SlideShare una empresa de Scribd logo
1 de 24
GABRIEL SNEIDER ROJAS BALAGUERA
TECNICO EN SISTEMAS
FICHA 864479
Centro de ServiciosEmpresarialesy Turísticos
Regional Santander 1
REDES 1
1 ¿QUE ES UNA RED (Network) DE COMPUTADOERES?
Conjunto equipos informáticos
Servidor
Compartir servicios
Compartir recursos
Comunicaciones
Cableados inalámbricos
Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto de
equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier
otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM,
impresoras,etc.) yservicios(accesoainternet,e-mail,chat,juegos),etc.Parasimplificarlacomunicación
entre programas (aplicaciones) de distintos equipos, se definió el Modelo OSI por la ISO, el cual
especifica7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con un
alcance definido.
Es un conjuntode equiposinformáticosysoftware conectadosentre sí por medio de dispositivos físicos
que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el
transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
Como en todo proceso de comunicación:
Un emisor
Un mensaje
Un medio
Un receptor
GABRIEL SNEIDER ROJAS BALAGUERA
TECNICO EN SISTEMAS
FICHA 864479
Centro de ServiciosEmpresarialesy Turísticos
Regional Santander 2
La finalidad principal para la creación de una red de computadoras es compartir los recursos y la
informaciónenladistancia,asegurarla confiabilidad y la disponibilidad de la información, aumentar la
velocidad de transmisión de los datos y reducir el costo general de estas acciones.
La estructuray el modode funcionamientode las redes informáticas actuales están definidos en varios
estándares,siendoel másimportante yextendidode todosellosel modelo TCP/IP basado en el modelo
de referencia OSI.
Este último, estructura cada red en siete capas con funciones concretas pero relacionadas entre sí; en
TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales
también están regidos por sus respectivos estándares.
Hay dos clases de terminales:
Terminal bruta, tonta o no inteligente:
Una terminal tontao terminal gregariaesun tipo de terminal que consiste en un teclado y una pantalla
de salida, que puede ser usada para dar entrada y transmitir datos, o desplegar datos desde una
computadora remota a la cual se está conectado.
Una terminal tonta, en contraste con una terminal inteligente o una computadora personal, no tiene
procesamiento ni capacidad de almacenamiento y no puede funcionar como un dispositivo separado
o solo. Este sistema se suele implantar en "mini pc" de bibliotecas, institutos y lugares públicos. Este
método también se suele usar para centros especializados en educación vía web.
GABRIEL SNEIDER ROJAS BALAGUERA
TECNICO EN SISTEMAS
FICHA 864479
Centro de ServiciosEmpresarialesy Turísticos
Regional Santander 3
Terminal inteligente:
Se denomina terminal inteligente a un terminal con procesador de memoria y firmware propios que
puede realizar ciertas funciones de forma independiente de su host. Un ordenador o computadora
personal puede ser un terminal inteligente cuando se utiliza una emulación de terminal o software de
comunicaciones. Sin embargo la mayoría de los terminales inteligentes tienen tan solo capacidad para
redirigir los datos entrantes a una impresora o a una pantalla.
GABRIEL SNEIDER ROJAS BALAGUERA
TECNICO EN SISTEMAS
FICHA 864479
Centro de ServiciosEmpresarialesy Turísticos
Regional Santander 4
2 ¿CUÁLES SON LAS VENTAJAS Y DESVENTAJAS DE UNA RED?
Ventajas:
Posibilidad de compartir e intercambiar archivos, ya sean imágenes o textos.
Posibilidad de conexión entre dos o más computadoras.
Comunicación rápida y eficiente.
Ahorro de costos y tiempo.
Posibilidad de compartir, software y hardware.
Posibilidad de manejo y control de otras pc.
Mejora la forma de trabajo.
Ayuda al crecimiento de la globalización.
Desventajas:
Mayor riesgo de inseguridad. Debido a hackers o virus.
Puede costar el mantenimiento.
Si no hay servidor se puede producir una sobrecarga de los Pc’s.
Si tenemos servidor y éste deja de funcionar, deberemos decir adiós a la red
Privacidad de la información
GABRIEL SNEIDER ROJAS BALAGUERA
TECNICO EN SISTEMAS
FICHA 864479
Centro de ServiciosEmpresarialesy Turísticos
Regional Santander 5
3 ¿Características de una red?
Velocidad
Es la velocidad a la que se transmiten los datos por segundo a través de la red. Suelen medirse con un
test de velocidad. La rapidez de subida y descarga de datos será diferente según los estándares que
utilicemosytambiénsegúnel tipode redomedioa travésdel que se transmiten los datos (inalámbrica,
fibra óptica, cables de teléfono o coaxial).
Por ejemplo, una red inalámbrica es la mitad de rápida que una cableada (sobre 54 Mbps). Al dividirla
entre todos los equipos informáticos conectados, se obtiene una cifra de Megabytes por segundo un
poco inferiorincluso a lo que cabría esperar debido a los protocolos de comunicación. Hay que mirar si
conviene tener un sistema de cableado estructural o incluso si vendría mejor disponer de fibra óptica.
SEGURIDAD DE LA RED
Es uno de los aspectos más peligrosos que rodean a las redes inalámbricas, como ya hablamos en otra
ocasión. La aparición de intrusos que nos quitan ancho de banda es una de las razones que convierte
estas redes en bastante más vulnerables.
Por otro lado, las redes cableadas pueden sufrir interferencias como consecuencia del uso de otros
aparatos comoel microondas.A diferenciade estas,lafibraópticaeslaque ofrece una mayorseguridad.
Que es un hacker:
GABRIEL SNEIDER ROJAS BALAGUERA
TECNICO EN SISTEMAS
FICHA 864479
Centro de ServiciosEmpresarialesy Turísticos
Regional Santander 6
Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un
desempeño extraordinario en el tema y es capaz de realizar muchas desafiantes ilícitas desde un
ordenador. Veremos en seguida cuales son los aspectos más sobresalientes de este tipo de personas.
Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como:
lenguajesde programación,manipulaciónde hardware & software, telecomunicaciones, y demás; todo
esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar
actividades sin fines lucrativos.
Que es un cracker:
Es aquellapersonaque haciendogalade grandes conocimientos sobre computación y con un obcecado
propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear
protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los
que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas des
bloqueadoras de clavesde accesoo generadores de números para que en forma aleatoria y ejecutados
automáticamente puedenlograrvulnerarclavesde accesosde los sistemas. Obviamente que antes que
llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los
hackers se convierten en crackers.
Que es un Firewall:
Un firewall essoftware ohardware que compruebalainformación procedente de Internet o de una red
y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del
firewall.
GABRIEL SNEIDER ROJAS BALAGUERA
TECNICO EN SISTEMAS
FICHA 864479
Centro de ServiciosEmpresarialesy Turísticos
Regional Santander 7
Un firewall puedeayudaraimpedirque hackers o software malintencionado (como gusanos) obtengan
acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el
equipo envíe software malintencionado a otros equipos.
En la siguiente ilustración se muestra el funcionamiento de un firewall.
Que es Backup:
Backup o copias de seguridad es el procedimiento utilizado para hacer copias de información. Estas
copias de seguridad se deben realizar sobre los datos más importantes con el propósito que estén
disponibles en caso de fallas de nuestros sistemas.
La mayoríade lasempresassonconscientesque en cualquier momento los sistemas pueden fallar y en
general realizan sus copias de información, pero pasan por alto algunos aspectos importantes que se
deben tener en cuenta al realizar un Backup o copias de seguridad.
Establecerel ordende importanciade lainformación.Estoesnecesarioyaque nos permitirádeterminar
a qué información se le realizara el Backup. Piense en el impacto que tendría para la compañía por
ejemplo la falta de información financiera, comercial o de
Bases de datos.
Crear un plan de Backup. El plan de Backups es tal vez uno de los aspectos más importantes a tener en
cuentaya que es lahoja de ruta y establece los procedimientos, frecuencia y los horarios en los que se
realizarael Backup,así como hacia donde se enviaranlascopiasyquien es el responsable de esta tarea.
Almacenamiento.Debemosconsiderarlas diferentes opciones de almacenamiento y escoger cual es el
medioodispositivode almacenamiento adecuado para nuestra empresa, desde un medio óptico DVD,
CINTA, Disco Duro Externo o una solución SAN o
NAS que nos permita guardar las copias de seguridad que realicemos.
GABRIEL SNEIDER ROJAS BALAGUERA
TECNICO EN SISTEMAS
FICHA 864479
Centro de ServiciosEmpresarialesy Turísticos
Regional Santander 8
Guardar el Backup en diferentes lugares. El Backup tiene un propósito y es el estar preparados en caso
de catástrofesde nuestrosequipos,software,errores humanos o catástrofes naturales. En lo posible se
debe guardar las copias de seguridad en diferentes lugares o tener más de una copia, recordemos que
las copias de igual forman pueden sufrir daños y nos veremos en serios problemas si al tratar de
recuperar la información no se encuentra disponible. El Backup on line o Backup en la nube es una
excelente solución ya que con poca inversión nos permite sacar la información de nuestra empresa
sinembargoesimportante probardiferentessolucionesantesde contratarlosserviciosde un proveedor
de Backup online.
Asegurar la información. Debemos asegurarnos que nuestra solución de Backup permita cifrar la
información. De esta forma cuando el Backup salga de la compañía en caso de pérdida o robo de los
medios la información se encontrara asegurada.
Tan importante comoel Backupes larecuperaciónde lainformación. Nada hacemos con un Backup que
