las redes de computadoras · 1. INTRODUCCION A LAS REDES DE COMPUTADORAS ada uno de los tres siglos...

10
22-6-2013 ASPECTOS BÀSICOS | CONDORITO PEREZ CORREDOR CURSO WORD 2013 LAS REDES DE COMPUTADORAS

Transcript of las redes de computadoras · 1. INTRODUCCION A LAS REDES DE COMPUTADORAS ada uno de los tres siglos...

Page 1: las redes de computadoras · 1. INTRODUCCION A LAS REDES DE COMPUTADORAS ada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El siglo XVIII fue la etapa

22-6-2013

ASPECTOS BÀSICOS | CONDORITO PEREZ CORREDOR

CURSO

WORD

2013 LAS REDES DE COMPUTADORAS

Page 2: las redes de computadoras · 1. INTRODUCCION A LAS REDES DE COMPUTADORAS ada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El siglo XVIII fue la etapa

1 . I N T R O D U C C I O N A L A S R E D E S D E C O M P U T A D O R A S

ada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El siglo XVIII fue la etapa de los grandes sistemas mecánicos

que acompañaron a la Revolución Industrial. El siglo XIX fue la época de la máquina de vapor. Durante el siglo XX, la tecnología clave ha sido la recolección, procesamiento y distribución de información. Entre otros desarrollos, hemos asistido a la instalación de redes telefónicas en todo el mundo, a la invención de la radio y la televisión, al nacimiento y crecimiento sin precedente de la industria de los ordenadores (computadores), así como a la puesta en órbita de los satélites de comunicación. A medida que avanzamos hacia los últimos años de este siglo, se ha dado una rápida convergencia de estas áreas,

y también las diferencias entre la captura, transporte almacenamiento y procesamiento de información están desapareciendo con rapidez. Organizaciones con centenares de oficinas dispersas en una amplia área geográfica esperan tener la posibilidad de examinar en forma habitual el estado actual de todas ellas, simplemente oprimiendo una tecla. A medida que crece nuestra habilidad para recolectar procesar y distribuir información, la demanda de más sofisticados procesamientos de información crece todavía con mayor rapidez.

1.1 HISTORIA

La industria de ordenadores ha mostrado un progreso espectacular en muy corto tiempo. El viejo modelo de tener un solo ordenador para satisfacer todas las

necesidades de cálculo de una organización se está reemplazando con rapidez por otro que considera un número grande de ordenadores separados, pero interconectados, que efectúan el mismo trabajo. Estos sistemas, se conocen con el nombre de redes de ordenadores. Estas nos dan a entender una colección interconectada de ordenadores autónomos. Se dice que los ordenadores están interconectados, si son capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de cobre, el uso de láser, microondas y satélites de comunicaciones. Al indicar que los ordenadores son autónomos, excluimos los sistemas en los que un ordenador

pueda forzosamente arrancar, parar o controlar a otro, éstos no se consideran autónomos. Debido a que en los 40 los computadores eran enormes maquinas en 1947 surgió el transistor que logro reducir el tamaño de las computadoras. A finales de 1950 y debido al auge que tomaron los mainframe, surge el circuito integrado que combina millones de transmisores. A finales de los 60 y principios de los 70 surgen las Microcomputadoras y en el 77 se presenta la primera PC por parte de Apple, así como el de IBM. A mediados de los 80, se empezaron a usar módems para compartir datos con otros computa-dores, a esto se le llamo conexión punto a punto y se expando gracias al uso de computa-doras que funciona-ban como punto central de comunicación (Tableros

C

Page 3: las redes de computadoras · 1. INTRODUCCION A LAS REDES DE COMPUTADORAS ada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El siglo XVIII fue la etapa

de boletín). Sin embargo había poca comunicación directa y solo con quienes conocían el tablero de boletín, además de que se requería un modem y una línea telefónica por conexión al tablero, lo que pronto resulto insuficiente. Durante las décadas de 1960, 70, 80, 90, el Departamento de Defensa de Estados Unidos (DoD) desarrolló redes de área amplia (WAN) para uso militar y científico, esta tecnología permitía la internetworking de diferentes computadores por diferentes rutas. La red en sí determinaba la forma de transferir datos de un computador a otro. En lugar de poder comunicarse con un solo computador a la vez, se podía acceder a varios computadores mediante la misma conexión. La WAN del DoD finalmente se convirtió en la Internet.

