1. trabajo final de office
Trabajo final office
Resguardar la imformacion Las redes de
computadoras es una rama un poco extensa de
la materia de office y en este trabajo
describimos lo visto y aprendido sobre su
conexión y su manera de funcionar tanto así
como también vimos el mantenimiento y la
seguridad de ellas.
2. Redes de computadoras
– Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí
por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir
información, recursos y ofrecer servicios.
– Los dispositivos físicos necesarios para construir una red son la tarjeta de comunicación instalada en cada una de las computadoras conectadas, el cableado que los une y los programas. Los
programas de la red serán aquellos que establecen la comunicación entre las estaciones y los periféricos.
– Las redes difieren entre sí por los servicios que pueden prestar a los usuarios, o por el tipo comunidad de usuarios atraídos por el servicio. Podemos dividir las redes de computadoras en las
siguientes categorías principales, redes vinculadas a Internet que ofrecen las herramientas "Internet", redes fuera de líneas, proveedores de servicios comerciales, redes de conmutación (PSN).
– El motivo para establecer una red de computadoras nos permiten entender qué es una red y por qué esta puede ser de utilidad en una organización.
• Ventajas
– Posibilidad de compartir hardware y software.
– Archivos ya sean documentos, imágenes, audio-video, etc.
– Dentro del hardware el uso de impresora compartida lo cual aminora un gasto en tinta, papel y requiere menor número de impresoras (basta con una por red).
– Seguridad.
– Reducción de gastos en línea telefónica: basta sólo con contratar un servicio de Internet ya que podemos distribuirlo a través de la red de forma sencilla teniendo como resultado Internet en
todos los nodos de ésta.
– Una gran posibilidad de conectar computadoras: desde 2 hasta las que nos posibiliten el equipo mediante el cual los conectamos Ej: cantidad de bocas disponible en un switch.
– Según el material de conexión usado podemos hablar de una ventaja en la distancia que puede alcanzar Ej: usando un cable UTP de 4 pares con conectores RJ45 y un switch estándar podemos
obtener una distancia de 100m pidiendo utilizar este tipo de conexión en un edificio conectando así varios pisos.
– permite
– Compartir de programas y archivos
– Las versiones de "software" para redes están disponibles con un ahorro en el precio comparativamente bajo a la compra de licencias de copias individuales. Los programas y sus archivos de
datos se pueden guardar en un servidor de archivos al que pueden accesar muchos usuarios de la red a la misma vez.
– Compartir de recursos de red
– Entre los recursos de la red se incluyen las impresoras, los "Plotters" y los dispositivos de almacenamiento como torres opticas o de disco. De esta forma la red proporciona un enlace de
comunicación que permite que los usuarios compartan estos dispositivos.
– Compartir de base de datos
– Un servidor de bases de datos es una aplicación ideal para una red. Una función de la red denominada bloqueo de registros permite que varios usuarios puedan accesar a la vez a un archivo sin
corromper los datos. Con el bloqueo de registros se asegura que dos usuarios no pueden accesar al mismo registro simultáneamente.
– La expansión económica de la Organización
– Las redes proporcionan una forma económica de aumentar el número de computadoras de una organización o institución. A la red se pueden conectar estaciones de trabajo baratas sin disco
que utilicen el disco fijo del servidor para el arranque y el almacenamiento.
– Crear grupos de trabajo
– Una red proporciona una forma de crear grupos de usuarios, dentro de una organización, que no necesariamente tienen qué encontrarse dentro de un mismo departamento. Los grupos de
trabajo facilitan las nuevas estructuras corporativas en las que personas de distintos y lejanos departamentos pertenecen a un proyecto o a grupos especiales.
– Correo electrónico(E-mail)
– El correo electrónico permite que los ususarios puedan comunicarse fácilmente entre ellos. Los mensajes se dejan en <> para que los destinatarios los lean cuando estos quieran.
– Programas de grupo y de flujo de trabajo
– Los programas de grupo y de flujo de trabajo se han diseñado específicamente para las redes y aprovechan los sistemas de correo electrónico para ayudar a los usuarios a colaborar en
proyectos, programación de tareas y el proceso de documentación al igual que el de aprobación de las etapas .