no podamosrecuperar.Solucionesparahacerbackup hay muchas, pero solo pocas nos permiten contar
con una recuperaciónrápidaylimpia. Así que al momento de escoger una solución para hacer nuestras
copias de seguridad recomiendo evalúen bien el proceso de recuperación.
Validación de copias de seguridad. La validación nos ayuda a recordar los procedimientos y a verificar
que el Backup esté disponible y se pueda realizar la recuperación con éxito. Podemos comparar la
validación con los simulacros llevados a cabo en la vida real. Muy importante verificar que la solución
que escojamos nos permita validar el Backup realizado.
Nuestra compañía representa una de las soluciones líderes en el tema de Backups y recuperación de
catástrofes. Se trata de ACRONIS y te podemos ayudar para que pruebes sin costo esta excelente
solución que es muy fácil de usar y administrar. Si quieres conoce más de Acronis por favor puedes
solicitar información a través de nuestro formulario de contacto. Te invito a dejarnos tu opinión
y sugerencias acerca de este tema, Que es Backups y que se debe tener en cuenta. Espero que esta
información te ayude a en tus procedimientos.
GABRIEL SNEIDER ROJAS BALAGUERA
TECNICO EN SISTEMAS
FICHA 864479
Centro de ServiciosEmpresarialesy Turísticos
Regional Santander 9
Tipos de Backup:
Copias de seguridad completas
Una copia de seguridadcompletade todoslosdatosque el usuarioselecciona al configurar una tarea de
respaldo.Losarchivoscopiadosse colocangeneralmente en un solo archivo que comprime para ayudar
a ahorrar espacio.Cadavezque se hace una copia de seguridad completa, todos los archivos del origen
seleccionado serán de nuevo íntegramente copiados en un nuevo archivo.
Copia de seguridad diferencial
Despuésde crearun archivode backup completoeste métodode copiaayudaareducir el tamaño de las
copias de seguridad posteriores al hacer una comparación “diferencial” de los archivos originales y la
última copia de seguridad completa. Todos los archivos nuevos y modificados se copian en un archivo
juntoa la copiade seguridad completa. Lo importante es entender que los respaldos diferenciales son
acumulativos
Copias de seguridad incrementales
Este método de copia de seguridad funciona de manera similar a la copia diferencial, pero con una
diferencia importante que soluciona el alto nivel de redundancia de datos en los diferenciales. Cada
incremento contiene sólo los archivos que fueron creados o modificados desde la último backup
completaoincremental.Lascopiasincrementales,que nocontienentantosdatosredundantes como las
diferenciales,contendrán pues archivos de los que ya se ha hecho copia, pero han sido modificados de
alguna manera respecto a la copia anterior.
Delta o Backup a Nivel de Bloque
El término “delta” se utiliza a menudo de forma flexible para referirse a diferentes tecnologías de
backup,pero cuando se combina con otros términos como en Backup Delta o Delta Block Backup por lo
general se refierenbásicamente al mismométodo de copia de seguridad, que se puede llamar con más
propiedadmejorcomotecnologíade Backupa Nivel de Bloque,yque ladiferenciaríade incrementales y
diferenciales que serían las tecnologías a nivel de archivo. Es importante señalar que las técnicas de
copia a nivel de bloques sólo se aplican a los archivos modificados, no a nuevos archivos. Los nuevos
archivos, por supuesto, se copiaran de una manera normal.
Confiabilidad:
Mide el grado de probabilidades que existe de que uno de los nodos de la red se averíe y por tanto se
produzcan fallos. En parte dependerá de la topología de la red que hayamos instalado y del lugar que
ocupa el componente averiado. Cuando uno de los componentes no funciona, puede afectar al
funcionamiento de toda la red o por el contrario constituir un problema local.
GABRIEL SNEIDER ROJAS BALAGUERA
TECNICO EN SISTEMAS
FICHA 864479
Centro de ServiciosEmpresarialesy Turísticos
Regional Santander 10
Por esta razón resulta determinante contar con un hardware redundante para que, en caso de fallo en
uno de los componentes, haya una gran tolerancia a los errores y los demás equipos puedan seguir
trabajando
Escalabilidad:
Una red no puede añadir nuevos componentes de forma continua y esperar que funcione a la misma
velocidad. A medida que añadimos nuevos nodos y estos se hallan funcionando a la vez, la conexión a
Internetse reduce,lavelocidadde transmisiónde datosengeneral esmenor y hay más probabilidad de
errores.
Es por esoimportante verlafacilidadylasposibilidadesde añadir o cambiar componentes de hardware
y software o nuevos servidores para mejorar el rendimiento de la red.
Disponibilidad:
Es la capacidad que posee una red para hallarse disponible y completamente activa cuando la
necesitamos. Hablamos de la cantidad de tiempo posible en que podemos someter los nodos a unas
condicionesde rendimientonecesariasennuestraempresa. El objetivo es conseguir que la red se halle
disponible según las necesidades de uso para las que se ha instalado.
4 ¿COMPONENTES BÁSICOS DE UNA RED?
Servidor.
GABRIEL SNEIDER ROJAS BALAGUERA
TECNICO EN SISTEMAS
FICHA 864479
Centro de ServiciosEmpresarialesy Turísticos
Regional Santander 11
Es una computadora utilizada para gestionar el sistema de archivos de la red, da servicio a las
impresoras, controla las comunicaciones y realiza otras funciones. Puede ser dedicado o no dedicado.
El sistema operativo de la red está cargado en el disco fijo del servidor, junto con las herramientas de
administración del sistema y las utilidades del usuario.
Para el caso de NetWare.Cada vezque se conectael sistema, NetWare arranca y el servidor queda bajo
su control. A partir de ese momento el DOS ya no es válido en la unidad de NetWare.
La tarea de un servidor dedicado es procesar las peticiones realizadas por la estación de trabajo. Estas
peticiones pueden ser de acceso a disco, a colas de impresión o de comunicaciones con otros
dispositivos. La recepción, gestión y realización de estas peticiones puede requerir un tiempo
considerable,que se incrementade formaparalelaal númerode estaciones de trabajo activas en la red.
Como el servidor gestiona las peticiones de todas las estaciones de trabajo, su carga puede ser muy
pesada.
Se puede entonces llegar a una congestión, el tráfico puede ser tan elevado que podría impedir la
recepción de algunas peticiones enviadas.
Cuanto mayor es la red, resulta más importante tener un servidor con elevadas prestaciones. Se
necesitangrandes cantidades de memoria RAMpara optimizar los accesos a disco y mantener las colas
de impresión.El rendimientode unprocesadoresunacombinaciónde variosfactores,incluyendoel tipo
de procesador, la velocidad, el factor de estados de espera, el tamaño del canal, el tamaño del bus, la
memoria caché así como de otros factores.
Estaciones de Trabajo.
Se pueden conectar a través de la placa de conexión de red y el cableado correspondiente. Los
terminales´tontos´utilizadosconlasgrandescomputadorasyminicomputadorassontambiénutilizadas
en las redes, y no poseen capacidad propia de procesamiento.
Sin embargo las estaciones de trabajo son, generalmente, sistemas inteligentes.
GABRIEL SNEIDER ROJAS BALAGUERA
TECNICO EN SISTEMAS
FICHA 864479
Centro de ServiciosEmpresarialesy Turísticos
Regional Santander 12
Los terminales inteligentes son los que se encargan de sus propias tareas de procesamiento, así que
cuanto mayor y más rápido sea el equipo, mejor.
Los terminales tontos en cambio, utilizan el espacio de almacenamiento así como los recursos
disponibles en el servidor.
Tarjetas de Conexión de Red (Interface Cards).
Permiten conectar el cableado entre servidores y estaciones de trabajo. En la actualidad existen
numerosos tipos de placas que soportan distintos tipos de cables y topologías de red.
Las placas contienen los protocolos y órdenes necesarios para soportar el tipo de red al que está
destinada. Muchas tienen memoria adicional para almacenar temporalmente los paquetes de datos
enviados y recibidos, mejorando el rendimiento de la red.
La compatibilidad a nivel físico y lógico se convierte en una cuestión relevante cuando se considera el
uso de cualquierplacade red.Hay que asegurarse que laplaca puedafuncionarenlaestacióndeseada,y
de que existenprogramascontroladoresque permitanal sistemaoperativoenlazarlo con sus protocolos
y características a nivel físico.
Cableado
GABRIEL SNEIDER ROJAS BALAGUERA
TECNICO EN SISTEMAS
FICHA 864479
Centro de ServiciosEmpresarialesy Turísticos
Regional Santander 13
Una vez que tenemoslasestacionesde trabajo,el servidorylasplacasde red, requerimos interconectar
todo el conjunto. El tipo de cable utilizado depende de muchos factores, que se mencionarán a
continuación.
Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra óptica. Además se
pueden realizar conexiones a través de radio o microondas.
Cada tipode cable o métodotiene sus ventajas y desventajas. Algunos son propensos a interferencias,
mientras otros no pueden usarse por razones de seguridad.
La velocidad y longitud del tendido son otros factores a tener en cuenta el tipo de cable a utilizar.
Par Trenzado.- Consiste en dos hilos de cobre trenzado, aislados de forma independiente y trenzados
entre sí. El par está cubierto por una capa aislante externa. Entre sus principales ventajas tenemos:
Es una tecnología bien estudiada
No requiere una habilidad especial para instalación
La instalación es rápida y fácil
La emisión de señales al exterior es mínima.
Ofrece alguna inmunidad frente a interferencias, modulación cruzada y corrosión.
Cable Coaxial.- Se compone de un hilo conductor de cobre envuelto por una malla trenzada plana que
hace lasfuncionesde tierra. Entre el hiloconductoryla mallahayuna capa gruesade material aislante,y
todo el conjunto está protegido por una cobertura externa.