1.2 REDES EN AMERICA LATINA

En los últimos años diversas instituciones han manifestado su interés por crear e integrarse a redes de comunicación. Numerosas redes funcionan con éxito y han sido fundamentales para las diversas áreas del conocimiento y programas de cooperación en la medida que la automatización de los datos permite a investigadores y profesionales tener una visión más amplia de la producción en los más variados sectores. Por otra parte, cabe señalar que a pesar de un desarrollo tecnológico acelerado, la práctica de comunicación por redes en nuestros países es aún incipiente, sin embargo las que están interconectadas y que intercambian correo electrónico y/o "noticias" como CCC (Centro de Comunicación Científica de la Universidad de Buenos Aires) y CLACSO en Argentina están creciendo con la aparición de INTERNET.

BITNET, FIDONET, UUCP, e INTERNET son las redes mundiales más grandes y de estas, INTERNET es la mayor en cuanto a su crecimiento, su alcance y el volumen de computadoras conectadas, es una de las redes mayor recomendada para mantener tráfico de transferencia de grandes archivos. Sin embargo, desde cualquiera de estas redes es posible comunicarse con cualquiera de los aprox. 5 a 30 millones de usuarios activos en el mundo de las comunicaciones electrónicas a través de correo electrónico.

1.3 CARACTERISTICAS DE LAS REDES

Confiable. Estar disponible cuando se le

requiera, poseer velocidad de respuesta adecuada.

Confidencial. Proteger los datos sobre los usuarios de ladrones de información.

Integra. En su manejo de información.

1.4 APLICACIÓN DE LAS REDES

El reemplazo de una máquina grande por estaciones de trabajo sobre una LAN no ofrece la posibilidad de introducir muchas aplicaciones nuevas, aunque podrían mejorarse la fiabilidad y el rendimiento. Sin embargo, la disponibilidad de una WAN (ya estaba antes) si genera nuevas aplicaciones viables, y algunas de ellas pueden ocasionar importantes efectos en la totalidad de la sociedad. Para dar una idea sobre algunos de los usos importantes de redes de ordenadores, veremos ahora brevemente tres ejemplos: el acceso a programas remotos, el acceso a bases de datos remotas y facilidades de comunicación de valor añadido. Una compañía que ha producido un modelo que simula la economía mundial puede permitir que sus clientes se conecten usando la red y corran el programa para ver cómo pueden afectar a sus negocios las diferentes proyecciones de inflación, de tasas de interés y de fluctuaciones de tipos de cambio. Con frecuencia se prefiere este planteamiento que vender los derechos del programa, en especial si el modelo se está ajustando

Page 4: las redes de computadoras · 1. INTRODUCCION A LAS REDES DE COMPUTADORAS ada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El siglo XVIII fue la etapa

constantemente o necesita de una máquina muy grande para correrlo. Todas estas aplicaciones operan sobre redes por razones económicas: el llamar a un ordenador remoto mediante una red resulta más económico que hacerlo directamente. La posibilidad de tener un precio más bajo se debe a que el enlace de una llamada telefónica normal utiliza un circuito caro y en exclusiva durante todo el tiempo que dura la llamada, en tanto que el acceso a través de una red, hace que solo se ocupen los enlaces de larga distancia cuando se están transmitiendo los datos. Una tercera forma que muestra el amplio potencial del uso de redes, es su empleo como medio de comunicación (INTERNET). Como por ejemplo, el tan conocido por todos, correo electrónico (e-mail), que se envía desde una terminal, a cualquier persona situada en cualquier parte del mundo que disfrute de este servicio. Además de texto, se pueden enviar fotografías e imágenes.

