jueves, 24 de febrero de 2011

RED LAN, WAN, MAN

Redes de Área Local (LAN) :
Son redes de propiedad privada, de hasta unos cuantos kilómetros de extensión. Por ejemplo una oficina o un centro educativo.
Se usan para conectar computadoras personales o estaciones de trabajo, con objeto de compartir recursos e intercambiar información.
Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce, lo que permite cierto tipo de diseños (deterministas) que de otro modo podrían resultar ineficientes. Además, simplifica la administración de la red.
Suelen emplear tecnología de difusión mediante un cable sencillo al que están conectadas todas las máquinas.
Operan a velocidades entre 10 y 100 Mbps.
Tienen bajo retardo y experimentan pocos errores.Redes de Área Metropolitana (MAN)
Monitorizar redes WAN Monitoreo LAN, WAN, servidores, etc Pruébalo gratuito. Fácil de
Son una versión mayor de la LAN y utilizan una tecnología muy similar. Actualmente esta clasificación ha caído en desuso, normalmente sólo distinguiremos entre redes LAN WAN.Redes de Área Amplia (WAN) :

Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la WAN por un router. Suelen ser por tanto redes punto a punto.
La subred tiene varios elementos:
- Líneas de comunicación: Mueven bits de una máquina a otra.
- Elementos de conmutación: Máquinas especializadas que conectan dos o más líneas de transmisión. Se suelen llamar encaminadores o routers.
Cada host está después conectado a una LAN en la cual está el encaminador que se encarga de enviar la información por la subred.
Una WAN contiene numerosos cables conectados a un par de encaminadores. Si dos encaminadores que no comparten cable desean comunicarse, han de hacerlo a través de encaminadores intermedios. El paquete se recibe completo en cada uno de los intermedios y se almacena allí hasta que la línea de salida requerida esté libre.
Se pueden establecer WAN en sistemas de satélite o de radio en tierra en los que cada encaminador tiene una antena con la cual poder enviar y recibir la información. Por su naturaleza, las redes de satélite serán de difusión.
$(document.getElementById("publiHeader")).appendTo("#nubeTagsMini");
$("#publiHeader").slideDown("slow");

HAB Y SWITCH

Switch:
Es un dispositivo de interconexión de redes de ordenadores/computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconection). Un switch interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de una red a otra, de acuerdo con la dirección MAC de destino de los datagramas en la red.
Hab:
Dispositivo que permite centralizar el cableado de una red. También conocido con el nombre de hub.
Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Son la base para las redes de topología tipo estrella. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado también repetidor multipuerto, existen 3 clases.

SEGURIDAD DE LA INFORMACION, RESPALDOS, CONTRASEÑA

Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistema tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la autenticidad y Integridad de la misma.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
RESPALDOS:Los Respaldos son copias de archivos que tienes en tu computadora para que si por alguna razon la computadora necesita ser formateada o si por algun apagon electrico o cualquier otro tipo de desperfecto tecnico llegas a perder o se borran los archivos originales, tengas esas copias para "respaldar" o apoyar tus trabajos...Generalmente esos respaldos se crean en una particion especial del disco duro( casi todas las computadoras de marca tienen dos particiones de disco duro, unidad C y unidad D), la unidad D es donde se colocan regularmente los respaldos, ya que por ejemplo al formatear la computadora, solo se borran los archivos de la unidad C, sin tocar la unidad D...Asi que si tu computadora tiene una unidad D o alguna particion del disco duro principal, alli es donde puedes colocar las copias de los archivos que tu quieras, solo tienes que arrastrar los iconos de los archivos que quieras respaldar a esa particion del disco duro
CONTRASEÑA:Una contraseña o clave (en inglés password) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilaban una posición solicitaban el «santo y seña» al que quisiera pasar. Solamente le permiten el acceso a aquella persona que conoce la seña. En la era tecnológica, las contraseñas son usadas comúnmente para controlar el acceso a sistemas operativos de computadoras protegidas, teléfonos celulares, decodificadores de TV por cable, cajeros automáticos de efectivo, etc. Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo electrónico (e-mail) de los servidores, accediendo a bases de datos, redes, y páginas Web, e incluso para leer noticias en los periódicos (diarios) electrónicos.