GABRIEL SNEIDER ROJAS BALAGUERA
TECNICO EN SISTEMAS
FICHA 864479
Centro de ServiciosEmpresarialesy Turísticos
Regional Santander 14
El cable está disponible en dos espesores: grueso y fino.
El cable grueso soporta largas distancias, pero es más caro. El cable fino puede ser más práctico para
conectar puntos cercanos.
El cable coaxial ofrece las siguientes ventajas:
Soporta comunicaciones en banda ancha y en banda base.
Es útil para varias señales, incluyendo voz, video y datos.
Es una tecnología bien estudiada.
Conexión fibra óptica.- Esta conexión es cara, permite transmitir la información a gran velocidad e
impide la intervención de las líneas. Como la señal es transmitida a través de luz, existen muy pocas
posibilidadesde interferenciaseléctricasoemisiónde señal.El cable consta de dos núcleos ópticos, uno
interno y otro externo, que refractan la luz de forma distinta. La fibra está encapsulada en un cable
protector.
Ofrece las siguientes ventajas:
Alta velocidad de transmisión
No emite señales eléctricas o magnéticas, lo cual redunda en la seguridad
Inmunidad frente a interferencias y modulación cruzada.
Mayor economía que el cable coaxial en algunas instalaciones.
Soporta mayores distancias
GABRIEL SNEIDER ROJAS BALAGUERA
TECNICO EN SISTEMAS
FICHA 864479
Centro de ServiciosEmpresarialesy Turísticos
Regional Santander 15
Software de red.- En el software de red se incluyen programas relacionados con
la interconexión de equipos informáticos, es decir, programas necesarios para que las redes de
computadorasfuncionen. Entre otras cosas, los programas de red hacen posible la comunicación entre
lascomputadoras,permitencompartirrecursos(software yhardware) y ayudan a controlar la seguridad
de dichos recursos.
5 ¿Tipos de redes?
LAN:
Local área network (red de área local). Estas redes vinculan computadoras que se hallan en un espacio
físico pequeño, como una oficina o un edificio. La interconexión se realiza a través de un cable o de
ondas.
Las computadorasque estánconectadasa una red LAN se conocencomo nodos:cada nodo,por lotanto,
es una computadora. Gracias a la red, los usuarios de estas computadoras pueden compartir
documentos e incluso hacer un uso común de ciertos periféricos, como una impresora.
Las ventajas de la instalación de una red LAN en una empresa o incluso en una casa son numerosas. Al
compartiruna impresora,porejemplo,noesnecesario que cada usuario tenga su propio dispositivo, lo
GABRIEL SNEIDER ROJAS BALAGUERA
TECNICO EN SISTEMAS
FICHA 864479
Centro de ServiciosEmpresarialesy Turísticos
Regional Santander 16
que permite ahorraruna gran cantidad de dinero. Porotra parte,la facilidadparaacceder a documentos
alojados en cualquier nodo de la red LAN es muy útil a la hora de realizar un trabajo en conjunto.
MAN:
Es la siglade metropolitan áreanetwork,que puede traducirsecomoredde área metropolitana. Unared
MAN es aquella que, a través de una conexión de alta velocidad, ofrece cobertura en una zona
geográfica extensa (como una ciudad o un municipio).
Con una red MAN es posible compartir e intercambiar todo tipo de datos (texto, vídeos, audio, etc.)
mediante fibra óptica o cable de par trenzado. Este tipo de red supone una evolución de las redes LAN
(local área network o red de área local), ya que favorece la interconexión en una región más amplia,
cubriendo una mayor superficie. Por otro lado se encuentra la red WAN (wide área network o red de
área amplia), que permite la interconexión de países y continentes.
Las redes MAN pueden ser públicas o privadas. Estas redes se desarrollan con dos buses
unidireccionales, lo que quiere decir que cada uno actúa independientemente del otro respecto a la
transferencia de datos. Cuando se utiliza fibra óptica, la tasa de error es menor que si se usa cable de
cobre, siempre que se comparen dos redes de iguales dimensiones. Cabe mencionar que ambas
opcionessonsegurasdadoque nopermitenlalecturao laalteraciónde su señal sinque se interrumpael
enlace físicamente.
GABRIEL SNEIDER ROJAS BALAGUERA
TECNICO EN SISTEMAS
FICHA 864479
Centro de ServiciosEmpresarialesy Turísticos
Regional Santander 17
Entre los usos de las redes MAN, puede mencionarse la interconexión de oficinas dispersas en una
ciudad pero pertenecientes a una misma corporación, el desarrollo de un sistema de video vigilancia
municipal y el despliegue de servicios de voip.
Red mala sigla voip se puede leer de varias maneras, como ser “voz sobre protocolo de internet”, “voz
sobre ip”o “vozip” y se trata de unconjuntode recursosque posibilitanel envíode laseñal de voz a por
medio de internet haciendo uso de un ip. En otras palabras, si se utiliza una red MAN para brindar
serviciosde voip,se hace posibleunacomunicaciónsimilarala telefónica pero enviando la información
en paquetes digitales de datos, en lugar de utilizar las redes analógicas de telefonía, como ser las pstn
(“red de telefonía pública conmutada”).
WAN:
Es la siglade wide áreanetwork,unaexpresiónenlenguainglesaque puede traducirsecomoredde área
amplia. Esto quiere decir que la red WAN es un tipo de red que cubre distancias de entre unos 100 y
unos 1.000 kilómetros, lo que le permite brindar conectividad a varias ciudades o incluso a un país
entero.
Las redes WAN pueden ser desarrolladas por una empresa o una organización para un uso privado, o
inclusopor un proveedor de internet (isp, internet service provider) para brindar conectividad a todos
sus clientes.
Por logeneral,lared WAN funcionapuntoa punto,por loque puede definirse comounaredde paquete
conmutado. Estasredes,porotra parte,puedenutilizarsistemasde comunicaciónde radio o satelitales.
Entre loscomponentesde lared WAN aparecenlosequiposque se dedican a ejecutar los programas de
usuarioy que recibenel nombre de hosts; los enrutadores que concretan la división entre las líneas de
GABRIEL SNEIDER ROJAS BALAGUERA
TECNICO EN SISTEMAS
FICHA 864479
Centro de ServiciosEmpresarialesy Turísticos
Regional Santander 18
transmisión y los elementos de conmutación; y las subredes formadas a partir de la interconexión de
varios hosts.
Su velocidad de transmisión se encuentra entre 1 Mbps y 1 gbps, aunque este último límite puede
cambiar drásticamente con los avances tecnológicos. La red WAN se utiliza para establecer
comunicacionesprivadasylosprincipalesmediosde transmisión en los que se basa son la fibra óptica y
el cable de teléfono. Ofrece una gran versatilidad para hacer modificaciones en el software y en el
hardware de los equipos que vincula y además permite establecer conexiones con otras redes.
PAN:
Las redes de área personal, más conocidas por el acrónimo inglés de pan (personal área network),
constituyen uno de los campos de más rápida evolución en el ámbito de las redes informáticas.
Las basesdel conceptode red para espacio personal provinieron de ideas que surgieron en el año 1995
enel Massachusetts institute of technology (mit) provienen para usar en señales eléctricas o impulsos
eléctricosprovenientesdel cuerpo humano, y así poder comunicar el mismo con dispositivos adjuntos.
Esto fue aceptado en primera instancia por los laboratorios de IBM research y luego tuvo muchas
variaciones desarrolladas por las diferentes instituciones y compañías de investigación. las diferentes
soluciones de pan incluyen lo siguiente:
Una red de área personal (PAN) es una red de computadora utilizada para la comunicación entre los
dispositivos de información de la computadora y diferentes tecnologías cerca de una persona.
GABRIEL SNEIDER ROJAS BALAGUERA
TECNICO EN SISTEMAS
FICHA 864479
Centro de ServiciosEmpresarialesy Turísticos
Regional Santander 19
Pan representa el concepto de redes centradas en las personas, y que les permiten a dichas personas
comunicarse con sus dispositivos personales (ejemplo, pdas, tableros electrónicos de navegación,
agendas electrónicas, computadoras portátiles) para así hacer posible establecer una conexi ón
inalámbrica con el mundo externo
Algunos ejemplos de dispositivos que se utilizan en un pan son las computadoras personales,
impresoras, máquinas de fax, teléfonos, PDA, escáneres y consolas de videojuegos.
Algunos de estos dispositivos pueden estar adheridos o usados como vestimenta para la persona
(ejemplo, sensores); otros podrían ser fijos o establecidos temporalmente con el espacio personal
(ejemplo, sensores, impresoras, y pdas).
Las pan pueden incluir dispositivos alámbricos e inalámbricos.
El alcance de un PAN normalmente se extiende a 10 metros.
Un cable pan se construye generalmente con conexiones USB y firewire, mientras que las tecnologías
tales como bluetooth y la comunicación por infrarrojos forman típicamente una red inalámbrica pan.
Keywords:redde áreapersonal (pan),redesde áreapersonal pan, identificación de amenazas comunes
a la seguridad inalámbrica, pan red de área personal, red de computadoras pan, alcance de la red pan,
cual es el alcance de una red pan
WLAN:
Una red de área local inalámbrica, también conocida como WLAN (del inglés wireless local área
network),esunsistemade comunicaciónde datosinalámbricoflexible,muyutilizadocomoalternativa a
lasredesde área local cableadaso como extensión de estas. Utiliza tecnologías de radiofrecuencia que
GABRIEL SNEIDER ROJAS BALAGUERA
TECNICO EN SISTEMAS
FICHA 864479
Centro de ServiciosEmpresarialesy Turísticos
Regional Santander 20
permite mayor movilidad a los usuarios al minimizar las conexiones cableadas. Estas redes van
adquiriendo importancia en muchos campos, como almacenes o para manufactura, en los que se
transmite la información en tiempo real a una terminal central. También son muy populares en los
hogares para compartir el acceso a Internet entre varias computadoras.
SAN:
Una red de área de almacenamiento, en inglés SAN (Storage Área Network), es una red de
almacenamiento integral. Se trata de una arquitectura completa que agrupa los siguientes elementos:
