estas
conexiones, en general puede ser un Access Point, estas
tarjetas tienen la ventaja de poder reconocer sin necesidad
de previa configuración a muchas redes siempre y cuando
estén en el rango especificado. Permiten a los usuarios
acceder a información y recursos sin necesidad de estar
físicamente conectados a un determinado lugar. Las tarjetas
de red alámbrica como su nombre lo indica, tienen
conexión a la red por medio de cables, antes de ser
utilizadas, ocupan que las configuren, proporcionan mayor
seguridad y una mayor velocidad. [1] [4]
11. Para que un intruso se pueda meter un nuestra red inalámbrica tiene que ser nodo o usuario,
pero el peligro radica en poder escuchar nuestra transmisión. Vamos a dar unos pequeños
consejos para poder estar mas tranquilos con nuestra red inalámbrica.
Cambiar las claves por defecto cuando instalemos el software del Punto De Acceso.
Control de acceso seguro con autentificación bidireccional.
Control y filtrado de direcciones MAC e identificadores de red para restringir los
adaptadores y puntos de acceso que se puedan conectar a la red.
Configuración WEP (muy importante) , la seguridad del cifrado de paquetes que se
transmiten es fundamental en la redes inalámbricas, la codificación puede ser mas o
menos segura dependiendo del tamaño de la clave creada y su nivel , la mas
recomendable es de 128 Bits.
Crear varias claves WEP ,para el punto de acceso y los clientes y que varíen cada día.
Utilizar opciones no compatibles, si nuestra red es de una misma marca podemos escoger
esta opción para tener un punto mas de seguridad, esto hará que nuestro posible intruso
tenga que trabajar con un modelo compatible al nuestro.
Radio de transmisión o extensión de cobertura , este punto no es muy común en todo los
modelos ,resulta mas caro, pero si se puede controlar el radio de transmisión al circulo de
nuestra red podemos conseguir un nivel de seguridad muy alto y bastante útil.
Todos estos puntos son consejos, las redes inalámbricas están en pleno expansión y se
pueden añadir ideas nuevas sobre una mejora de nuestra seguridad.
12. Procedimiento Para ponchar un cable de red (UTP) debemos tener en cuenta el código
de colores y el tipo de cable que queremos ponchar, puede ser directo (de la forma
568A o 568B) o cruzado .