MEDIDAS DE SEGURIDAD DE LA RED

Existen numerosas técnicas para proteger la integridad de los sistemas. Lo primero que se debe hacer es diseñar una política de seguridad. En ella, definir quiénes tienen acceso a las diferentes partes de la red, poner protecciones con contraseñas adecuadas a todas las cuentas, y preocuparse de hacerlas cambiar periódicamente (Evitar las passwords «por defecto» o demasiado obvias).

red punto a punto y multiples

PUNTO A PUNTO:Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en contraposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos.
En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje / dato del dispositivo B, y este es el que le responde enviando el mensaje / dato al dispositivo A. El dispositivo A funciona como esclavo, mientras que B funciona como maestro. Un momento después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una relación reciproca o par entre ellos.
RED MULTIPLE:Las redes de frecuencia múltiple (MFN o Multiple Frequency Network) es un tipo de red donde distintas frecuencias (canales de RF o radiofrecuencias) son utilizados para transmitir contenido audiovisual. Hay dos tipos destacados de redes de frecuencia múltiple, las horizontales y las verticales.
Las redes de datos, como las redes de comunicación wireless, deben escoger entre ofrecer un servicio personalizado a cada usuario o proveer un servicio a un gran número de terminales. Por ejemplo, la distribución de contenido multimedia (como la televisión, tanto analógica como digital (TDT)) a un gran número de subscriptores o usuarios es un problema complicado debido a la limitación del espectro de frecuencias.

IMPORTANCIA DE UNA RED

Las conexiones por red permiten a los empleados de una empresa colaborar entre sí y con empleados de otros lugares u otras empresas. Posibilitan el contacto de maneras nuevas, a la vez que lo estrechan más de lo que jamás habría cabido imaginar, entre personas de la oficina o de cualquier punto del globo. Si la empresa está conectada por una red, nadie está lejos de nadie.

Existen tres tipos de redes:

• Redes de área local

• Redes de área extensa

• Internet

Las primeras, las redes de área local (LAN, del inglés Local Area Network) hacen posible, por ejemplo, que todos los trabajadores de una oficina compartan el uso de una impresora.

Si disponen del software adecuado, también sirven para compartir archivos, colaborar en proyectos y enviar mensajes instantáneos o de correo electrónico de forma simultánea. En fin, se trata de una red pequeña que sólo precisa un cable, y ni eso siquiera en las redes de área local inalámbricas. Las redes de área extensa (WAN, del inglés Wide Area Network) son LAN más amplias. Conectan varias redes locales, por lo general para larga distancia.

Internet es la mayor red del mundo. Se compone de numerosas redes locales y extensas, conectadas para facilitar que se compartan recursos. Las intranets no son ni más ni menos que conexiones privadas especiales que se mantienen en Internet.

Las pequeñas empresas manifiestan gran interés por las redes de área local y, por supuesto, por Internet. Cuando son pequeñas, por ejemplo, con dos equipos de trabajo, basta con conectarlos entre sí y compartir los recursos, consultar archivos del otro equipo, compartir la impresora, etc. Es lo que se denomina una red de igual a igual. Marcha bien hasta que, mientras se ejecuta una tarea en uno de los equipos, el otro tarda siglos en cualquier cosa o hasta que no se puede imprimir como no se cierren aplicaciones en el otro equipo. Abajo la productividad, arriba la frustración.

Cuando sucede lo anterior, existe la posibilidad de convertir la red de área local en una red con arquitectura de cliente y servidor. Hay que instalar un servidor, el cual conecta todos los demás integrantes, los clientes. Aunque todos los clientes de la red tienen contenido relacionado con la empresa en sus discos duros, los archivos y los recursos disponibles para compartir están conectados al servidor; de ahí la denominación de estructura de cliente y servidor.