1.5 OBJETIVOS DE LAS REDES

Las redes en general, consisten en "compartir recursos", y uno de sus objetivos es hacer que todos los programas, datos y equipo estén disponibles para

cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 km de distancia de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente. Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias. Además, la presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor.

Otro objetivo es el ahorro económico. Los ordenadores pequeños tienen

una mejor relación costo / rendimiento, comparada con la ofrecida por las máquinas grandes. Estas son, a grandes rasgos, diez veces más rápidas que el más rápido de

los microprocesadores, pero su costo es miles de veces mayor. Este

desequilibrio ha ocasionado que muchos diseñadores de sistemas

construyan sistemas constituidos por poderosos ordenadores personales, uno por usuario, con los datos guardados una o más máquinas que funcionan como servidor de archivo compartido. Este objetivo conduce al concepto de redes con varios ordenadores en el mismo edificio. A este tipo de red se le denomina LAN (red de área local), en contraste con lo extenso de una WAN ( red de área extendida ), a la que también se conoce como red de gran alcance. Un punto muy relacionado es la capacidad para aumentar el rendimiento del sistema en forma gradual a medida que crece la carga, simplemente añadiendo más procesadores. Con máquinas grandes, cuando el sistema está lleno, deberá reemplazarse con uno más grande, operación que por lo normal genera un gran gasto y una perturbación inclusive mayor al trabajo de los usuarios. Otro objetivo del establecimiento de una red de ordenadores, es que puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre sí. Con el ejemplo de una red es relativamente fácil para dos o más personas que viven en lugares separados, escribir informes juntos. Cuando un autor hace un cambio inmediato, en lugar de esperar varios días para recibirlos por carta. Esta rapidez hace que la cooperación entre grupos de individuos que se encuentran alejados, y que anteriormente había sido imposible de establecer, pueda realizarse ahora. En la siguiente tabla se muestra la clasificación de sistemas multiprocesadores distribuidos de acuerdo con su tamaño físico. En la parte superior se encuentran las máquinas de flujo de datos, que son ordenadores con un alto nivel de paralelismo y muchas unidades funcionales trabajando en el mismo programa. Después vienen los multiprocesadores, que son sistemas que se comunican a través de memoria compartida. En seguida de los multiprocesadores se

Page 5: las redes de computadoras · 1. INTRODUCCION A LAS REDES DE COMPUTADORAS ada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El siglo XVIII fue la etapa

muestran verdaderas redes, que son ordenadores que se comunican por medio del intercambio de mensajes. Finalmente, a la conexión de dos o más redes se le denomina interconexión de redes.

1.6 ESTRUCTURA DE UNA RED

En toda red existe una colección de máquinas para correr programas de usuario (aplicaciones). Seguiremos la terminología de una de las primeras redes, denominada ARPANET, y llamaremos hostales a las máquinas antes mencionadas. También, en algunas ocasiones se utiliza el término sistema terminal o sistema final. Los hostales están conectados mediante una subred de comunicación, o simplemente subred. El trabajo de la subred consiste en enviar mensajes entre hostales, de la misma manera como el sistema telefónico envía palabras entre la persona que habla y la que escucha. El diseño completo de la red simplifica notablemente cuando se separan los aspectos puros de comunicación de la red (la subred), de los aspectos de aplicación (los hostales).

Una subred en la mayor parte de las redes de área extendida consiste de dos componentes diferentes: las líneas de transmisión y los elementos de conmutación. Las líneas de transmisión (conocidas como circuitos, canales o troncales), se encargan de mover bits entre máquinas. Los elementos de conmutación son ordenadores especializados que se utilizan para conectar dos o más líneas de transmisión. Cuando los datos llegan por una línea de entrada, el elemento de conmutación deberá seleccionar una línea de salida para reexpedirlos

1.7 RAZONES PARA INSTALAR REDES

Desde sus inicios una de las razones para instalar redes era compartir recursos, como discos, impresoras y trazadores. Ahora existen además otras razones:

El disponer de un software multiusuario de calidad que se ajuste a

las necesidades de la empresa. Por ejemplo: Se puede diseñar un sistema de puntos de venta ligado a una red local concreta. El

software de redes puede bajar los costos si se necesitan muchas

copias del software.

