Vous êtes sur la page 1sur 10

22-6-2013

CURSO
WORD LAS REDES DE COMPUTADORAS
2013

ASPECTOS BÀSICOS | CONDORITO PEREZ CORREDOR


1. INTRODUCCION A LAS REDES DE
COMPUTADORAS

C ada uno de los tres siglos pasados


ha estado dominado por una sola tecnología. El siglo
XVIII fue la etapa de los grandes sistemas mecánicos
que acompañaron a la Revolución Industrial. El siglo XIX
fue la época de la máquina de vapor. Durante el siglo XX,
la tecnología clave ha sido la recolección, procesamiento
y distribución de información. Entre otros desarrollos,
hemos asistido a la instalación de redes telefónicas en
todo el mundo, a la invención de la radio y la televisión,
al nacimiento y crecimiento sin precedente de
la industria de los ordenadores (computadores), así
como a la puesta en órbita de
los satélites de comunicación.

A medida que avanzamos hacia los últimos años de este


siglo, se ha dado una rápida convergencia de estas áreas,
y también las diferencias entre la captura, transporte almacenamiento y procesamiento de información están
desapareciendo con rapidez. Organizaciones con centenares de oficinas dispersas en una amplia área geográfica
esperan tener la posibilidad de examinar en forma habitual el estado actual de todas ellas, simplemente
oprimiendo una tecla. A medida que crece nuestra habilidad para recolectar procesar y distribuir información,
la demanda de más sofisticados procesamientos de información crece todavía con mayor rapidez.

pueda forzosamente arrancar, parar o controlar a


otro, éstos no se consideran autónomos.
1.1 HISTORIA
Debido a que en los 40 los computadores eran
La industria de enormes maquinas en 1947 surgió el transistor que
ordenadores ha logro reducir el tamaño de las computadoras. A
mostrado un progreso finales de 1950 y debido al auge que tomaron los
espectacular en muy mainframe, surge el circuito integrado que combina
corto tiempo. El millones de transmisores.
viejo modelo de tener
un solo ordenador para A finales de los 60 y principios de los 70 surgen las
satisfacer todas las Microcomputadoras y en el 77 se presenta la primera
necesidades de cálculo de una organización se está PC por parte de Apple, así como el de IBM.
reemplazando con rapidez por otro que considera un
número grande de ordenadores separados, pero A mediados de los
interconectados, que efectúan el mismo trabajo. Estos 80, se empezaron a
sistemas, se conocen con el nombre de redes de usar módems para
ordenadores. Estas nos dan a entender una colección compartir datos con
interconectada de ordenadores autónomos. Se dice otros computa-
que los ordenadores están interconectados, si son dores, a esto se le
capaces de intercambiar información. La conexión no llamo conexión
necesita hacerse a través de un hilo de cobre, el uso punto a punto y se
de láser, microondas y satélites de comunicaciones. expando gracias al
Al indicar que los ordenadores son autónomos, uso de computa-
excluimos los sistemas en los que un ordenador doras que funciona-
ban como punto central de comunicación (Tableros
de boletín). Sin embargo había poca comunicación BITNET, FIDONET, UUCP, e INTERNET son las redes
directa y solo con quienes conocían el tablero de mundiales más grandes y de estas, INTERNET es la
boletín, además de que se requería un modem y una mayor en cuanto a su crecimiento, su alcance y
línea telefónica por conexión al tablero, lo que pronto el volumen de computadoras conectadas, es una de
resulto insuficiente. las redes mayor recomendada para mantener tráfico
de transferencia de grandes archivos. Sin embargo,
Durante las décadas de 1960, 70, 80, 90, el desde cualquiera de estas redes es posible
Departamento de Defensa de Estados Unidos (DoD) comunicarse con cualquiera de los aprox. 5 a 30
desarrolló redes de área amplia (WAN) para uso millones de usuarios activos en el mundo de las
militar y científico, esta tecnología permitía la comunicaciones electrónicas a través de correo
internetworking de diferentes computadores por electrónico.
diferentes rutas. La red en sí determinaba la forma de
transferir datos de un computador a otro. En lugar de
poder comunicarse con un solo computador a la vez, 1.3 CARACTERISTICAS DE LAS REDES
se podía acceder a varios computadores mediante la
misma conexión. La WAN del DoD finalmente se
convirtió en la Internet.  Confiable. Estar disponible cuando se le
requiera, poseer velocidad de respuesta
adecuada.
 Confidencial. Proteger los datos sobre los
1.2 REDES EN AMERICA LATINA usuarios de ladrones de información.
 Integra. En su manejo de información.