De este modo, los recursos se controlan desde una ubicación central y resulta más fácil archivar el contenido de negocio relevante y hacer copias de seguridad de éste. Como el servidor se ocupa de procesar las peticiones de la red, se mejoran al máximo el flujo de trabajo y la productividad. El servidor ejecuta, asimismo, procesos automáticos para ordenar todo lo que pase por él, poner en cola las peticiones y establecer prioridades.



miércoles, 23 de febrero de 2011

TIPOS DE TOPOLOGIA

Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología.

Anillo: Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta alprimero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa.

Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.

Híbridas: El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes híbridas.

Anillo en Estrella: Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo.

"Bus" en Estrella: El fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea físicamente como una estrella por medio de concentradores.

Estrella Jerárquica: Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos encascada par formar una red jerárquica.


Árbol: Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.

Trama: Esta estructura de red es típica de las WAN, pero también se puede utilizar en algunas aplicaciones de redes locales (LAN). Las estaciones de trabajo están conectadas cada una con todas las demás.




TOPOLOGIA DE RED:

La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.

MODELO OSI

  1. Capa Física.

· Transmisión de flujo de bits a través del medio. No existe estructura alguna.

· Maneja voltajes y pulsos eléctricos.

· Especifica cables, conectores y componentes de interfaz con el medio de transmisión.

  1. Capa Enlace de Datos.

· Estructura el flujo de bits bajo un formato predefinido llamado trama.

· Para formar una trama, el nivel de enlace agrega una secuencia especial de bits al principio y al final del flujo inicial de bits.

· Transfiere tramas de una forma confiable libre de errores (utiliza reconocimientos y retransmisión de tramas).

· Provee control de flujo.

· Utiliza la técnica de "piggybacking".

  1. Capa de Red (Nivel de paquetes).

· Divide los mensajes de la capa de transporte en paquetes y los ensambla al final.

· Utiliza el nivel de enlace para el enví o de paquetes: un paquete es encapsulado en una trama.

· Enrutamiento de paquetes.

· Enví a los paquetes de nodo a nodo usando ya sea un circuito virtual o como datagramas.

· Control de Congestión.

  1. Capa de Transporte.

· Establece conexiones punto a punto sin errores para el enví o de mensajes.

· Permite multiplexar una conexión punto a punto entre diferentes procesos del usuario (puntos extremos de una conexión).

· Provee la función de difusión de mensajes (broadcast) a múltiples destinos.

· Control de Flujo.

  1. Capa de Sesión.

· Permite a usuarios en diferentes máquinas establecer una sesión.

· Una sesión puede ser usada para efectuar un login a un sistema de tiempo compartido remoto, para transferir un archivo entre 2 máquinas, etc.

· Controla el diálogo (quién habla, cuándo, cuánto tiempo, half duplex o full duplex).

· Función de sincronización.

  1. Capa de Presentación.

· Establece una sintaxis y semántica de la información transmitida.

· Se define la estructura de los datos a transmitir (v.g. define los campos de un registro: nombre, dirección, teléfono, etc).

· Define el código a usar para representar una cadena de caracteres (ASCII, EBCDIC, etc).

· Compresión de datos.

· Criptografí a.

  1. Capa de Aplicación.

· Transferencia de archivos (ftp).

· Login remoto (rlogin, telnet).

· Correo electrónico (mail).

· Acceso a bases de datos, etc

lunes, 21 de febrero de 2011

ARPANET


La red de computadoras Advanced Research Projects Agency Network (ARPANET) fue creada por encargo del Departamento de Defensa de los Estados Unidos ("DoD" por sus siglas en inglés) como medio de comunicación para los diferentes organismos del país. El primernodo se creó en la Universidad de California, Los Ángeles y fue la espina dorsal de Internet hasta 1990, tras finalizar la transición al protocoloTCP/IP iniciada en 1983.

