Diseñar Una Red de Computadoras Bajo Los Protocolos Establecidos
Diseñar Una Red de Computadoras Bajo Los Protocolos Establecidos
Diseñar Una Red de Computadoras Bajo Los Protocolos Establecidos
• Por topología:
*red alambrada
*red de anillo (o doble anillo)
*red de bus
*red de bus-estrella
*red de estrella
*red de Malla (o totalmente convexa)
*red Mixta (cualquier combinación con las anteriores)
• Por estructura:
Red OSI
Red TCP/IP
Los medios de transmisión, son las vias por las cuales se
comunican los datos. Dependiendo de la forma de conducir la
señal a través del medio o soporte físico, se pueden clasificar en
dos grandes grupos:
medios de transmisión guiados o alámbricos.
medios de transmisión no guiados o inalámbricos.
⚫En ambos casos las tecnologías actuales de
transmisión usan ondas electromagnéticas. En el
caso de los medios guiados estas ondas se
conducen a través de cables o “alambres”. En los
medios inalámbricos, se utiliza el aire como
medio de transmisión, a través
de radiofrecuencias, microondas y luz
(infrarrojos, láser); por ejemplo: puerto IrDA
(Infrared Data Association), Bluetooth o Wi-Fi.
Características de los medios de
transmisión
⚫ Resistencia
⚫ Todo conductor, aislante o material opone una cierta resistencia al
flujo de la corriente eléctrica
⚫ Un determinado voltaje es necesario para vencer la resistencia y
forzar el flujo de corriente. Cuando esto ocurre, el flujo de corriente
a través del medio produce calor.
⚫ La cantidad de calor generado se llama potencia y se mide en
WATTS. Esta energía se pierde.
⚫ La resistencia de los alambres depende de varios factores.
⚫ *Material o Metal que se usó en su construcción.
⚫ La Transmisión de banda base consiste en entregar al
medio de transmisión la señal de datos directamente, sin q
intervenga ningún proceso entre la generación de la señal
y su entrega a la línea, como pudiera ser cualquier tipo
de modulación.
http://www.alegsa.com.ar/Diccionario/C/18232.php
http://www.alegsa.com.ar/Diccionario/C/14180.php
http://www.econ.uba.ar/www/departamentos/sistemas/plan97/tecn_informac/bria
no/seoane/tp/yquiro/redes.htm
http://educativa.catedu.es/44700165/aula/archivos/repositorio/1000/1062/html/3_s
istemas_operativos_de_red.html
http://redeselie.blogspot.mx/2010/05/elementos-de-una-red-servidor-es-el.html
http://www.tiposde.org/informatica/88-tipos-de-redes/#ixzz3VGaUQQzY
http://neo.lcc.uma.es/evirtual/cdd/tutorial/fisico/Mtransm.html
http://www.monografias.com/trabajos17/medios-de-transmision/medios-de-
transmision.shtml
Seguridad en redes es mantener bajo protección los
recursos y la información con que se cuenta en la red,
a través de procedimiento basados en una política de
seguridad tales que permitan el control de lo actuado.
Actualmente, cuando hablamos de seguridad en las
redes de computadoras, hacemos una gran referencia a
Internet, pues es dentro de esa red de alcance mundial
que se producen con mayor frecuencia los ataques a
nuestras computadoras.
- Destrucción de información.
- Modificación de la información.
- Robo, remoción o pérdida de la información o
los recursos.
- Interrupción de servicios.
- Personificación (enmascarada)
- DDos.
- Replay.
- Modificación.
- Ingeniería social.
- Rechazo o impedimento de un servicio.
Política de la seguridad
Todas las empresas deben contar con
una política general de seguridad
Su diseño se basa en:
- Evaluación de riesgos.
- Creación de planes acordes con el nivel de
seguridad a implementar
TECNOLOGÍAS DE SEGURIDAD
Firewalls
Antivirus
Firewalls
software o hardware que
comprueba la información
procedente de Internet o de una
red, bloquea o permite el paso
de ésta al equipo, en función de
la configuración del firewall.
puede ayudar a impedir que
hackers o software
malintencionado (como
gusanos) obtengan acceso al
equipo a través de una red o de
Internet. Un firewall también
puede ayudar a impedir que el
equipo envíe software
malintencionado a otros equipos
Antivirus
Programa informático que tiene el
propósito de detectar y eliminar
virus y otros programas perjudiciales
antes o después de que ingresen al
sistema.
Los virus, gusanos, troyanos,
spyware son tipos de programas
informáticos que suelen ejecutarse
sin el consentimiento (e incluso,
conocimiento) del usuario o
propietario de un ordenador
han sido diseñados como medida de
protección y seguridad para
resguardar los datos.
QUE ES UN PROTOCOLO: Todas las
comunicaciones están gobernadas por protocolos
Especifican: Los mensajes a enviar – El formato de
los mensajes – Las acciones a llevar a cabo ante
ciertos mensajes o ciertos eventos
Controlan por ejemplo: El formato de los datos por
el cable – El camino que va a seguir un paquete de
origen a destino – La velocidad a la que se envían
datos – Cómo se le pide una página web a un
servidor – Etc.
El concepto de protocolo de red se utiliza en el contexto de la informática para
nombrar a las normativas y los criterios que fijan cómo deben comunicarse los
diversos componentes de un cierto sistema de interconexión. Esto quiere decir que, a
través de este protocolo, los dispositivos que se conectan en red
pueden intercambiar datos.
También conocido como protocolo de comunicación, el protocolo de red establece
la semántica y la sintaxis del intercambio de información, algo que constituye un
estándar. Las computadoras en red, de este modo, tienen que actuar de acuerdo a los
parámetros y los criterios establecidos por el protocolo en cuestión para lograr
comunicarse entre sí y para recuperar datos que, por algún motivo, no hayan llegado
a destino.