Trabajo en común.- Conectar un conjunto de computadoras

personales formando una red que permita que un grupo o equipo

de personas involucrados en proyectos similares puedan

comunicarse fácilmente y compartir programas o archivos de

un mismo proyecto.

Actualización del software.- Si el software se

almacena de forma centralizada en un

servidor es mucho más fácil actualizarlo. En lugar de tener que actualizarlo

individualmente en cada uno de los PC de los

usuarios, pues el administrador tendrá que

actualizar la única copia almacenada en el servidor.

Copia de seguridad de los datos.- Las copias de seguridad son más simples, ya que los datos están centralizados.

Ventajas en el control de los datos.- Como los datos se encuentran centralizadas en el servidor, resulta mucho más fácil controlarlos y recuperarlos. Los usuarios pueden transferir sus archivos vía red antes que usar los disquetes.

Uso compartido de las impresoras de calidad.-

Algunos periféricos de calidad de alto costo

pueden ser compartidos por los integrantes

de la red. Entre estos: impresoras láser de alta calidad, etc.

Page 6: las redes de computadoras · 1. INTRODUCCION A LAS REDES DE COMPUTADORAS ada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El siglo XVIII fue la etapa

Tomado de: http://www.monografias.com/trabajos18/redes-computadoras/redes-computadoras.shtml#ixzz2KYBzoAeG

Un poco de Humor…..

Correo electrónico y difusión de mensajes.- El correo electrónico permite que los usuarios se comuniquen más fácilmente entre sí. A cada usuario se le puede asignar un buzón de correo en el servidor. Los otros usuarios dejan sus mensajes en el buzón y el usuario los lee cuando los ve en la red. Se pueden convenir reuniones y establecer calendarios.

Ampliación del uso con terminales tontos.- Una vez montada la red local, pasa a ser más barato el automatizar el trabajo de más empleados por medio del uso de terminales tontos a la red.

Seguridad.- La seguridad de los datos puede conseguirse por medio de los servidores que posean métodos de control, tanto software como hardware. Los terminales tontos impiden que los usuarios puedan extraer copias de datos para llevárselos fuera del edificio.

Page 7: las redes de computadoras · 1. INTRODUCCION A LAS REDES DE COMPUTADORAS ada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El siglo XVIII fue la etapa

DISPOSITIVOS DE RED & SEGURIDAD EN LAS REDES

ntes de describir los diferentes

dispositivos de conexión que existen en

las redes, primeramente debemos

conocer acerca del protocolo TCP/IP

que es el utilizado por Internet. Todas las

máquinas de Internet se caracterizan por

tener sistemas operativos diferentes

ejecutándose en diferente hardware. Para

que las distintas máquinas puedan

comunicarse entre sí, todas deben utilizar el

mismo protocolo de comunicaciones

mediante el cual los diferentes sistemas

operativos puedan transferir datos

independientemente del hardware utilizado.

Esto es realizado por el Protocolo de

Internet (IP), junto con el Protocolo de

Control de Transmisión (TCP), el Protocolo

de Datos de Usuario (UDP) y el Protocolo

de Control de Mensajes de Internet (ICMP).

Estos protocolos son comunes en

loslenguajes usados por todas las máquinas en Internet. La abreviatura de estos es TCP/IP

TCP/IP son dos protocolos (TCP y IP), es un conjunto de protocolos que cubren los distintos niveles del modelo OSI

(Open SystemsInterconnection).

El protocolo TCP (TransmissionControl Protocol),

traducido es: Protocolo de Control de la

Transmisión y el protocolo IP (Internet Protocol),

traducido es : Protocolo Internet.