– Centralizar las operaciones
– Una red proporciona una forma de centralizar servidores y sus datos junto con otros recursos. Las actualizaciones del "hardware", las copias de seguridad del "software", el mantenimiento
del sistema y la protección de éste resultan mucho más sencillas de manejar cuando los equipos están situados en solo lugar.
– Mejorar las estructura corporativa
– Las redes pueden cambiar la estructura de una organización y la forma en que se trabaja. Los usuarios que trabajan en un departamento específico o para una persona en especifico ya no es
necesario que se encuentren en la misma área física. Sus oficinas pueden encontrarse en donde su experiencia sea más necesaria. La red une los supervisores y compañeros de trabajo.
–
Desventajas
– Como desventajas en este caso tomaremos como referencia las imposibilidades físicas para poder enumerar algunas de las posibles:
– Alto costo en cable UTP dado que éste debe recorrer desde el switch/servidor/router hasta donde se encuentra el nodo produciendo un gasto significativo dada la relación costo/metros.
– Exposición de archivos al resto de los nodos, sea de manera completa o no administrado por el servidor o nodo a conectar.
– Colas de impresión: este caso se dará en alguna empresa o ente el cual necesite de un alto rendimiento de la impresora donde los nodos conectados a ella soliciten demasiadas impresiones.
– Aunque se habla de mayor Seguridad en una red es muy posible que se dé el caso de un archivo con virus en la red el cual puede ser copiado infectado.
3. Tecnología de redes
– La tecnología de redes es utilizada actualmente para ofrecer un servicio veloz y eficiente. Al combinarlas obtenemos mayor beneficio a menor costo y mayor eficacia.
– Las diferentes tecnología de redes ofrecen sus ventajas para usuarios de redes LAN y WAN. Varían en su velocidad de transferencia y el método de acceso que utilizan.
– Ethernet es una tecnología de red que tiene una velocidad de transferencia que varía desde 10 Mbps hasta 1 Gbps. El método de acceso de la Ethernet se denomina Acceso Múltiple con
portadora y detección de colisiones (CSMA/CD). Se trata una topología de bus, en la cual los equipos de la red buscan el tráfico en la red, si el cable está libre, el equipo puede enviar los datos.
El cable se desocupa cuando los datos han llegado a su destino. Cuando muchos equipos intentan utilizar la red simultáneamente se produce una colisión que obliga a los equipos a esperar un
tiempo antes de volver a intentar enviar los datos.
• Modos de transmisión
– Un método de caracterizar líneas, dispositivos terminales, computadoras y modems es por su modo de transmisión o de comunicación. Las tres clases de modos de transmisión son simplex,
half-duplex y full-duplex.
– Transmisión simplex
– La transmisión simplex (sx) o unidireccional es aquella que ocurre en una dirección solamente, deshabilitando al receptor de responder al transmisor. Normalmente la transmisión simplex no
se utiliza donde se requiere interacción humano-máquina. Ejemplos de transmisisón simplex son: La radiodifusión (broadcast) de TV y radio, el paging unidireccional, etc.
– Transmisión half-duplex
– La transmisión half-duplex (hdx) permite transmitir en ambas direcciones; sin embargo, la transmisión puede ocurrir solmente en una dirección a la vez. Tamto transmisor y receptor
comparten una sola frecuencia. Un ejemplo típico de half-duplex es el radio de banda civil (CB) donde el operador puede transmitir o recibir, no pero puede realizar ambas funciones
simultaneamente por el mismo canal. Cuando el operador ha completado la transmisión, la otra parte debe ser avisada que puede empezar a transmitir (e.g. diciendo "cambio").
– Transmisión full-duplex
– La transmisión full-duplex (fdx) permite transmitir en ambas dirección, pero simultáneamente por el mismo canal. Existen dos frecuencias una para transmitir y otra para recibir. Ejemplos
de este tipo abundan en el terreno de las telecomunicaciones, el caso más típico es la telefonía, donde el transmisor y el receptor se comunican simultaneamente utilizando el mismo canal, pero
usando dos frecuencias.