1.4 APLICACIÓN DE LAS REDES

El reemplazo de una
máquina grande por
estaciones de trabajo
sobre una LAN no
ofrece la posibilidad
de introducir muchas
aplicaciones nuevas,
aunque podrían
mejorarse la fiabilidad
En los últimos años diversas instituciones han y el rendimiento. Sin
manifestado su interés por crear e integrarse a redes embargo, la disponibilidad de una WAN (ya estaba
de comunicación. Numerosas redes funcionan antes) si genera nuevas aplicaciones viables, y
con éxito y han sido fundamentales para las diversas algunas de ellas pueden ocasionar importantes
áreas del conocimiento y programas de cooperación efectos en la totalidad de la sociedad. Para dar una
en la medida que la automatización de idea sobre algunos de los usos importantes de redes
los datos permite a investigadores y profesionales de ordenadores, veremos ahora brevemente tres
tener una visión más amplia de la producción en los ejemplos: el acceso a programas remotos, el acceso
más variados sectores. a bases de datos remotas y facilidades de
comunicación de valor añadido. Una compañía que ha
Por otra parte, cabe señalar que a pesar de producido un modelo que simula
un desarrollo tecnológico acelerado, la práctica de la economía mundial puede permitir que
comunicación por redes en nuestros países es aún sus clientes se conecten usando la red y corran
incipiente, sin embargo las que están interconectadas el programa para ver cómo pueden afectar a
y que intercambian correo electrónico y/o "noticias" sus negocios las diferentes proyecciones de inflación,
como CCC (Centro de Comunicación Científica de de tasas de interés y de fluctuaciones de tipos
la Universidad de Buenos Aires) y CLACSO de cambio. Con frecuencia se prefiere este
en Argentina están creciendo con la aparición planteamiento que vender los derechos del
de INTERNET. programa, en especial si el modelo se está ajustando
constantemente o necesita de cualquiera de la red que así lo solicite, sin importar la localización física
una máquina muy grande para del recurso y del usuario. En otras palabras, el hecho de que el usuario se
correrlo. encuentre a 1000 km de distancia de los datos, no debe evitar que este los
pueda utilizar como si fueran originados localmente. Un segundo objetivo
Todas estas aplicaciones operan consiste en proporcionar una alta fiabilidad, al contar
sobre redes por razones con fuentes alternativas de suministro. Por ejemplo todos los archivos
económicas: el llamar a un podrían duplicarse en dos o tres máquinas, de tal manera que si una de
ordenador remoto mediante una ellas no se encuentra disponible, podría utilizarse una de las otras copias.
red resulta más económico que Además, la presencia de múltiples CPU significa que si una de ellas deja de
hacerlo directamente. La funcionar, las otras pueden ser capaces de encargarse de su trabajo,
posibilidad de tener aunque se tenga un rendimiento global menor.
un precio más bajo se debe a que
el enlace de una llamada
telefónica normal utiliza Otro objetivo es el ahorro económico.
un circuito caro y en exclusiva Los ordenadores pequeños tienen
durante todo el tiempo que dura una mejor relación costo /
la llamada, en tanto que el acceso rendimiento, comparada con la
a través de una red, hace que ofrecida por las máquinas
solo se ocupen los enlaces de grandes. Estas son, a grandes
larga distancia cuando se están rasgos, diez veces más rápidas
transmitiendo los datos. Una que el más rápido de
tercera forma que muestra el los microprocesadores, pero su
amplio potencial del uso de costo es miles de veces mayor. Este
redes, es su empleo como medio desequilibrio ha ocasionado que
de comunicación (INTERNET). muchos diseñadores de sistemas
Como por ejemplo, el tan construyan sistemas constituidos por poderosos
conocido por todos, correo ordenadores personales, uno por usuario, con los datos guardados una o
electrónico (e-mail), que se envía más máquinas que funcionan como servidor de archivo compartido. Este
desde una terminal, a objetivo conduce al concepto de redes con varios ordenadores en el
cualquier persona situada en mismo edificio. A este tipo de red se le denomina LAN (red de área local),
cualquier parte del mundo que en contraste con lo extenso de una WAN ( red de área extendida ), a la que
disfrute de este servicio. Además también se conoce como red de gran alcance.
de texto, se pueden enviar
fotografías e imágenes. Un punto muy relacionado es la capacidad para aumentar el rendimiento
del sistema en forma gradual a medida que crece la carga, simplemente
añadiendo más procesadores. Con máquinas grandes, cuando el sistema
está lleno, deberá reemplazarse con uno más grande, operación que por lo
1.5 OBJETIVOS DE LAS normal genera un gran gasto y una perturbación inclusive mayor al
REDES trabajo de los usuarios. Otro objetivo del establecimiento de una red de
ordenadores, es que puede proporcionar un poderoso medio de
comunicación entre personas que se encuentran muy alejadas entre sí.
Con el ejemplo de una red es relativamente fácil para dos o más personas
que viven en lugares separados, escribir informes juntos.