El protocolo TCP es el encargado de manejar los

datos y comprobar si existen errores en la

transmisión. El protocolo IP se encarga de

trasportar los paquetes de datos de un lugar a

otro.

TCP/IP es compatible con cualquier sistema

operativo y con cualquier tipo de hardware y es la

arquitectura más adoptada para la interconexión

de sistemas.

Al contrario de lo que ocurre con OSI

(Interconexión de sistemas abiertos), el modelo

TCP/IP es software, es decir, es un modelo para

ser implementado en cualquier tipo de red. Facilita

el intercambio de información independientemente

de la tecnología y el tipo de subredes a atravesar,

proporcionando una comunicación transparente a través de sistemas heterogéneos.

A

Page 8: las redes de computadoras · 1. INTRODUCCION A LAS REDES DE COMPUTADORAS ada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El siglo XVIII fue la etapa

DISPOSITIVOS DE RED

Los equipos que se conectan de forma directa a un segmento de red se

denominan dispositivos. Estos dispositivos se clasifican en dos grandes

grupos. El primer grupo está compuesto por los dispositivos de usuario

final. Los dispositivos de usuario final incluyen los computadores,

impresoras, escáneres, y demás dispositivos que brindan servicios

directamente al usuario. El segundo grupo está formado por los

dispositivos de red. Los dispositivos de red son todos aquellos que

conectan entre sí a los dispositivos de usuario final, posibilitando su

intercomunicación.

Los dispositivos de usuario final

que conectan a los usuarios con

la red también se conocen con el

nombre de hosts. Estos

dispositivos permiten a los

usuarios compartir, crear y

obtener información. Los

dispositivos host pueden existir

sin una red, pero sin la red las

capacidades de los hosts se ven

sumamente limitadas. Los

dispositivos host están

físicamente conectados con los

medios de red mediante una

tarjeta de interfaz de red (NIC-

network interface controller).

Los dispositivos de red son los

que transportan los datos que

deben transferirse entre

dispositivos de usuario final. Los

dispositivos de red proporcionan

el tendido de las conexiones de

cable, la concentración de

conexiones, la conversión de los

formatos de datos y la

administración de transferencia

de datos.

Algunos ejemplos de dispositivos

que ejecutan estas funciones son

los repetidores, hubs, puentes,

switches y routers.

Veamos en detalle algunos de

ellos:

ROUTER

En español, enrutador o encaminador. Dispositivo de

hardware para interconexión de redes de las

computadoras que opera en la capa tres (nivel de

red), Dispositivo externo que me permite

interconectar computadoras -la del imagen es un

routerinalambrico- y a al vez nos permite proteger a

las mismas ya que en estos dispositivos traen un

software que sirve para proteger la red.

SWITCH

Un switch (en castellano “conmutador”) es un

dispositivo electrónico de interconexión de

redes de ordenadores que opera en la capa 2

(nivel de enlace de datos) del modelo OSI

(Open SystemsInterconnection). Un

conmutador interconecta dos o más segmentos

de red, funcionando de manera similar a los puentes (bridges), pasando datos

de un segmento a otro, de acuerdo con la dirección MAC de destino de los

datagramas en la red.

Los conmutadores se utilizan cuando se desea conectar múltiples redes,

fusionándolas en una sola. Al igual que los puentes, dado que funcionan como

un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local

Area Network- Red de Área Local).

MODEM

Un módem es un equipo que sirve para modular y

demodular (en amplitud, frecuencia, fase u otro

sistema) una señal llamada portadora mediante

otra señal de entrada llamada moduladora. Se han

usado modems desde los años 60 o antes del siglo

XX, principalmente debido a que la transmisión

directa de las señales electrónicas inteligibles, a

largas distancias, no es eficiente. Por ejemplo, para

transmitir señales de audio por el aire, se

Page 9: las redes de computadoras · 1. INTRODUCCION A LAS REDES DE COMPUTADORAS ada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El siglo XVIII fue la etapa

requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción.