Una red de alta velocidad de canal de fibra o iSCSI.
Un equipo de interconexión dedicado (conmutadores, puentes, etc.).
Elementos de almacenamiento de red (discos duros).
Una SAN es una reddedicadaal almacenamientoque estáconectadaalasredesde comunicaciónde una
compañía. Ademásde contarcon interfacesde redtradicionales,losequipos con acceso a la SAN tienen
una interfaz de red específica que se conecta a la SAN.
El rendimiento de la SAN está directamente relacionado con el tipo de red que se utiliza. En el caso de
una red de canal de fibra, el ancho de banda es de aproximadamente 100 megabytes/segundo (1.000
megabits/segundo) y se puede extender aumentando la cantidad de conexiones de acceso.
La capacidad de una SAN se puede extender de manera casi ilimitada y puede alcanzar cientos y hasta
miles de terabytes.
Una SAN permite compartir datos entre varios equipos de la red sin afectar el rendimiento porque el
tráficode SAN está totalmente separado del tráfico de usuario. Son los servidores de aplicaciones que
funcionancomouna interfaz entre la red de datos (generalmente un canal de fibra) y la red de usuario
(por lo general Ethernet).
GABRIEL SNEIDER ROJAS BALAGUERA
TECNICO EN SISTEMAS
FICHA 864479
Centro de ServiciosEmpresarialesy Turísticos
Regional Santander 21
Por otra parte, una SAN es mucho más costosa que una NAS ya que la primera es una arquitectura
completa que utiliza una tecnología que todavía es muy cara. Normalmente, cuando una compañía
estimael TCO(Coste total de propiedad) conrespecto al coste por byte, el coste se puede justificar con
más facilidad.
Ademásesunared concebidaparaconectar servidores,matrices(arrays) de discosylibreríasde soporte.
Principalmente,estábasadaentecnologíafibre channel y más recientemente en iSCSI. Su función es la
de conectar de manera rápida, segura y fiable los distintos elementos que la conforman.
Una red san se distingue de otrosmodosde almacenamientoenredpor el modo de acceso a bajo nivel.
El tipode tráficoen unasan es muysimilaral de losdiscos duros como ata, sata y scsi. En otros métodos
de almacenamiento, (como smb o nfs), el servidor solicita un determinado fichero,
p.ej."/Home/usuario/Wikipedia".Enun SAN el servidor solicita "el bloque 6000 del disco 4". La mayoría
de las san actuales usan el protocolo scsi para acceder a los datos de la san, aunque no usen interfaces
físicas scsi. Este tipo de redes de datos se han utilizado y se utilizan tradicionalmente en grandes main
frames como en ibm, sun o hp. Aunque recientemente con la incorporación de Microsoft se ha
empezado a utilizar en máquinas con sistemas operativos Microsoft un SAN es una red de
almacenamiento dedicada que proporciona acceso de nivel de bloque a luns. Un lun, o número de
unidadlógica,esun discovirtual proporcionadopor el san. El administrador del sistema tiene el mismo
acceso y los derechos a la lun como si fuera un disco directamente conectado a la misma. El
administradorpuede particional yformatearel discoencualquier medio que él elija. Dos protocolos de
red utilizados en un SAN son fibre channel e iscsi. Una red de canal de fibra es una red muy rápida
aisladanormalmente del tráfico de la red LAN de la empresa. Sin embargo, es muy cara. Las tarjetas de
canal de fibra óptica cuestan alrededor de $ 1000.00 usd cada una. También requieren conmutadores
especiales de canal de fibra. iscsi es una nueva tecnología que envía comandos scsi sobre una red tcp /
ip. Este método no es tan rápido como una red fibre channel, pero ahorra costes, ya que utiliza un
hardware de red menos costoso. a partir de desastres como lo fue el "martes negro" en el año 2001
(atentadosdel 11s) la gente de ti, han tomado acciones al respecto, con servicios de cómo recuperarse
ante un desastre,cómorecuperarmiles de datosylograr lacontinuidaddel negocio,unade lasopciones
es contar con la red de área de almacenamiento, sin embargo las compañías se pueden enfrentar a
cientos de ataques, por lo que es necesario contar con un plan en caso de contingencia; es de vital
importancia que el sitio dónde se encuentre la red de almacenamiento, se encuentre en un área
geográficadistintaadónde se ubicanlosservidoresque contienenlainformacióncrítica;ademásse trata
de un modelo centralizado fácil de administrar, puede tener un bajo costo de expansión y
administración,loque lahace unared fácilmenteescalable;fiabilidad,debidoaque se hace más sencillo
aplicar ciertas políticas para proteger a la red.
GABRIEL SNEIDER ROJAS BALAGUERA
TECNICO EN SISTEMAS
FICHA 864479
Centro de ServiciosEmpresarialesy Turísticos
Regional Santander 22
CAN:
Una red de área de campus (can) es una red de computadoras que conecta redes de área local a través
de un área geográficalimitada,comouncampusuniversitario,ounabase militar. Puedeserconsiderado
como unared de área metropolitanaque se aplica específicamente a un ambiente universitario. Por lo
tanto,una redde área de campus es más grande que una red de área local, pero más pequeña que una
red de área amplia.
En un can, los edificios de una universidad están conectados usando el mismo tipo de equipo y
tecnologías de redes que se usarían en un LAN. Además, todos los componentes, incluyendo
conmutadores, enrutadores, cableado, y otros, le pertenecen a la misma organización.
Una can es una colección de las dispersadas geográficamente dentro de un campus (universitario,
oficinasde gobierno,maquilasoindustrias) pertenecientesaunamismaentidad en una área delimitada
en kilómetros.
Un CAN utilizacomúnmente tecnologíastalescomofddi ygigabitethernetparaconectividad a través de
medios de comunicación tales como fibra óptica y espectro disperso.
Una red de área de campus (can) es una red de computadoras que conecta redes de área local a través
de un área geográficalimitada,comouncampusuniversitario,ounabase militar. Puedeserconsiderado
como unared de área metropolitanaque se aplica específicamente a un ambiente universitario. Por lo
tanto, una red de área de campus es más grande que una red de área local pero más pequeña que una
red de área amplia.
En un can, los edificios de una universidad están conectados usando el mismo tipo de equipo y
tecnologías de redes que se usarían en un LAN. Además, todos los componentes, incluyendo
conmutadores, enrutadores, cableado, y otros, le pertenecen a la misma organización.
Principales características de can
GABRIEL SNEIDER ROJAS BALAGUERA
TECNICO EN SISTEMAS
FICHA 864479
Centro de ServiciosEmpresarialesy Turísticos
Regional Santander 23
CAN se basa en el modelo productor/consumidor, el cual es un concepto, o paradigma de
comunicacionesde datos,que describeunarelaciónentre unproductor y uno o más consumidores. Can
esun protocoloorientadoamensajes,es decir la información que se va a intercambiar se descompone
enmensajes, a los cuales se les asigna un identificador y se encapsulan en tramas para su transmisión.
Cada mensaje tiene un identificador único dentro de la red, con el cual los nodos deciden aceptar o no
dicho mensaje.
VLAN:
Vlanesun acrónimode virtual LAN,redde área local virtual y suprotocolode utilizaciónesel iee 802. Iq.
Es un métodode crear redes lógicamente independientes dentro de una misma red física. Varias vlans
pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el
tamañodel dominiode difusiónyayudanenlaadministraciónde laredseparandosegmentoslógicosde
una red de área local (como departamentos de una empresa) que no deberían intercambiar datos
usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4).
Una vlan consiste enunaredde ordenadoresque se comportancomosi estuviesenconectadosal mismo
conmutador,aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una
red de área local. Los administradores de red configuran las vlans mediante software en lugar de
hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas de las vlans surge
cuando se traslada físicamente algún ordenador a otra ubicación: puede permanecer en la misma vlan
sin necesidad de cambiar la configuración ip de la máquina.
GABRIEL SNEIDER ROJAS BALAGUERA
TECNICO EN SISTEMAS
FICHA 864479
Centro de ServiciosEmpresarialesy Turísticos
Regional Santander 24
Aunque lasmáshabitualessonlasvlansbasadasenpuertos(nivel 1), las redes de área local virtuales se
pueden clasificar en cuatro tipos según el nivel de la jerarquía así en el que operen:
Vlan de nivel 1 (por puerto). También conocida como “port switching”. Se especifica qué puertos del
switch pertenencen a la vlan, los miembros de dicha vlan son los que se conecten a esos puertos. No
permite lamovilidadde losusuarios,habríaque reconfigurarlasvlanssi el usuariose mueve físicamente.
Es la más común y la que se explica en profundidad en este artículo.
Vlande nivel 2 pordireccionesmac. Se asignanhostsa una vlanenfunciónde su dirección mac. Tiene la
ventaja de que no hay que reconfigurar el dispositivo de conmutación si el usuario cambia su
localización,esdecir,se conectaaotro puertode ese u otro dispositivo. El principal inconveniente es
que si hay cientos de usuarios habría que asignar los miembros uno a uno.
Vlan de nivel 2 por tipo de protocolo. La vlan queda determinada por el contenido del campo tipo de
protocolo de la trama mac. Por ejemplo, se asociaría vlan 1 al protocolo ipv4, vlan 2 al protocolo ipv6,
vlan 3 a AppleTalk, vlan 4 a ipx…
Vlande nivel 3 pordireccionesde subred(subredvirtual). Lacabecerade nivel 3 se utilizaparamapearla
vlana la que pertenece. Eneste tipode vlansonlospaquetes,yno las estaciones,quienespertenecen a
la vlan. Estaciones con múltiples protocolos de red (nivel 3) estarán en múltiples vlans.
Vlan de niveles superiores. Se crea una vlan para cada aplicación: ftp, flujos multimedia, correo
electrónico…lapertenenciaa una vlanpuede basarse enunacombinación de factores como puertos,
direcciones mac, subred, hora del día.