El concepto de una red de computadoras capaz de comunicar usuarios en distintas computadoras fue formulado por J.C.R. Licklider deBolt, Beranek and Newman (BBN) en agosto de 1962, en una serie de notas que discutían la idea de "Red Galáctica".

En octubre del mismo año, Licklider fue convocado por ARPA (Agencia de Investigación de Proyectos Avanzados) perteneciente alDepartamento de Defensa de los Estados Unidos. En este foro, convenció a Ivan Sutherland y Bob Taylor de la importancia del concepto antes de abandonar la agencia, y antes de que se iniciara trabajo alguno.

Mientras tanto, Paul Baran estaba trabajando desde 1959 en la RAND Corporation en una red segura de comunicaciones capaz de sobrevivir a un ataque con armas nucleares, con fines militares.

Sus resultados se publicaron a partir de 1960, y en ellos se describían dos ideas clave:

  • El uso de una red descentralizada con múltiples caminos entre dos puntos.
  • La división de mensajes completos en fragmentos que seguirían caminos distintos. La red estaría capacitada para responder ante sus propios fallos.

El resumen final de este esquema se presentó en 1962 y se publicó en 1964.

En la misma época, Leonard Kleinrock ya trabajaba en el concepto de almacenar y reenviar mensajes en su tesis doctoral en el MIT. Esto incluía un importante análisis de la teoría de colas aplicada a las redes de comunicaciones (publicado como libro en 1964). Su trabajo aún no incluía la idea de fragmentación en paquetes.

Por último, Donald Davies, del Laboratorio Nacional de Física comenzó a relacionar todos estos conceptos en 1965, después de asistir a una conferencia en el Reino Unido sobre multiplexación en el tiempo. Su investigación tuvo lugar independientemente de los trabajos de Baran, de los que no tuvo conocimiento hasta 1966. Casualmente, fue Davies quien empezó a usar el término "paquete".

En este estado de las cosas, cuatro centros de investigación independientes (DARPA, la corporación RAND, el MIT y NPL en el Reino Unido) acabarían convirtiéndose en los primeros nodos experimentales de ARPANET.



HISTORIA DEL INTERNET


La historia de Internet se remonta al temprano desarrollo de las redes de comunicación. La idea de una red de computadoras diseñada para permitir la comunicación general entre usuarios de varias computadoras sea tanto desarrollos tecnológicos como la fusión de lainfraestructura de la red ya existente y los sistemas de telecomunicaciones.


Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta. Implementaciones prácticas de estos conceptos empezaron a finales de los ochenta y a lo largo de los noventa. En la década de 1980, tecnologías que reconoceríamos como las bases de la moderna Internet, empezaron a expandirse por todo el mundo. En los noventa se introdujo la World Wide Web(WWW), que se hizo común.

La infraestructura de Internet se esparció por el mundo, para crear la moderna red mundial de computadoras que hoy conocemos. Atravesó los países occidentales e intentó una penetración en los países en desarrollo, creando un acceso mundial a información y comunicación sin precedentes, pero también una brecha digital en el acceso a esta nueva infraestructura. Internet también alteró la economía del mundo entero, incluyendo las implicaciones económicas de la burbuja de las .com.

Un método de conectar computadoras, prevalente sobre los demás, se basaba en el método de la computadora central o unidad principal, que simplemente consistía en permitir a sus terminales conectarse a través de largas líneas alquiladas. Este método se usaba en los años cincuenta por el Proyecto RAND para apoyar a investigadores como Herbert Simon, en Pittsburgh (Pensilvania), cuando colaboraba a través de todo el continente con otros investigadores de Santa Mónica (California) trabajando en demostración automática de teoremas einteligencia artificial.

Un pionero fundamental en lo que se refiere a una red mundial, J.C.R. Licklider, comprendió la necesidad de una red mundial, según consta en su documento de enero, 1960, Man-Computer Symbiosis (Simbiosis Hombre-Computadora).