Para que los equipos de una red puedan
comunicarse, deben compartir un lenguaje
común denominado protocolo. Un
protocolo es un conjunto de normas o
estándares que permiten la comunicación
entre los equipos de una red. Actualmente,
hay varios protocolos disponibles, cada
uno con sus propias características y
capacidades. Sin embargo, no todos los
protocolos son compatibles con todos los
equipos o sistemas operativos.
En el protocolo de red se incluyen diversas informaciones que son
imprescindibles para la conexión. El protocolo indica cómo se
concreta la conexión física, establece la manera en que debe
comenzar y terminar la comunicación, determina cómo actuar
ante datos corrompidos, protege la información ante el ataque de
intrusos, señala el eventual cierre de la transmisión, etc.
Existen protocolos de red en cada capa o nivel de la conexión. La
capa inferior refiere a la conectividad física que permite el
desarrollo de la red (con cables UTP, ondas de radio, etc.),
mientras que la capa más avanzada está vinculada a las
aplicaciones que utiliza el usuario de la computadora (con
protocolos como HTTP,FTP, SMTP, POP y otros).
Los protocolos son piezas software que deben instalarse en los
componentes de red que los necesiten. Los equipos sólo pueden
comunicarse entre sí si utilizan el mismo protocolo. Si el protocolo
utilizado por el equipo de una red no es compatible con el utilizado por
otro equipo, no podrán intercambiar información. Hay diversos
protocolos disponibles que pueden utilizarse en entornos de red
específicos. Aunque cada protocolo facilita la comunicación básica de
red, cada uno tiene una función distinta y lleva a cabo diferentes tareas.
Para entender la función de los distintos protocolo s podemos examinar
el modelo de redes estándar: el modelo de referencia de interconexión
de sistemas abiertos (Open Systems Interconnection, OSI). Este
modelo está construido sobre un conjunto de siete capas de protocolos,
y cada capa es responsable de una función determinada que ayuda en
la transmisión de datos a través de la red. Según el concepto del
modelo OSI, varios protocolos deben trabajar conjuntamente para
garantizar la correcta transmisión de los datos. En realidad, esto se
consigue con la ayuda de una pila de protocolos. Una pila de
protocolos es una colección de protocolos que funcionan juntos para
transmitir datos a través de una red de equipos.
Actualmente, existen dos tipos de protocolos: abiertos o específicos del
fabricante.
Protocolos abiertos
Capa de aplicación
Define cómo interactúan las aplicaciones entre sí
Capa de presentación
Añade formato común para la representación de datos
Capa de sesión
Establece y mantiene los canales de comunicación
Capa de transporte
Garantiza la entrega de datos sin errores
Capa de red
Direcciona mensajes (dentro de la red y entre redes)
Capa de enlace
Define los métodos de acceso para el medio físico
Capa física
Envía los datos al medio físico
Protocolos de aplicaciones
Protocolos de transporte
Protocolos de red
El Simple Mail Transfer Protocol TFTP son las siglas de Trivial file
(SMTP) (Protocolo para la transferencia transfer Protocol (Protocolo de
simple de correo electrónico). transferencia de archivos trivial).
Direccionamiento
Enrutamiento
Control de errores (detección y
corrección) Control de flujo
Multiplexación
ARQUITECTURA
DE
PROTOCOLOS
La arquitectura de red es el medio mas efectivo en cuanto a costos
para desarrollar e implementar un conjunto coordinado de productos
que se puedan interconectar. La arquitectura es el “plan” con el que
se conectan los protocolos y otros programas de software. Estos es
benéfico tanto para los usuarios de la red como para
proveedores de hardware y software.
los
Separación de funciones: Dado que las redes separa los usuarios y
los productos que se venden evolucionan con el tipo, debe haber
una forma de hacer que las funciones mejoradas se adapten a la
ultima . Mediante la arquitectura de red el sistema se diseña con alto
grado de modularidad, de manera que los cambios se puedan hacer
por pasos con un mínimo de perturbaciones.
Amplia conectividad. El objetivo de la mayoría de las redes es proveer
conexión optima entre cualquier cantidad de nodos, teniendo en
consideración los niveles de seguridad que se puedan requerir.
Recursos compartidos. Mediante las arquitecturas de red se pueden
compartir recursos tales como impresoras y bases de datos, y con esto a su
vez se consigue que la operación de la red sea mas eficiente y económica.
Administración de la red. Dentro de la arquitectura se debe permitir que el
usuario defina, opere, cambie, proteja y de mantenimiento a la de.
Facilidad de uso. Mediante la arquitectura de red los diseñadores pueden
centra su atención en las interfaces primarias de la red y por tanto hacerlas
amigables para el usuario.
Normalización. Con la arquitectura de red se alimenta a quienes desarrollan
y venden software a utilizar hardware y software normalizados. Mientras
mayor es la normalización, mayor es la colectividad y menor el costo.
Administración de datos. En las arquitecturas de red se toma en cuenta la
administración de los datos y la necesidad de interconectar los diferentes
sistemas de administración de bases de datos.
Interfaces. En las arquitecturas también se definen las
interfaces como de persona a red, de persona y de
programa a programa. De esta manera, la arquitectura
combina los protocolos apropiados (los cuales se
escriben como programas de computadora) y otros
paquetes apropiados de software para producir una red
funcional.
Aplicaciones. En las arquitecturas de red se separan las
funciones que se requieren para operar una red a partir de
las aplicaciones comerciales de la organización. Se
obtiene mas eficiencia cuando los programadores del
negocio no
necesitan considerar la operación.