Más contenido relacionado

La actualidad más candente

Transparencia resumen examen final
Transparencia  resumen examen finalTransparencia  resumen examen final
Transparencia resumen examen final
Ruben Torres Bazan
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
rogar11
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
martinalvz
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)
fabio247
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
estefania2406
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
estefania2406
 

La actualidad más candente (17)

Transparencia resumen examen final
Transparencia  resumen examen finalTransparencia  resumen examen final
Transparencia resumen examen final
 
Paso a paso:guia básica para lograr un sistema de seguridad en redes LAN
Paso a paso:guia básica para lograr un sistema de seguridad en redes LANPaso a paso:guia básica para lograr un sistema de seguridad en redes LAN
Paso a paso:guia básica para lograr un sistema de seguridad en redes LAN
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
Test básico de seguridad informática
Test básico de seguridad informáticaTest básico de seguridad informática
Test básico de seguridad informática
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Indice
IndiceIndice
Indice
 
Webinar: Seguridad en la Red
Webinar: Seguridad en la RedWebinar: Seguridad en la Red
Webinar: Seguridad en la Red
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)
 
Las redes informátic as diapositivas
Las redes informátic as diapositivasLas redes informátic as diapositivas
Las redes informátic as diapositivas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Prueba de informatica
Prueba de informaticaPrueba de informatica
Prueba de informatica
 
Tema 2
Tema 2Tema 2
Tema 2
 

Similar a Redes 1 gabriel rojas

Redes 1 christian dueñas
Redes 1 christian dueñasRedes 1 christian dueñas
Redes 1 christian dueñas
cdduenas
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
cristian822
 

Similar a Redes 1 gabriel rojas (20)

Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobos
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computador
 
REDES DE COMPUTADORES DELLYS YARIMA GONZALEZ
REDES DE COMPUTADORES DELLYS YARIMA GONZALEZREDES DE COMPUTADORES DELLYS YARIMA GONZALEZ
REDES DE COMPUTADORES DELLYS YARIMA GONZALEZ
 
Redes 1 christian dueñas
Redes 1 christian dueñasRedes 1 christian dueñas
Redes 1 christian dueñas
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Redes de computadores William acosta.
Redes de computadores William acosta.Redes de computadores William acosta.
Redes de computadores William acosta.
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Tp 2 claudio hairabedian
Tp 2  claudio hairabedianTp 2  claudio hairabedian
Tp 2 claudio hairabedian
 
Juliainformaticcc97
Juliainformaticcc97Juliainformaticcc97
Juliainformaticcc97
 
Juliainformaticcc97
Juliainformaticcc97Juliainformaticcc97
Juliainformaticcc97
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Redes 1 gabriel rojas