–
– LA DIRECCIÓN IP
–
– La dirección IP identifica la localización de un sistema en la red. Equivale a una dirección de una calle y número de portal. Es decir, es única. No
pueden existir en la misma ciudad dos calles con el mismo nombre y números de portal.
–
– Cada dirección IP tiene dos partes. Una de ellas, identifica a la RED y la otra identifica a la maquina dentro de esa red. Todas las maquinas que
pertenecen a la misma red requieren el mismo numero de RED el cual debe ser además único en Internet.
–
– El número de maquina, identifica a una workstation, servidor, router o cualquier otra maquina TCP/IP dentro de la red. El número de maquina
(número de host) debe ser único para esa red. Cada host TCP/IP, por tanto, queda identificado por una dirección IP que debe ser única
–
• Protocolos de Internet (TCP/IP, HTTP, FTP, SMTP)
4. Componentes físicos
– Las opciones que se toman cuando se diseña una red de computadora determinan cuán bien funciona el sistema. Se tratara de topologías física y lógica combinadas con el medio y los
dispositivos de red permiten a todas las computadoras conectadas al sistema comunicarse entre sí y con Internet.
• NIC
– Es un periférico que permite la comunicación con aparatos conectado entre si y también permite compartir recursos entre dos o mas computadoras (disco duros, CD-ROM, impresora, entre
otros). A las tarjetas de red también se le llama NIC (tarjeta interfaz de red).
• HUB O CONCENTRADO
– Es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes
puertos.
• Puentes
– Los puentes llevan un registro de todos los dispositivos en cada segmento al cual esta conectado el puente, examina la dirección de destino a fin de determinar si la
trama debe enviarse a un segmento distinto o si debe descartarse.
– SWITCH
– Un switch es un dispositivo mas sofisticado que un puente. Un switch genera una tabla de las direcciones MAC de las computadoras que están conectadas a cada puerto.
– Los routers son dispositivos que conectan redes completas entre si.
• PUNTO DE ACCESO INALÁMBRICO
– Los puntos de acceso inalambrico proporcionan acceso de red a los dispositivos inalambricos, como las computadoras portátiles y los asistentes digitales personales. Utilizan ondas de radio
para comunicarse con radios en computadoras, PDA y otros puntos de acceso inalambrico. Un punto de acceso tiene un alcance de cobertura limitado. Las grandes redes precisan varios puntos
de acceso para proporcionar una cobertura inalambrica adecuada.
• Cableado
– Es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y demás dispositivos que deben ser instalados para establecer una infraestructura de telecomunicaciones
genérica en un edificio o campus.
– Cable de Par Trenzado
– Es un medio de conexión usado en telecomunicaciones en el que dos conductores eléctricos aislados son entrelazados para anular las interferencias de fuentes externas y diafonía de los cables
adyacentes. Fue inventado por Alexander Graham Bell.
– El Cable Par Trenzado se divide en dos Categorias las Cuales son:
– Cable de par trenzado sin apantallar (UTP):
– Este tipo de cable es el más utilizado. Tiene una variante con apantallamiento pero la variante sin apantallamiento suele ser la mejor opción para una PYME.
– La calidad del cable será lo que el que influya directamente en la calidad de los datos que transcurra por los cables. Las calidades de los cables van desde el cable de telefónico (par de
cables para voz), al cable de nivel 5 que es capaz de transferir tasas de 100 MBits/s.
– Conector UTP:
– El estandar para conectores de cable UTP es el RJ-45. Se trata de un conector de plástico similar al conector del cable telefónico. La siglas RJ se refieren al estandar Registerd Jack, creado
por la industria telefónica. Este estandar define la colocación de los cables en su pin correspondiente.
– Cable de par trenzado apantallado (STP):
– Se trata de cables de cobre aislados dentro de una cubierta protectora, con un número específico de trenzas por pie. STP se refiere a la cantidad de aislamiento alrededor de un conjunto de
cables y, por lo tanto, a su inmunidad al ruido. Se utiliza en redes de ordenadores como Ethernet o Token Ring. Es más caro que la versión sin blindaje y su impedancia es de 150 Ohmios.