"una red de muchos [ordenadores], conectados mediante líneas de comunicación de banda ancha" las cuales proporcionan "las funciones hoy existentes de las bibliotecas junto con anticipados avances en el guardado y adquisición de información y [otras] funciones simbióticas"

En octubre de 1962, Licklider fue nombrado jefe de la oficina de procesado de información DARPA, y empezó a formar un grupo informal dentro del DARPA del Departamento de Defensa de los Estados Unidos para investigaciones sobre ordenadores más avanzadas. Como parte del papel de la oficina de procesado de información, se instalaron tres terminales de redes: una para la System Development Corporation en Santa Monica, otra para el Proyecto Genie en la Universidad de California (Berkeley) y otra para el proyecto Multics en elInstituto Tecnológico de Massachusetts. La necesidad de Licklider de redes se haría evidente por los problemas que esto causó.

"Para cada una de estas tres terminales, tenía tres diferentes juegos de comandos de usuario. Por tanto, si estaba hablando en red con alguien en la S.D.C. y quería hablar con alguien que conocía en Berkeley o en el M.I.T. sobre esto, tenía que irme de la terminal de la S.C.D., pasar y registrarme en la otra terminal para contactar con él.

Dije, es obvio lo que hay que hacer: si tienes esas tres terminales, debería haber una terminal que fuese a donde sea que quisieras ir y en donde tengas interactividad. Esa idea es el ARPANet."

Robert W. Taylor, co-escritor, junto con Licklider, de "The Computer as a Communications Device" (El Ordenador como un Dispositivo de Comunicación), en una entrevista con el New York Times

Como principal problema en lo que se refiere a las interconexiones está el conectar diferentes redes físicas para formar una sola red lógica. Durante los años 60, varios grupos trabajaron en el concepto de la conmutación de paquetes. Normalmente se considera que Donald Davies(National Physical Laboratory), Paul Baran (Rand Corporation) y Leonard Kleinrock (MIT) lo han inventado simultáneamente.

La conmutación es una técnica que nos sirve para hacer un uso eficiente de los enlaces físicos en una red de computadoras.

Un Paquete es un grupo de información que consta de dos partes: los datos propiamente dichos y la información de control, en la que está especificado la ruta a seguir a lo largo de la red hasta el destino del paquete. Mil octetos es el límite de longitud superior de los paquetes, y si la longitud es mayor el mensaje se fragmenta en otros paquetes.



VENTAJAS Y DESVENTAJAS DE UNA RED


VENTAJAS:
  • Posibilidad de compartir periféricos costosos como son: impresoras láser, módem, fax, etc.
  • Posibilidad de compartir grandes cantidades de información a través de distintos programas, bases de datos, etc., de manera que sea más fácil su uso y actualización.
  • Reduce e incluso elimina la duplicidad de trabajos.
  • Permite utilizar el correo electrónico para enviar o recibir mensajes de diferentes usuarios de la misma red e incluso de redes diferentes.
  • Reemplaza o complementa minicomputadoras de forma eficiente y con un costo bastante más reducido.
  • Establece enlaces con mainframes. De esta forma, una Computadora de gran potencia actúa como servidor haciendo que pueda acceder a los recursos disponibles cada una de las Computadoras personales conectadas.
  • Permite mejorar la seguridad y control de la información que se utiliza, permitiendo el acceso de determinados usuarios únicamente a cierta información o impidiendo la modificación de diversos datos.
DESVENTAJAS:
  • No es adecuada para grandes instalaciones, debido a la cantidad de cable que deben agruparse en el controlador central.
  • Esta configuración es rápida para las comunicaciones entre las estaciones o nodos y el controlador, pero las comunicaciones entre estaciones es lenta.


IMPORTANCIA DE REDES

RED


Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben también el nombre de impulsos electrónicos , ondas magnéticos o cualquier otro medio para el transporte de datos para compartir información y recursos. Este término también engloba aquellos medios técnicos que permiten compartir la información