  • 1. GABRIEL SNEIDER ROJAS BALAGUERA TECNICO EN SISTEMAS FICHA 864479 Centro de ServiciosEmpresarialesy Turísticos Regional Santander 1 REDES 1 1 ¿QUE ES UNA RED (Network) DE COMPUTADOERES? Conjunto equipos informáticos Servidor Compartir servicios Compartir recursos Comunicaciones Cableados inalámbricos Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras,etc.) yservicios(accesoainternet,e-mail,chat,juegos),etc.Parasimplificarlacomunicación entre programas (aplicaciones) de distintos equipos, se definió el Modelo OSI por la ISO, el cual especifica7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con un alcance definido. Es un conjuntode equiposinformáticosysoftware conectadosentre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. Como en todo proceso de comunicación: Un emisor Un mensaje Un medio Un receptor
  • 2. GABRIEL SNEIDER ROJAS BALAGUERA TECNICO EN SISTEMAS FICHA 864479 Centro de ServiciosEmpresarialesy Turísticos Regional Santander 2 La finalidad principal para la creación de una red de computadoras es compartir los recursos y la informaciónenladistancia,asegurarla confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones. La estructuray el modode funcionamientode las redes informáticas actuales están definidos en varios estándares,siendoel másimportante yextendidode todosellosel modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares. Hay dos clases de terminales: Terminal bruta, tonta o no inteligente: Una terminal tontao terminal gregariaesun tipo de terminal que consiste en un teclado y una pantalla de salida, que puede ser usada para dar entrada y transmitir datos, o desplegar datos desde una computadora remota a la cual se está conectado. Una terminal tonta, en contraste con una terminal inteligente o una computadora personal, no tiene procesamiento ni capacidad de almacenamiento y no puede funcionar como un dispositivo separado o solo. Este sistema se suele implantar en "mini pc" de bibliotecas, institutos y lugares públicos. Este método también se suele usar para centros especializados en educación vía web.
  • 3. GABRIEL SNEIDER ROJAS BALAGUERA TECNICO EN SISTEMAS FICHA 864479 Centro de ServiciosEmpresarialesy Turísticos Regional Santander 3 Terminal inteligente: Se denomina terminal inteligente a un terminal con procesador de memoria y firmware propios que puede realizar ciertas funciones de forma independiente de su host. Un ordenador o computadora personal puede ser un terminal inteligente cuando se utiliza una emulación de terminal o software de comunicaciones. Sin embargo la mayoría de los terminales inteligentes tienen tan solo capacidad para redirigir los datos entrantes a una impresora o a una pantalla.
  • 4. GABRIEL SNEIDER ROJAS BALAGUERA TECNICO EN SISTEMAS FICHA 864479 Centro de ServiciosEmpresarialesy Turísticos Regional Santander 4 2 ¿CUÁLES SON LAS VENTAJAS Y DESVENTAJAS DE UNA RED? Ventajas: Posibilidad de compartir e intercambiar archivos, ya sean imágenes o textos. Posibilidad de conexión entre dos o más computadoras. Comunicación rápida y eficiente. Ahorro de costos y tiempo. Posibilidad de compartir, software y hardware. Posibilidad de manejo y control de otras pc. Mejora la forma de trabajo. Ayuda al crecimiento de la globalización. Desventajas: Mayor riesgo de inseguridad. Debido a hackers o virus. Puede costar el mantenimiento. Si no hay servidor se puede producir una sobrecarga de los Pc’s. Si tenemos servidor y éste deja de funcionar, deberemos decir adiós a la red Privacidad de la información
  • 5. GABRIEL SNEIDER ROJAS BALAGUERA TECNICO EN SISTEMAS FICHA 864479 Centro de ServiciosEmpresarialesy Turísticos Regional Santander 5 3 ¿Características de una red? Velocidad Es la velocidad a la que se transmiten los datos por segundo a través de la red. Suelen medirse con un test de velocidad. La rapidez de subida y descarga de datos será diferente según los estándares que utilicemosytambiénsegúnel tipode redomedioa travésdel que se transmiten los datos (inalámbrica, fibra óptica, cables de teléfono o coaxial). Por ejemplo, una red inalámbrica es la mitad de rápida que una cableada (sobre 54 Mbps). Al dividirla entre todos los equipos informáticos conectados, se obtiene una cifra de Megabytes por segundo un poco inferiorincluso a lo que cabría esperar debido a los protocolos de comunicación. Hay que mirar si conviene tener un sistema de cableado estructural o incluso si vendría mejor disponer de fibra óptica. SEGURIDAD DE LA RED Es uno de los aspectos más peligrosos que rodean a las redes inalámbricas, como ya hablamos en otra ocasión. La aparición de intrusos que nos quitan ancho de banda es una de las razones que convierte estas redes en bastante más vulnerables. Por otro lado, las redes cableadas pueden sufrir interferencias como consecuencia del uso de otros aparatos comoel microondas.A diferenciade estas,lafibraópticaeslaque ofrece una mayorseguridad. Que es un hacker:
  • 6. GABRIEL SNEIDER ROJAS BALAGUERA TECNICO EN SISTEMAS FICHA 864479 Centro de ServiciosEmpresarialesy Turísticos Regional Santander 6 Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas desafiantes ilícitas desde un ordenador. Veremos en seguida cuales son los aspectos más sobresalientes de este tipo de personas. Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajesde programación,manipulaciónde hardware & software, telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos. Que es un cracker: Es aquellapersonaque haciendogalade grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas des bloqueadoras de clavesde accesoo generadores de números para que en forma aleatoria y ejecutados automáticamente puedenlograrvulnerarclavesde accesosde los sistemas. Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers se convierten en crackers. Que es un Firewall: Un firewall essoftware ohardware que compruebalainformación procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.
  • 7. GABRIEL SNEIDER ROJAS BALAGUERA TECNICO EN SISTEMAS FICHA 864479 Centro de ServiciosEmpresarialesy Turísticos Regional Santander 7 Un firewall puedeayudaraimpedirque hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos. En la siguiente ilustración se muestra el funcionamiento de un firewall. Que es Backup: Backup o copias de seguridad es el procedimiento utilizado para hacer copias de información. Estas copias de seguridad se deben realizar sobre los datos más importantes con el propósito que estén disponibles en caso de fallas de nuestros sistemas. La mayoríade lasempresassonconscientesque en cualquier momento los sistemas pueden fallar y en general realizan sus copias de información, pero pasan por alto algunos aspectos importantes que se deben tener en cuenta al realizar un Backup o copias de seguridad. Establecerel ordende importanciade lainformación.Estoesnecesarioyaque nos permitirádeterminar a qué información se le realizara el Backup. Piense en el impacto que tendría para la compañía por ejemplo la falta de información financiera, comercial o de Bases de datos. Crear un plan de Backup. El plan de Backups es tal vez uno de los aspectos más importantes a tener en cuentaya que es lahoja de ruta y establece los procedimientos, frecuencia y los horarios en los que se realizarael Backup,así como hacia donde se enviaranlascopiasyquien es el responsable de esta tarea. Almacenamiento.Debemosconsiderarlas diferentes opciones de almacenamiento y escoger cual es el medioodispositivode almacenamiento adecuado para nuestra empresa, desde un medio óptico DVD, CINTA, Disco Duro Externo o una solución SAN o NAS que nos permita guardar las copias de seguridad que realicemos.
  • 8. GABRIEL SNEIDER ROJAS BALAGUERA TECNICO EN SISTEMAS FICHA 864479 Centro de ServiciosEmpresarialesy Turísticos Regional Santander 8 Guardar el Backup en diferentes lugares. El Backup tiene un propósito y es el estar preparados en caso de catástrofesde nuestrosequipos,software,errores humanos o catástrofes naturales. En lo posible se debe guardar las copias de seguridad en diferentes lugares o tener más de una copia, recordemos que las copias de igual forman pueden sufrir daños y nos veremos en serios problemas si al tratar de recuperar la información no se encuentra disponible. El Backup on line o Backup en la nube es una excelente solución ya que con poca inversión nos permite sacar la información de nuestra empresa sinembargoesimportante probardiferentessolucionesantesde contratarlosserviciosde un proveedor de Backup online. Asegurar la información. Debemos asegurarnos que nuestra solución de Backup permita cifrar la información. De esta forma cuando el Backup salga de la compañía en caso de pérdida o robo de los medios la información se encontrara asegurada. Tan importante comoel Backupes larecuperaciónde lainformación. Nada hacemos con un Backup que no podamosrecuperar.Solucionesparahacerbackup hay muchas, pero solo pocas nos permiten contar con una recuperaciónrápidaylimpia. Así que al momento de escoger una solución para hacer nuestras copias de seguridad recomiendo evalúen bien el proceso de recuperación. Validación de copias de seguridad. La validación nos ayuda a recordar los procedimientos y a verificar que el Backup esté disponible y se pueda realizar la recuperación con éxito. Podemos comparar la validación con los simulacros llevados a cabo en la vida real. Muy importante verificar que la solución que escojamos nos permita validar el Backup realizado. Nuestra compañía representa una de las soluciones líderes en el tema de Backups y recuperación de catástrofes. Se trata de ACRONIS y te podemos ayudar para que pruebes sin costo esta excelente solución que es muy fácil de usar y administrar. Si quieres conoce más de Acronis por favor puedes solicitar información a través de nuestro formulario de contacto. Te invito a dejarnos tu opinión y sugerencias acerca de este tema, Que es Backups y que se debe tener en cuenta. Espero que esta información te ayude a en tus procedimientos.
  • 9. GABRIEL SNEIDER ROJAS BALAGUERA TECNICO EN SISTEMAS FICHA 864479 Centro de ServiciosEmpresarialesy Turísticos Regional Santander 9 Tipos de Backup: Copias de seguridad completas Una copia de seguridadcompletade todoslosdatosque el usuarioselecciona al configurar una tarea de respaldo.Losarchivoscopiadosse colocangeneralmente en un solo archivo que comprime para ayudar a ahorrar espacio.Cadavezque se hace una copia de seguridad completa, todos los archivos del origen seleccionado serán de nuevo íntegramente copiados en un nuevo archivo. Copia de seguridad diferencial Despuésde crearun archivode backup completoeste métodode copiaayudaareducir el tamaño de las copias de seguridad posteriores al hacer una comparación “diferencial” de los archivos originales y la última copia de seguridad completa. Todos los archivos nuevos y modificados se copian en un archivo juntoa la copiade seguridad completa. Lo importante es entender que los respaldos diferenciales son acumulativos Copias de seguridad incrementales Este método de copia de seguridad funciona de manera similar a la copia diferencial, pero con una diferencia importante que soluciona el alto nivel de redundancia de datos en los diferenciales. Cada incremento contiene sólo los archivos que fueron creados o modificados desde la último backup completaoincremental.Lascopiasincrementales,que nocontienentantosdatosredundantes como las diferenciales,contendrán pues archivos de los que ya se ha hecho copia, pero han sido modificados de alguna manera respecto a la copia anterior. Delta o Backup a Nivel de Bloque El término “delta” se utiliza a menudo de forma flexible para referirse a diferentes tecnologías de backup,pero cuando se combina con otros términos como en Backup Delta o Delta Block Backup por lo general se refierenbásicamente al mismométodo de copia de seguridad, que se puede llamar con más propiedadmejorcomotecnologíade Backupa Nivel de Bloque,yque ladiferenciaríade incrementales y diferenciales que serían las tecnologías a nivel de archivo. Es importante señalar que las técnicas de copia a nivel de bloques sólo se aplican a los archivos modificados, no a nuevos archivos. Los nuevos archivos, por supuesto, se copiaran de una manera normal. Confiabilidad: Mide el grado de probabilidades que existe de que uno de los nodos de la red se averíe y por tanto se produzcan fallos. En parte dependerá de la topología de la red que hayamos instalado y del lugar que ocupa el componente averiado. Cuando uno de los componentes no funciona, puede afectar al funcionamiento de toda la red o por el contrario constituir un problema local.