Cuando un autor hace un cambio inmediato, en lugar de esperar varios


días para recibirlos por carta. Esta rapidez hace que la cooperación
entre grupos de individuos que se encuentran alejados, y que
anteriormente había sido imposible de establecer, pueda realizarse ahora.
En la siguiente tabla se muestra la clasificación de sistemas
Las redes en general, consisten multiprocesadores distribuidos de acuerdo con su tamaño físico. En la
en "compartir recursos", y uno parte superior se encuentran las máquinas de flujo de datos, que son
de sus objetivos es hacer que ordenadores con un alto nivel de paralelismo y muchas unidades
todos los programas, datos y funcionales trabajando en el mismo programa. Después vienen los
equipo estén disponibles para multiprocesadores, que son sistemas que se comunican a través
de memoria compartida. En seguida de los multiprocesadores se
muestran verdaderas redes, que son ordenadores que se comunican por medio del intercambio de mensajes.
Finalmente, a la conexión de dos o más redes se le denomina interconexión de redes.

1.6 ESTRUCTURA DE UNA RED

En toda red existe una colección de máquinas para


correr programas de usuario (aplicaciones).
Seguiremos la terminología de una de las primeras
redes, denominada ARPANET, y llamaremos
hostales a las máquinas antes mencionadas.
También, en algunas ocasiones se utiliza el término
sistema terminal o sistema final. Los hostales están
conectados mediante una subred de comunicación,
o simplemente subred. El trabajo de la subred
consiste en enviar mensajes entre hostales, de la
misma manera como el sistema telefónico envía
palabras entre la persona que habla y la que
escucha. El diseño completo de la red simplifica
notablemente cuando se separan los aspectos
puros de comunicación de la red (la subred), de los
aspectos de aplicación (los hostales).