SERVIDOR

Un servidor en informática o

computación es:Una aplicación

informática o programa que

realiza algunas tareas en

beneficio de otras aplicaciones

llamadas clientes. Algunos

servicios habituales son los

servicios de archivos, que

permiten a los usuarios

almacenar y acceder a los

archivos de una computadora y

los servicios de aplicaciones,

que realizan tareas en beneficio

directo del usuario final. Este es el significado original

del término. Es posible que un ordenador cumpla

simultáneamente las funciones de cliente y de servidor.

FIREWALL

Un cortafuegos (o firewall en inglés), es un elemento de

hardware o software utilizado en una red de

computadoras para controlar las comunicaciones, permi-

tiéndolas o prohibiéndolas según las políticas de red que

haya definido la organización responsable de la red.

Este dispositivo también me permite proteger una red de

la entrada de virus o de algún archivo malicioso del

Internet, pero no es 100% fiable ya que como todo

programa-SW- y a la vez HW se tiene que configurar

para tener una mejor protección.

HUB

En informática un hub o

concentrador es un

equipo de redes que

permite conectar entre sí

otros equipos y

retransmite los paquetes

que recibe desde cualquiera de ellos a todos los demás.

Los hubs han dejado de ser utilizados, debido al gran

nivel de colisiones y tráfico de red que propician.

SEGURIDAD EN LAS REDES DE COMPUTADORAS

Actualmente, cuando hablamos de seguridad en las

redes de computadoras, hacemos una gran referencia a

Internet, pues es dentro de esa red de alcance mundial que se producen con mayor frecuencia los ataques a

nuestras computadoras.

Antes de entrar en el tema, es necesario preguntarnos

qué alcance tiene para

nosotros el térmi-no "seguridad". En general,

decimos que una casa es segura cuando se logra

reducir las vulnerabilidades

de la propiedad.Pero... qué es la vulnerab-

ilidad? Según ISO (International StandardizationOrganization), en el contexto de la

informática se considera "vulnerabilidad" a cualquier flaqueza que pueda ser aprovechada para violar un

sistema o la información que éste contiene.

De esta forma, tenemos varias posibles violaciones de

seguridad a un sistema, o sea, varias amenazas, entre las cuales destacamos:

Destrucción de información.

Modificación de la información.

Robo, remoción o pérdida de la información o

los recursos.

Page 10: las redes de computadoras · 1. INTRODUCCION A LAS REDES DE COMPUTADORAS ada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El siglo XVIII fue la etapa

Interrupción de servicios.

Debemos todavía definir "ataque": es la realización efectiva de una

amenaza en forma intencional. Como ejemplos de ataques en computación, tenemos:

Personificación (enmascarada) DDos. Replay. Modificación. Ingeniería social. Rechazo o impedimento de un servicio.

Ante los riesgos de la inseguridad en las redes, muchas empresas adoptan políticas de seguridad, que son conjuntos de reglas, leyes y prácticas de gestión que tienen como objetivo la

protección. Pueden ser implementadas a través de varios mecanismos, como por ejemplo:

Criptografía. Firma digital. Autenticación. Control de acceso. Rótulos de seguridad. Detección, registro e informe de eventos. Llenado de tráfico. Control de routeo.

De esta forma, al no ser suficientes los mecanismos de seguridad en la red,establecemos medidas de seguridad en las

comunicaciones también, como en el correo electrónico. El e-mail utiliza varios mecanismos para que nuestros datos

lleguen de la manera más segura posible a destino. Hace uso de protocolos como SMTP (Simple Mail Transfer Protocol) que es considerado débil, S/MIME (SecureMultipurpose Internet Mail Extensions) y PGP (PrettyGoodPrivacy) que es

destinado a la criptografía de e-mail personal.

Actualmente, lo que se utiliza en gran medida son los Firewall's, dispositivos que funcionan como una barrera de protección contra invasores. Existen tanto en forma de software como de hardware, o en la combinación de ambos.

Como ejemplo de buenos firewall's domésticos y gratuitos, podemos citar: Comodo Firewall ZoneAlarm Sygate Personal Firewall