  • 10. GABRIEL SNEIDER ROJAS BALAGUERA TECNICO EN SISTEMAS FICHA 864479 Centro de ServiciosEmpresarialesy Turísticos Regional Santander 10 Por esta razón resulta determinante contar con un hardware redundante para que, en caso de fallo en uno de los componentes, haya una gran tolerancia a los errores y los demás equipos puedan seguir trabajando Escalabilidad: Una red no puede añadir nuevos componentes de forma continua y esperar que funcione a la misma velocidad. A medida que añadimos nuevos nodos y estos se hallan funcionando a la vez, la conexión a Internetse reduce,lavelocidadde transmisiónde datosengeneral esmenor y hay más probabilidad de errores. Es por esoimportante verlafacilidadylasposibilidadesde añadir o cambiar componentes de hardware y software o nuevos servidores para mejorar el rendimiento de la red. Disponibilidad: Es la capacidad que posee una red para hallarse disponible y completamente activa cuando la necesitamos. Hablamos de la cantidad de tiempo posible en que podemos someter los nodos a unas condicionesde rendimientonecesariasennuestraempresa. El objetivo es conseguir que la red se halle disponible según las necesidades de uso para las que se ha instalado. 4 ¿COMPONENTES BÁSICOS DE UNA RED? Servidor.
  • 11. GABRIEL SNEIDER ROJAS BALAGUERA TECNICO EN SISTEMAS FICHA 864479 Centro de ServiciosEmpresarialesy Turísticos Regional Santander 11 Es una computadora utilizada para gestionar el sistema de archivos de la red, da servicio a las impresoras, controla las comunicaciones y realiza otras funciones. Puede ser dedicado o no dedicado. El sistema operativo de la red está cargado en el disco fijo del servidor, junto con las herramientas de administración del sistema y las utilidades del usuario. Para el caso de NetWare.Cada vezque se conectael sistema, NetWare arranca y el servidor queda bajo su control. A partir de ese momento el DOS ya no es válido en la unidad de NetWare. La tarea de un servidor dedicado es procesar las peticiones realizadas por la estación de trabajo. Estas peticiones pueden ser de acceso a disco, a colas de impresión o de comunicaciones con otros dispositivos. La recepción, gestión y realización de estas peticiones puede requerir un tiempo considerable,que se incrementade formaparalelaal númerode estaciones de trabajo activas en la red. Como el servidor gestiona las peticiones de todas las estaciones de trabajo, su carga puede ser muy pesada. Se puede entonces llegar a una congestión, el tráfico puede ser tan elevado que podría impedir la recepción de algunas peticiones enviadas. Cuanto mayor es la red, resulta más importante tener un servidor con elevadas prestaciones. Se necesitangrandes cantidades de memoria RAMpara optimizar los accesos a disco y mantener las colas de impresión.El rendimientode unprocesadoresunacombinaciónde variosfactores,incluyendoel tipo de procesador, la velocidad, el factor de estados de espera, el tamaño del canal, el tamaño del bus, la memoria caché así como de otros factores. Estaciones de Trabajo. Se pueden conectar a través de la placa de conexión de red y el cableado correspondiente. Los terminales´tontos´utilizadosconlasgrandescomputadorasyminicomputadorassontambiénutilizadas en las redes, y no poseen capacidad propia de procesamiento. Sin embargo las estaciones de trabajo son, generalmente, sistemas inteligentes.
  • 12. GABRIEL SNEIDER ROJAS BALAGUERA TECNICO EN SISTEMAS FICHA 864479 Centro de ServiciosEmpresarialesy Turísticos Regional Santander 12 Los terminales inteligentes son los que se encargan de sus propias tareas de procesamiento, así que cuanto mayor y más rápido sea el equipo, mejor. Los terminales tontos en cambio, utilizan el espacio de almacenamiento así como los recursos disponibles en el servidor. Tarjetas de Conexión de Red (Interface Cards). Permiten conectar el cableado entre servidores y estaciones de trabajo. En la actualidad existen numerosos tipos de placas que soportan distintos tipos de cables y topologías de red. Las placas contienen los protocolos y órdenes necesarios para soportar el tipo de red al que está destinada. Muchas tienen memoria adicional para almacenar temporalmente los paquetes de datos enviados y recibidos, mejorando el rendimiento de la red. La compatibilidad a nivel físico y lógico se convierte en una cuestión relevante cuando se considera el uso de cualquierplacade red.Hay que asegurarse que laplaca puedafuncionarenlaestacióndeseada,y de que existenprogramascontroladoresque permitanal sistemaoperativoenlazarlo con sus protocolos y características a nivel físico. Cableado
  • 13. GABRIEL SNEIDER ROJAS BALAGUERA TECNICO EN SISTEMAS FICHA 864479 Centro de ServiciosEmpresarialesy Turísticos Regional Santander 13 Una vez que tenemoslasestacionesde trabajo,el servidorylasplacasde red, requerimos interconectar todo el conjunto. El tipo de cable utilizado depende de muchos factores, que se mencionarán a continuación. Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra óptica. Además se pueden realizar conexiones a través de radio o microondas. Cada tipode cable o métodotiene sus ventajas y desventajas. Algunos son propensos a interferencias, mientras otros no pueden usarse por razones de seguridad. La velocidad y longitud del tendido son otros factores a tener en cuenta el tipo de cable a utilizar. Par Trenzado.- Consiste en dos hilos de cobre trenzado, aislados de forma independiente y trenzados entre sí. El par está cubierto por una capa aislante externa. Entre sus principales ventajas tenemos: Es una tecnología bien estudiada No requiere una habilidad especial para instalación La instalación es rápida y fácil La emisión de señales al exterior es mínima. Ofrece alguna inmunidad frente a interferencias, modulación cruzada y corrosión. Cable Coaxial.- Se compone de un hilo conductor de cobre envuelto por una malla trenzada plana que hace lasfuncionesde tierra. Entre el hiloconductoryla mallahayuna capa gruesade material aislante,y todo el conjunto está protegido por una cobertura externa.
  • 14. GABRIEL SNEIDER ROJAS BALAGUERA TECNICO EN SISTEMAS FICHA 864479 Centro de ServiciosEmpresarialesy Turísticos Regional Santander 14 El cable está disponible en dos espesores: grueso y fino. El cable grueso soporta largas distancias, pero es más caro. El cable fino puede ser más práctico para conectar puntos cercanos. El cable coaxial ofrece las siguientes ventajas: Soporta comunicaciones en banda ancha y en banda base. Es útil para varias señales, incluyendo voz, video y datos. Es una tecnología bien estudiada. Conexión fibra óptica.- Esta conexión es cara, permite transmitir la información a gran velocidad e impide la intervención de las líneas. Como la señal es transmitida a través de luz, existen muy pocas posibilidadesde interferenciaseléctricasoemisiónde señal.El cable consta de dos núcleos ópticos, uno interno y otro externo, que refractan la luz de forma distinta. La fibra está encapsulada en un cable protector. Ofrece las siguientes ventajas: Alta velocidad de transmisión No emite señales eléctricas o magnéticas, lo cual redunda en la seguridad Inmunidad frente a interferencias y modulación cruzada. Mayor economía que el cable coaxial en algunas instalaciones. Soporta mayores distancias
  • 15. GABRIEL SNEIDER ROJAS BALAGUERA TECNICO EN SISTEMAS FICHA 864479 Centro de ServiciosEmpresarialesy Turísticos Regional Santander 15 Software de red.- En el software de red se incluyen programas relacionados con la interconexión de equipos informáticos, es decir, programas necesarios para que las redes de computadorasfuncionen. Entre otras cosas, los programas de red hacen posible la comunicación entre lascomputadoras,permitencompartirrecursos(software yhardware) y ayudan a controlar la seguridad de dichos recursos. 5 ¿Tipos de redes? LAN: Local área network (red de área local). Estas redes vinculan computadoras que se hallan en un espacio físico pequeño, como una oficina o un edificio. La interconexión se realiza a través de un cable o de ondas. Las computadorasque estánconectadasa una red LAN se conocencomo nodos:cada nodo,por lotanto, es una computadora. Gracias a la red, los usuarios de estas computadoras pueden compartir documentos e incluso hacer un uso común de ciertos periféricos, como una impresora. Las ventajas de la instalación de una red LAN en una empresa o incluso en una casa son numerosas. Al compartiruna impresora,porejemplo,noesnecesario que cada usuario tenga su propio dispositivo, lo
  • 16. GABRIEL SNEIDER ROJAS BALAGUERA TECNICO EN SISTEMAS FICHA 864479 Centro de ServiciosEmpresarialesy Turísticos Regional Santander 16 que permite ahorraruna gran cantidad de dinero. Porotra parte,la facilidadparaacceder a documentos alojados en cualquier nodo de la red LAN es muy útil a la hora de realizar un trabajo en conjunto. MAN: Es la siglade metropolitan áreanetwork,que puede traducirsecomoredde área metropolitana. Unared MAN es aquella que, a través de una conexión de alta velocidad, ofrece cobertura en una zona geográfica extensa (como una ciudad o un municipio). Con una red MAN es posible compartir e intercambiar todo tipo de datos (texto, vídeos, audio, etc.) mediante fibra óptica o cable de par trenzado. Este tipo de red supone una evolución de las redes LAN (local área network o red de área local), ya que favorece la interconexión en una región más amplia, cubriendo una mayor superficie. Por otro lado se encuentra la red WAN (wide área network o red de área amplia), que permite la interconexión de países y continentes. Las redes MAN pueden ser públicas o privadas. Estas redes se desarrollan con dos buses unidireccionales, lo que quiere decir que cada uno actúa independientemente del otro respecto a la transferencia de datos. Cuando se utiliza fibra óptica, la tasa de error es menor que si se usa cable de cobre, siempre que se comparen dos redes de iguales dimensiones. Cabe mencionar que ambas opcionessonsegurasdadoque nopermitenlalecturao laalteraciónde su señal sinque se interrumpael enlace físicamente.
  • 17. GABRIEL SNEIDER ROJAS BALAGUERA TECNICO EN SISTEMAS FICHA 864479 Centro de ServiciosEmpresarialesy Turísticos Regional Santander 17 Entre los usos de las redes MAN, puede mencionarse la interconexión de oficinas dispersas en una ciudad pero pertenecientes a una misma corporación, el desarrollo de un sistema de video vigilancia municipal y el despliegue de servicios de voip. Red mala sigla voip se puede leer de varias maneras, como ser “voz sobre protocolo de internet”, “voz sobre ip”o “vozip” y se trata de unconjuntode recursosque posibilitanel envíode laseñal de voz a por medio de internet haciendo uso de un ip. En otras palabras, si se utiliza una red MAN para brindar serviciosde voip,se hace posibleunacomunicaciónsimilarala telefónica pero enviando la información en paquetes digitales de datos, en lugar de utilizar las redes analógicas de telefonía, como ser las pstn (“red de telefonía pública conmutada”). WAN: Es la siglade wide áreanetwork,unaexpresiónenlenguainglesaque puede traducirsecomoredde área amplia. Esto quiere decir que la red WAN es un tipo de red que cubre distancias de entre unos 100 y unos 1.000 kilómetros, lo que le permite brindar conectividad a varias ciudades o incluso a un país entero. Las redes WAN pueden ser desarrolladas por una empresa o una organización para un uso privado, o inclusopor un proveedor de internet (isp, internet service provider) para brindar conectividad a todos sus clientes. Por logeneral,lared WAN funcionapuntoa punto,por loque puede definirse comounaredde paquete conmutado. Estasredes,porotra parte,puedenutilizarsistemasde comunicaciónde radio o satelitales. Entre loscomponentesde lared WAN aparecenlosequiposque se dedican a ejecutar los programas de usuarioy que recibenel nombre de hosts; los enrutadores que concretan la división entre las líneas de
  • 18. GABRIEL SNEIDER ROJAS BALAGUERA TECNICO EN SISTEMAS FICHA 864479 Centro de ServiciosEmpresarialesy Turísticos Regional Santander 18 transmisión y los elementos de conmutación; y las subredes formadas a partir de la interconexión de varios hosts. Su velocidad de transmisión se encuentra entre 1 Mbps y 1 gbps, aunque este último límite puede cambiar drásticamente con los avances tecnológicos. La red WAN se utiliza para establecer comunicacionesprivadasylosprincipalesmediosde transmisión en los que se basa son la fibra óptica y el cable de teléfono. Ofrece una gran versatilidad para hacer modificaciones en el software y en el hardware de los equipos que vincula y además permite establecer conexiones con otras redes. PAN: Las redes de área personal, más conocidas por el acrónimo inglés de pan (personal área network), constituyen uno de los campos de más rápida evolución en el ámbito de las redes informáticas. Las basesdel conceptode red para espacio personal provinieron de ideas que surgieron en el año 1995 enel Massachusetts institute of technology (mit) provienen para usar en señales eléctricas o impulsos eléctricosprovenientesdel cuerpo humano, y así poder comunicar el mismo con dispositivos adjuntos. Esto fue aceptado en primera instancia por los laboratorios de IBM research y luego tuvo muchas variaciones desarrolladas por las diferentes instituciones y compañías de investigación. las diferentes soluciones de pan incluyen lo siguiente: Una red de área personal (PAN) es una red de computadora utilizada para la comunicación entre los dispositivos de información de la computadora y diferentes tecnologías cerca de una persona.