Una subred en la mayor parte de las redes de área extendida consiste de dos componentes diferentes: las líneas de
transmisión y los elementos de conmutación. Las líneas de transmisión (conocidas como circuitos, canales o
troncales), se encargan de mover bits entre máquinas. Los elementos de conmutación son ordenadores
especializados que se utilizan para conectar dos o más líneas de transmisión. Cuando los datos llegan por una línea
de entrada, el elemento de conmutación deberá seleccionar una línea de salida para reexpedirlos

1.7 RAZONES PARA INSTALAR REDES Actualización del software.- Si el software se


almacena de forma centralizada en un
Desde sus inicios una de las razones para instalar servidor es mucho más fácil actualizarlo. En
redes era compartir recursos, como lugar de tener que actualizarlo
individualmente en cada uno de los PC de los
discos, impresoras y trazadores. Ahora existen
usuarios, pues el administrador tendrá que
además otras razones: actualizar la única copia almacenada en el
servidor.
Copia de seguridad de los datos.- Las copias de
El disponer de un software multiusuario de calidad que se ajuste a seguridad son más simples, ya que los datos están
las necesidades de la empresa. Por ejemplo: Se puede diseñar un centralizados.
sistema de puntos de venta ligado a una red local concreta. El
software de redes puede bajar los costos si se necesitan muchas Ventajas en el control de los datos.- Como los datos se
copias del software. encuentran centralizadas en el servidor, resulta mucho
más fácil controlarlos y recuperarlos. Los usuarios pueden
transferir sus archivos vía red antes que usar los
Trabajo en común.- Conectar un conjunto de computadoras disquetes.
personales formando una red que permita que un grupo o equipo
de personas involucrados en proyectos similares puedan Uso compartido de las impresoras de calidad.-
comunicarse fácilmente y compartir programas o archivos de Algunos periféricos de calidad de alto costo
un mismo proyecto. pueden ser compartidos por los integrantes
de la red. Entre estos: impresoras láser de alta
calidad, etc.
 Correo electrónico y difusión de mensajes.- El correo electrónico permite que los usuarios se
comuniquen más fácilmente entre sí. A cada usuario se le puede asignar un buzón de correo en el
servidor. Los otros usuarios dejan sus mensajes en el buzón y el usuario los lee cuando los ve en la
red. Se pueden convenir reuniones y establecer calendarios.

 Ampliación del uso con terminales tontos.- Una vez montada la red local, pasa a ser
más barato el automatizar el trabajo de más empleados por medio del uso de
terminales tontos a la red.

 Seguridad.- La seguridad de los datos puede conseguirse por medio de


los servidores que posean métodos de control, tanto software como hardware. Los
terminales tontos impiden que los usuarios puedan extraer copias de datos para
llevárselos fuera del edificio.

Tomado de: http://www.monografias.com/trabajos18/redes-computadoras/redes-computadoras.shtml#ixzz2KYBzoAeG

Un poco de Humor…..
DISPOSITIVOS DE RED & SEGURIDAD EN
LAS REDES
A
ntes de describir los diferentes
dispositivos de conexión que existen en
las redes, primeramente debemos
conocer acerca del protocolo TCP/IP
que es el utilizado por Internet. Todas las
máquinas de Internet se caracterizan por
tener sistemas operativos diferentes
ejecutándose en diferente hardware. Para
que las distintas máquinas puedan
comunicarse entre sí, todas deben utilizar el
mismo protocolo de comunicaciones
mediante el cual los diferentes sistemas
operativos puedan transferir datos
independientemente del hardware utilizado.
Esto es realizado por el Protocolo de
Internet (IP), junto con el Protocolo de
Control de Transmisión (TCP), el Protocolo
de Datos de Usuario (UDP) y el Protocolo
de Control de Mensajes de Internet (ICMP).
Estos protocolos son comunes en
loslenguajes usados por todas las máquinas en Internet. La abreviatura de estos es TCP/IP

TCP/IP son dos protocolos (TCP y IP), es un conjunto de protocolos que cubren los distintos niveles del modelo OSI
(Open SystemsInterconnection).