• Cable Coaxial
– Es un cable que tiene diferentes capas, en el centro tiene un cable de cobre fino que es el que transmite los datos, en la siguiente capa tiene una protección de plástico que aísla del
apantallado del cable, este apantallamiento que tiene el cable aísla de posibles interferencias externas.
– La instalación del cable coaxial es más complicada que el UTP, este tiene una alta resistencia a las interferencias electromagnéticas. Por otra parte con este tipo de cable se pueden hacer
redes con mayores distancias que con que con el UTP. Existen dos tipos de cable coaxial, el fino y el grueso conocidos como thin coaxial y thick coaxial.
– Conector para cable coaxial:
5. Servicios de conexión a internet
– Internet es un conjunto descentralizado de redes de comunicación interconectadas. En esta red de redes, existen muchas tecnologías diferentes comunicándose entre sí, aunque desde un punto
de vista abstracto, o lógico, no haya diferencia entre ellas: todas están identificadas mediante la correspondiente dirección de red IP.
– Sin embargo, desde el punto de vista práctico conectarnos a Internet usando una red más o menos evolucionada tecnológicamente tiene consecuencias de muy distinto tipo: económicas, de
tiempo, de eficiencia, etc. Incluso existen, en la práctica, restricciones físicas al tipo de conexión al que podemos acceder, de modo que cuando se dispone de varias posibilidades no está de más
tener algunos elementos de juicio para seleccionar la más conveniente los tipos son:
• Red Telefónica Conmutada
– Puesto que la RTB transmite las señales de forma analógica, es necesario un sistema para demodular las señales recibidas por el ordenador de la RTB (es decir, para convertirlas en señales
digitales), y modular o transformar en señales analógicas las señales digitales que el ordenador quiere que se transmitan por la red. Estas tareas corren a cargo de un módem que actúa como
dispositivo de enlace entre el ordenador y la red.
– La ventaja principal de la conexión por RTB, y que explica su enorme difusión durante años, es que no requería la instalación de ninguna infraestructura adicional a la propia RTB de la que
casi todos los hogares y centros de trabajo disponían.
• Red digital ADSL
– La ADSL aprovecha el cableado de la RTB para la transmisión de voz y datos, que puede hacerse de forma conjunta (como con la RDSI). Esto se consigue estableciendo tres canales
independientes sobre la misma línea telefónica estándar:
– Dos canales de alta velocidad, uno para recibir y otro para enviar datos, y
– Un tercer canal para la comunicación normal de voz.
– El nombre de “asimétrica” que lleva la ADSL se debe a que el ancho de banda de cada uno de los canales de datos es diferente, reflejando el hecho de que la mayor parte del tráfico entre un
usuario y la Internet son descargas de la red.
– Desde el punto de vista tecnológico, la conexión ADSL se implementa aumentando la frecuencia de las señales que viajan por la red telefónica. Puesto que dichas frecuencias se atenúan con la
distancia recorrida, el ancho de banda máximo teórico (8 Mbps en sentido red -> usuario) puede verse reducido considerablemente según la localización del usuario.
• Conexión por televisión por cable
– La conexión por cable es cada vez más popular y utiliza la misma infraestructura que la del servicio de cable contratado, lo que facilita la instalación. Muchos servicios de televisión por cable
ofrecen en el paquete el acceso a internet con distintas velocidades. En sólo un cable se transfieren el servicio de televisión y los datos de internet. Un aparato llamado splitter separa la señal de
cable de la de los datos web, y un cable conectado a un módem permite el acceso a internet.
Una de las ventajas de ese tipo de conexión, es que tan solo basta con conectar el cable del modem a la computadora para tener conexión, sin la necesidad de marcar o activar un servicio. Para
que todo eso funcione es necesario tener una placa Ethernet instalada. Este tipo de acceso sólo es posible en regiones donde existen servicios de televisión por cable paga.
• Conexión vía satélite
– En los últimos años, cada vez más compañías están empleando este sistema de transmisión para distribuir contenidos de Internet o transferir ficheros entre distintas sucursales. De esta
manera, se puede aliviar la congestión existente en las redes terrestres tradicionales.