  • 19. GABRIEL SNEIDER ROJAS BALAGUERA TECNICO EN SISTEMAS FICHA 864479 Centro de ServiciosEmpresarialesy Turísticos Regional Santander 19 Pan representa el concepto de redes centradas en las personas, y que les permiten a dichas personas comunicarse con sus dispositivos personales (ejemplo, pdas, tableros electrónicos de navegación, agendas electrónicas, computadoras portátiles) para así hacer posible establecer una conexi ón inalámbrica con el mundo externo Algunos ejemplos de dispositivos que se utilizan en un pan son las computadoras personales, impresoras, máquinas de fax, teléfonos, PDA, escáneres y consolas de videojuegos. Algunos de estos dispositivos pueden estar adheridos o usados como vestimenta para la persona (ejemplo, sensores); otros podrían ser fijos o establecidos temporalmente con el espacio personal (ejemplo, sensores, impresoras, y pdas). Las pan pueden incluir dispositivos alámbricos e inalámbricos. El alcance de un PAN normalmente se extiende a 10 metros. Un cable pan se construye generalmente con conexiones USB y firewire, mientras que las tecnologías tales como bluetooth y la comunicación por infrarrojos forman típicamente una red inalámbrica pan. Keywords:redde áreapersonal (pan),redesde áreapersonal pan, identificación de amenazas comunes a la seguridad inalámbrica, pan red de área personal, red de computadoras pan, alcance de la red pan, cual es el alcance de una red pan WLAN: Una red de área local inalámbrica, también conocida como WLAN (del inglés wireless local área network),esunsistemade comunicaciónde datosinalámbricoflexible,muyutilizadocomoalternativa a lasredesde área local cableadaso como extensión de estas. Utiliza tecnologías de radiofrecuencia que
  • 20. GABRIEL SNEIDER ROJAS BALAGUERA TECNICO EN SISTEMAS FICHA 864479 Centro de ServiciosEmpresarialesy Turísticos Regional Santander 20 permite mayor movilidad a los usuarios al minimizar las conexiones cableadas. Estas redes van adquiriendo importancia en muchos campos, como almacenes o para manufactura, en los que se transmite la información en tiempo real a una terminal central. También son muy populares en los hogares para compartir el acceso a Internet entre varias computadoras. SAN: Una red de área de almacenamiento, en inglés SAN (Storage Área Network), es una red de almacenamiento integral. Se trata de una arquitectura completa que agrupa los siguientes elementos: Una red de alta velocidad de canal de fibra o iSCSI. Un equipo de interconexión dedicado (conmutadores, puentes, etc.). Elementos de almacenamiento de red (discos duros). Una SAN es una reddedicadaal almacenamientoque estáconectadaalasredesde comunicaciónde una compañía. Ademásde contarcon interfacesde redtradicionales,losequipos con acceso a la SAN tienen una interfaz de red específica que se conecta a la SAN. El rendimiento de la SAN está directamente relacionado con el tipo de red que se utiliza. En el caso de una red de canal de fibra, el ancho de banda es de aproximadamente 100 megabytes/segundo (1.000 megabits/segundo) y se puede extender aumentando la cantidad de conexiones de acceso. La capacidad de una SAN se puede extender de manera casi ilimitada y puede alcanzar cientos y hasta miles de terabytes. Una SAN permite compartir datos entre varios equipos de la red sin afectar el rendimiento porque el tráficode SAN está totalmente separado del tráfico de usuario. Son los servidores de aplicaciones que funcionancomouna interfaz entre la red de datos (generalmente un canal de fibra) y la red de usuario (por lo general Ethernet).
  • 21. GABRIEL SNEIDER ROJAS BALAGUERA TECNICO EN SISTEMAS FICHA 864479 Centro de ServiciosEmpresarialesy Turísticos Regional Santander 21 Por otra parte, una SAN es mucho más costosa que una NAS ya que la primera es una arquitectura completa que utiliza una tecnología que todavía es muy cara. Normalmente, cuando una compañía estimael TCO(Coste total de propiedad) conrespecto al coste por byte, el coste se puede justificar con más facilidad. Ademásesunared concebidaparaconectar servidores,matrices(arrays) de discosylibreríasde soporte. Principalmente,estábasadaentecnologíafibre channel y más recientemente en iSCSI. Su función es la de conectar de manera rápida, segura y fiable los distintos elementos que la conforman. Una red san se distingue de otrosmodosde almacenamientoenredpor el modo de acceso a bajo nivel. El tipode tráficoen unasan es muysimilaral de losdiscos duros como ata, sata y scsi. En otros métodos de almacenamiento, (como smb o nfs), el servidor solicita un determinado fichero, p.ej."/Home/usuario/Wikipedia".Enun SAN el servidor solicita "el bloque 6000 del disco 4". La mayoría de las san actuales usan el protocolo scsi para acceder a los datos de la san, aunque no usen interfaces físicas scsi. Este tipo de redes de datos se han utilizado y se utilizan tradicionalmente en grandes main frames como en ibm, sun o hp. Aunque recientemente con la incorporación de Microsoft se ha empezado a utilizar en máquinas con sistemas operativos Microsoft un SAN es una red de almacenamiento dedicada que proporciona acceso de nivel de bloque a luns. Un lun, o número de unidadlógica,esun discovirtual proporcionadopor el san. El administrador del sistema tiene el mismo acceso y los derechos a la lun como si fuera un disco directamente conectado a la misma. El administradorpuede particional yformatearel discoencualquier medio que él elija. Dos protocolos de red utilizados en un SAN son fibre channel e iscsi. Una red de canal de fibra es una red muy rápida aisladanormalmente del tráfico de la red LAN de la empresa. Sin embargo, es muy cara. Las tarjetas de canal de fibra óptica cuestan alrededor de $ 1000.00 usd cada una. También requieren conmutadores especiales de canal de fibra. iscsi es una nueva tecnología que envía comandos scsi sobre una red tcp / ip. Este método no es tan rápido como una red fibre channel, pero ahorra costes, ya que utiliza un hardware de red menos costoso. a partir de desastres como lo fue el "martes negro" en el año 2001 (atentadosdel 11s) la gente de ti, han tomado acciones al respecto, con servicios de cómo recuperarse ante un desastre,cómorecuperarmiles de datosylograr lacontinuidaddel negocio,unade lasopciones es contar con la red de área de almacenamiento, sin embargo las compañías se pueden enfrentar a cientos de ataques, por lo que es necesario contar con un plan en caso de contingencia; es de vital importancia que el sitio dónde se encuentre la red de almacenamiento, se encuentre en un área geográficadistintaadónde se ubicanlosservidoresque contienenlainformacióncrítica;ademásse trata de un modelo centralizado fácil de administrar, puede tener un bajo costo de expansión y administración,loque lahace unared fácilmenteescalable;fiabilidad,debidoaque se hace más sencillo aplicar ciertas políticas para proteger a la red.
  • 22. GABRIEL SNEIDER ROJAS BALAGUERA TECNICO EN SISTEMAS FICHA 864479 Centro de ServiciosEmpresarialesy Turísticos Regional Santander 22 CAN: Una red de área de campus (can) es una red de computadoras que conecta redes de área local a través de un área geográficalimitada,comouncampusuniversitario,ounabase militar. Puedeserconsiderado como unared de área metropolitanaque se aplica específicamente a un ambiente universitario. Por lo tanto,una redde área de campus es más grande que una red de área local, pero más pequeña que una red de área amplia. En un can, los edificios de una universidad están conectados usando el mismo tipo de equipo y tecnologías de redes que se usarían en un LAN. Además, todos los componentes, incluyendo conmutadores, enrutadores, cableado, y otros, le pertenecen a la misma organización. Una can es una colección de las dispersadas geográficamente dentro de un campus (universitario, oficinasde gobierno,maquilasoindustrias) pertenecientesaunamismaentidad en una área delimitada en kilómetros. Un CAN utilizacomúnmente tecnologíastalescomofddi ygigabitethernetparaconectividad a través de medios de comunicación tales como fibra óptica y espectro disperso. Una red de área de campus (can) es una red de computadoras que conecta redes de área local a través de un área geográficalimitada,comouncampusuniversitario,ounabase militar. Puedeserconsiderado como unared de área metropolitanaque se aplica específicamente a un ambiente universitario. Por lo tanto, una red de área de campus es más grande que una red de área local pero más pequeña que una red de área amplia. En un can, los edificios de una universidad están conectados usando el mismo tipo de equipo y tecnologías de redes que se usarían en un LAN. Además, todos los componentes, incluyendo conmutadores, enrutadores, cableado, y otros, le pertenecen a la misma organización. Principales características de can
  • 23. GABRIEL SNEIDER ROJAS BALAGUERA TECNICO EN SISTEMAS FICHA 864479 Centro de ServiciosEmpresarialesy Turísticos Regional Santander 23 CAN se basa en el modelo productor/consumidor, el cual es un concepto, o paradigma de comunicacionesde datos,que describeunarelaciónentre unproductor y uno o más consumidores. Can esun protocoloorientadoamensajes,es decir la información que se va a intercambiar se descompone enmensajes, a los cuales se les asigna un identificador y se encapsulan en tramas para su transmisión. Cada mensaje tiene un identificador único dentro de la red, con el cual los nodos deciden aceptar o no dicho mensaje. VLAN: Vlanesun acrónimode virtual LAN,redde área local virtual y suprotocolode utilizaciónesel iee 802. Iq. Es un métodode crear redes lógicamente independientes dentro de una misma red física. Varias vlans pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamañodel dominiode difusiónyayudanenlaadministraciónde laredseparandosegmentoslógicosde una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4). Una vlan consiste enunaredde ordenadoresque se comportancomosi estuviesenconectadosal mismo conmutador,aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una red de área local. Los administradores de red configuran las vlans mediante software en lugar de hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas de las vlans surge cuando se traslada físicamente algún ordenador a otra ubicación: puede permanecer en la misma vlan sin necesidad de cambiar la configuración ip de la máquina.
  • 24. GABRIEL SNEIDER ROJAS BALAGUERA TECNICO EN SISTEMAS FICHA 864479 Centro de ServiciosEmpresarialesy Turísticos Regional Santander 24 Aunque lasmáshabitualessonlasvlansbasadasenpuertos(nivel 1), las redes de área local virtuales se pueden clasificar en cuatro tipos según el nivel de la jerarquía así en el que operen: Vlan de nivel 1 (por puerto). También conocida como “port switching”. Se especifica qué puertos del switch pertenencen a la vlan, los miembros de dicha vlan son los que se conecten a esos puertos. No permite lamovilidadde losusuarios,habríaque reconfigurarlasvlanssi el usuariose mueve físicamente. Es la más común y la que se explica en profundidad en este artículo. Vlande nivel 2 pordireccionesmac. Se asignanhostsa una vlanenfunciónde su dirección mac. Tiene la ventaja de que no hay que reconfigurar el dispositivo de conmutación si el usuario cambia su localización,esdecir,se conectaaotro puertode ese u otro dispositivo. El principal inconveniente es que si hay cientos de usuarios habría que asignar los miembros uno a uno. Vlan de nivel 2 por tipo de protocolo. La vlan queda determinada por el contenido del campo tipo de protocolo de la trama mac. Por ejemplo, se asociaría vlan 1 al protocolo ipv4, vlan 2 al protocolo ipv6, vlan 3 a AppleTalk, vlan 4 a ipx… Vlande nivel 3 pordireccionesde subred(subredvirtual). Lacabecerade nivel 3 se utilizaparamapearla vlana la que pertenece. Eneste tipode vlansonlospaquetes,yno las estaciones,quienespertenecen a la vlan. Estaciones con múltiples protocolos de red (nivel 3) estarán en múltiples vlans. Vlan de niveles superiores. Se crea una vlan para cada aplicación: ftp, flujos multimedia, correo electrónico…lapertenenciaa una vlanpuede basarse enunacombinación de factores como puertos, direcciones mac, subred, hora del día.