El protocolo TCP (TransmissionControl Protocol),


traducido es: Protocolo de Control de la
Transmisión y el protocolo IP (Internet Protocol),
traducido es : Protocolo Internet.

El protocolo TCP es el encargado de manejar los


datos y comprobar si existen errores en la
transmisión. El protocolo IP se encarga de
trasportar los paquetes de datos de un lugar a
otro.

TCP/IP es compatible con cualquier sistema


operativo y con cualquier tipo de hardware y es la
arquitectura más adoptada para la interconexión
de sistemas.

Al contrario de lo que ocurre con OSI


(Interconexión de sistemas abiertos), el modelo
TCP/IP es software, es decir, es un modelo para
ser implementado en cualquier tipo de red. Facilita
el intercambio de información independientemente
de la tecnología y el tipo de subredes a atravesar,
proporcionando una comunicación transparente a través de sistemas heterogéneos.
DISPOSITIVOS DE RED

Los equipos que se conectan de forma directa a un segmento de red se


denominan dispositivos. Estos dispositivos se clasifican en dos grandes
grupos. El primer grupo está compuesto por los dispositivos de usuario
final. Los dispositivos de usuario final incluyen los computadores,
impresoras, escáneres, y demás dispositivos que brindan servicios
directamente al usuario. El segundo grupo está formado por los
dispositivos de red. Los dispositivos de red son todos aquellos que
conectan entre sí a los dispositivos de usuario final, posibilitando su
intercomunicación.

Los dispositivos de usuario final


que conectan a los usuarios con
la red también se conocen con el ROUTER
nombre de hosts. Estos En español, enrutador o encaminador. Dispositivo de
dispositivos permiten a los hardware para interconexión de redes de las
usuarios compartir, crear y computadoras que opera en la capa tres (nivel de
red), Dispositivo externo que me permite
obtener información. Los
interconectar computadoras -la del imagen es un
dispositivos host pueden existir routerinalambrico- y a al vez nos permite proteger a
sin una red, pero sin la red las las mismas ya que en estos dispositivos traen un
capacidades de los hosts se ven software que sirve para proteger la red.
sumamente limitadas. Los
dispositivos host están SWITCH
físicamente conectados con los
Un switch (en castellano “conmutador”) es un
medios de red mediante una dispositivo electrónico de interconexión de
tarjeta de interfaz de red (NIC- redes de ordenadores que opera en la capa 2
network interface controller). (nivel de enlace de datos) del modelo OSI
(Open SystemsInterconnection). Un
conmutador interconecta dos o más segmentos
Los dispositivos de red son los de red, funcionando de manera similar a los puentes (bridges), pasando datos
que transportan los datos que de un segmento a otro, de acuerdo con la dirección MAC de destino de los
deben transferirse entre datagramas en la red.
dispositivos de usuario final. Los
dispositivos de red proporcionan Los conmutadores se utilizan cuando se desea conectar múltiples redes,
fusionándolas en una sola. Al igual que los puentes, dado que funcionan como
el tendido de las conexiones de
un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local
cable, la concentración de
Area Network- Red de Área Local).
conexiones, la conversión de los
formatos de datos y la
administración de transferencia MODEM
de datos. Un módem es un equipo que sirve para modular y
demodular (en amplitud, frecuencia, fase u otro
Algunos ejemplos de dispositivos sistema) una señal llamada portadora mediante
que ejecutan estas funciones son otra señal de entrada llamada moduladora. Se han
los repetidores, hubs, puentes, usado modems desde los años 60 o antes del siglo
switches y routers. XX, principalmente debido a que la transmisión
directa de las señales electrónicas inteligibles, a
Veamos en detalle algunos de largas distancias, no es eficiente. Por ejemplo, para
ellos: transmitir señales de audio por el aire, se
requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción.
que recibe desde cualquiera de ellos a todos los demás.
SERVIDOR Los hubs han dejado de ser utilizados, debido al gran
Un servidor en informática o nivel de colisiones y tráfico de red que propician.
computación es:Una aplicación
informática o programa que
realiza algunas tareas en
SEGURIDAD EN LAS REDES DE
beneficio de otras aplicaciones
llamadas clientes. Algunos COMPUTADORAS
servicios habituales son los
servicios de archivos, que
permiten a los usuarios
almacenar y acceder a los
archivos de una computadora y
los servicios de aplicaciones,
que realizan tareas en beneficio
directo del usuario final. Este es el significado original
del término. Es posible que un ordenador cumpla
simultáneamente las funciones de cliente y de servidor.