El sistema de conexión que generalmente se emplea es un híbrido de satélite y teléfono. Hay que tener instalada una antena parabólica digital, un acceso telefónico a Internet (utilizando un
módem RTC, RDSI, ADSL o por cable), una tarjeta receptora para PC, un software específico y una suscripción a un proveedor de satélite.El cibernauta envía sus mensajes de correo
electrónico y la petición de las páginas Web, que consume muy poco ancho de banda, mediante un módem tradicional, pero la recepción se produce por una parabólica, ya sean programas
informáticos, vídeos o cualquier otro material que ocupe muchos megas. La velocidad de descarga a través del satélite puede situarse en casos óptimos en torno a 400 Kbps.
Conexión 3G
La conexión a internet a través de los teléfonos celulares es cada vez mejor. La llegada de la tecnología 3G proporcionó banda ancha a los teléfonos celulares, y otorgó una velocidad de
navegación con una considerable aceleración.
La movilidad es una gran ventaja de los servicios de este tipo. En el caso de las redes GSM, la velocidad de transferencia puede alcanzar los 800 kbps. En el caso de las redes CDMA, la
transferencia puede llegar a alcanzar una velocidad de hasta 2 Mbps.
6. Resolución de problemas y
seguridad básica en la redes
• Problemas de conexión
– La solución de problemas de conexión a Internet puede ser complicada porque existen muchas causas posibles. En primer lugar, siga estos pasos:
– Para abrir Diagnósticos de red, haga clic con el botón secundario del mouse en el icono de red del área de notificación y, a continuación, haga clic en Diagnosticar y reparar.
– Asegúrese de que todos los cables están conectados (por ejemplo, asegúrese de que el módem está conectado a un conector telefónico o una conexión de cable que funcionen correctamente, ya
sea de forma directa o a través de un enrutador).
– Restablezca el módem y el enrutador. Quite el cable de alimentación del módem y/o del enrutador, espere al menos 10 segundos y después vuelva a conectar el módem y/o el enrutador.
– Compruebe el enrutador. Debido a las nuevas características de red incluidas en Windows Vista, algunos enrutadores de red más antiguos no son totalmente compatibles con Windows Vista y
podrían provocar problemas.
• Seguridad en la red
– La seguridad informática o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado
con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta
llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
– El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la
información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
– La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
• Comandos de red (Ping, Tracer, Net...) (actualizado 02/11/05)
– Ping: Nos informa del estado de un host. Es necesario permitir paquetes ICMP para su funcionamiento.
Ping -t: se hace ping hasta que que pulsemos Ctrl+C para detener los envíos.
Ping -a: devuelve el nombre del host.
Ping -l: establece el tamaño del buffer. Por defecto el valor es 32.
Ping -f: impide que se fragmenten los paquetes.
Ping -n (valor): realiza la prueba de ping durante un determinado numero de ocasiones.
Ping -i TTL: permite cambiar el valor del TTL. TTL seria sustituido por el nuevo valor.
Ping -r (nº de saltos): indica los host por los que pasa nuestro ping. (máximo 9)
Ping -v TOS: se utiliza en redes avanzadas para conocer la calidad del servicio.
Tracert: Indica la ruta por la que pasa nuestra peticion hasta llegar al host destino.
Tracert -d: no resuelve los nombres del dominio.
Tracert -h (valor): establece un nº máximo de saltos.
PatchPing: Mezcla entre el comando Ping y Tracert.
PatchPing -h (nº de saltos): nº máximo de saltos.
PatchPing -n: no se resuelven los nombres de host.
PatchPing -6: obliga a utilizar IPV6
Ipconfig: Proporciona informacion sobre TCP/IP, adaptadores, etc etc.
Ipconfig: muestra información general sobre la red
Ipconfig /all: ofrece información detallada sobre todas las t. de red y conexiones activas.
Ipconfig /renew: renueva petición a un servidor DHCP
Ipconfig /release: libera la Ip asignada por DHCP