FIREWALL

Actualmente, cuando hablamos de seguridad en las


redes de computadoras, hacemos una gran referencia a
Internet, pues es dentro de esa red de alcance mundial
que se producen con mayor frecuencia los ataques a
nuestras computadoras.

Antes de entrar en el tema,


es necesario preguntarnos
qué alcance tiene para
Un cortafuegos (o firewall en inglés), es un elemento de nosotros el térmi-
hardware o software utilizado en una red de no "seguridad". En general,
computadoras para controlar las comunicaciones, permi- decimos que una casa es
segura cuando se logra
tiéndolas o prohibiéndolas según las políticas de red que
reducir las vulnerabilidades
haya definido la organización responsable de la red.
de la propiedad.Pero... qué
Este dispositivo también me permite proteger una red de es la vulnerab-
la entrada de virus o de algún archivo malicioso del ilidad? Según ISO (International
StandardizationOrganization), en el contexto de la
Internet, pero no es 100% fiable ya que como todo
informática se considera "vulnerabilidad" a cualquier
programa-SW- y a la vez HW se tiene que configurar
flaqueza que pueda ser aprovechada para violar un
para tener una mejor protección.
sistema o la información que éste contiene.

HUB De esta forma, tenemos varias posibles violaciones de


seguridad a un sistema, o sea, varias amenazas, entre
En informática un hub o
las cuales destacamos:
concentrador es un
equipo de redes que
 Destrucción de información.
permite conectar entre sí
 Modificación de la información.
otros equipos y  Robo, remoción o pérdida de la información o
retransmite los paquetes los recursos.
 Interrupción de servicios.
Debemos todavía definir "ataque": es la realización efectiva de una
amenaza en forma intencional. Como ejemplos de ataques en
computación, tenemos:

 Personificación (enmascarada)
 DDos.
 Replay.
 Modificación.
 Ingeniería social.
 Rechazo o impedimento de un servicio.
Ante los riesgos de la inseguridad en las redes, muchas empresas
adoptan políticas de seguridad, que son conjuntos de reglas, leyes y prácticas de gestión que tienen como objetivo la
protección. Pueden ser implementadas a través de varios mecanismos, como por ejemplo:

 Criptografía.
 Firma digital.
 Autenticación.
 Control de acceso.
 Rótulos de seguridad.
 Detección, registro e informe de eventos.
 Llenado de tráfico.
 Control de routeo.

De esta forma, al no ser suficientes los mecanismos de seguridad en la red,establecemos medidas de seguridad en las
comunicaciones también, como en el correo electrónico. El e-mail utiliza varios mecanismos para que nuestros datos
lleguen de la manera más segura posible a destino. Hace uso de protocolos como SMTP (Simple Mail Transfer Protocol)
que es considerado débil, S/MIME (SecureMultipurpose Internet Mail Extensions) y PGP (PrettyGoodPrivacy) que es
destinado a la criptografía de e-mail personal.

Actualmente, lo que se utiliza en gran medida son los Firewall's, dispositivos que funcionan como una barrera de
protección contra invasores. Existen tanto en forma de software como de hardware, o en la combinación de ambos.

Como ejemplo de buenos firewall's


domésticos y gratuitos, podemos citar:

 Comodo Firewall
 ZoneAlarm
 Sygate Personal Firewall

Vous aimerez peut-être aussi