Redes 1 gabriel rojas

33
GABRIEL SNEIDER ROJAS BALAGUERA TECNICO EN SISTEMAS FICHA 864479 REDES 1 1 ¿QUE ES UNA RED (Network) DE COMPUTADOERES? Conjunto equipos informáticos Servidor Compartir servicios Compartir recursos Comunicaciones Cableados inalámbricos Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (acceso a internet, e-mail, chat, juegos), etc. Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el Modelo OSI por la ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con un alcance definido. Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos Centro de Servicios Empresariales y Turísticos Regional Santander 1

Transcript of Redes 1 gabriel rojas

Page 1: Redes 1 gabriel rojas

GABRIEL SNEIDER ROJAS BALAGUERATECNICO EN SISTEMAS

FICHA 864479

REDES 11 ¿QUE ES UNA RED (Network) DE COMPUTADOERES?Conjunto equipos informáticosServidorCompartir servicios Compartir recursos ComunicacionesCableados inalámbricos

Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (acceso a internet, e-mail, chat, juegos), etc. Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el Modelo OSI por la ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con un alcance definido.Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.Como en todo proceso de comunicación:Un emisorUn mensajeUn medio Un receptor

Centro de Servicios Empresariales y TurísticosRegional Santander 1

Page 2: Redes 1 gabriel rojas

GABRIEL SNEIDER ROJAS BALAGUERATECNICO EN SISTEMAS

FICHA 864479

La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones.La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares.

Hay dos clases de terminales: Terminal bruta, tonta o no inteligente:Una terminal tonta o terminal gregaria es un tipo de terminal que consiste en un teclado y una pantalla de salida, que puede ser usada para dar entrada y transmitir datos, o desplegar datos desde una computadora remota a la cual se está conectado.Una terminal tonta, en contraste con una terminal inteligente o una computadora personal, no tiene procesamiento ni capacidad de almacenamiento y no puede funcionar como un dispositivo separado o solo. Este sistema se suele implantar en "mini pc" de bibliotecas, institutos y lugares públicos. Este método también se suele usar para centros especializados en educación vía web.

Centro de Servicios Empresariales y TurísticosRegional Santander 2

Page 3: Redes 1 gabriel rojas

GABRIEL SNEIDER ROJAS BALAGUERATECNICO EN SISTEMAS

FICHA 864479

Terminal inteligente:Se denomina terminal inteligente a un terminal con procesador de memoria y firmware propios que puede realizar ciertas funciones de forma independiente de su host. Un ordenador o computadora personal puede ser un terminal inteligente cuando se utiliza una emulación de terminal o software de comunicaciones. Sin embargo la mayoría de los terminales inteligentes tienen tan solo capacidad para redirigir los datos entrantes a una impresora o a una pantalla.

Centro de Servicios Empresariales y TurísticosRegional Santander 3

Page 4: Redes 1 gabriel rojas

GABRIEL SNEIDER ROJAS BALAGUERATECNICO EN SISTEMAS

FICHA 864479

2 ¿CUÁLES SON LAS VENTAJAS Y DESVENTAJAS DE UNA RED?

Ventajas:Posibilidad de compartir e intercambiar archivos, ya sean imágenes o textos.Posibilidad de conexión entre dos o más computadoras.Comunicación rápida y eficiente.Ahorro de costos y tiempo.Posibilidad de compartir, software y hardware.Posibilidad de manejo y control de otras pc.Mejora la forma de trabajo.Ayuda al crecimiento de la globalización.

Desventajas:Mayor riesgo de inseguridad. Debido a hackers o virus.Puede costar el mantenimiento.Si no hay servidor se puede producir una sobrecarga de los Pc’s.Si tenemos servidor y éste deja de funcionar, deberemos decir adiós a la redPrivacidad de la información

Centro de Servicios Empresariales y TurísticosRegional Santander 4

Page 5: Redes 1 gabriel rojas

GABRIEL SNEIDER ROJAS BALAGUERATECNICO EN SISTEMAS

FICHA 864479

3 ¿Características de una red?

VelocidadEs la velocidad a la que se transmiten los datos por segundo a través de la red. Suelen medirse con un test de velocidad. La rapidez de subida y descarga de datos será diferente según los estándares que utilicemos y también según el tipo de red o medio a través del que se transmiten los datos (inalámbrica, fibra óptica, cables de teléfono o coaxial).Por ejemplo, una red inalámbrica es la mitad de rápida que una cableada (sobre 54 Mbps). Al dividirla entre todos los equipos informáticos conectados, se obtiene una cifra de Megabytes por segundo un poco inferior incluso a lo que cabría esperar debido a los protocolos de comunicación. Hay que mirar si conviene tener un sistema de cableado estructural o incluso si vendría mejor disponer de fibra óptica.

SEGURIDAD DE LA REDEs uno de los aspectos más peligrosos que rodean a las redes inalámbricas, como ya hablamos en otra ocasión. La aparición de intrusos que nos quitan ancho de banda es una de las razones que convierte estas redes en bastante más vulnerables.Por otro lado, las redes cableadas pueden sufrir interferencias como consecuencia del uso de otros aparatos como el microondas. A diferencia de estas, la fibra óptica es la que ofrece una mayor seguridad.Que es un hacker:

Centro de Servicios Empresariales y TurísticosRegional Santander 5

Page 6: Redes 1 gabriel rojas

GABRIEL SNEIDER ROJAS BALAGUERATECNICO EN SISTEMAS

FICHA 864479

Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas desafiantes ilícitas desde un ordenador. Veremos en seguida cuales son los aspectos más sobresalientes de este tipo de personas.Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hardware & software, telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos.

Que es un cracker:

Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas des bloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas. Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers se convierten en crackers.

Que es un Firewall:Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.

Centro de Servicios Empresariales y TurísticosRegional Santander 6

Page 7: Redes 1 gabriel rojas

GABRIEL SNEIDER ROJAS BALAGUERATECNICO EN SISTEMAS

FICHA 864479

Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.En la siguiente ilustración se muestra el funcionamiento de un firewall.

Que es Backup:

Backup o copias de seguridad es el procedimiento utilizado para hacer copias de información. Estas copias de seguridad se deben realizar sobre los datos más importantes con el propósito que estén disponibles en caso de fallas de nuestros sistemas.La mayoría de las empresas son conscientes que en cualquier momento los sistemas pueden fallar y en general realizan sus copias de información, pero pasan por alto algunos aspectos importantes que se deben tener en cuenta al realizar un Backup o copias de seguridad.Establecer el orden de importancia de la información. Esto es necesario ya que nos permitirá determinar a qué información se le realizara el Backup. Piense en el impacto que tendría para la compañía por ejemplo la falta de información financiera, comercial o deBases de datos.Crear un plan de Backup. El plan de Backups es tal vez uno de los aspectos más importantes a tener en cuenta ya que es la hoja de ruta y establece los procedimientos, frecuencia y los horarios en los que se realizara el Backup, así como hacia donde se enviaran las copias y quien es el responsable de esta tarea.Almacenamiento. Debemos considerar las diferentes opciones de almacenamiento y escoger cual es el medio o dispositivo de almacenamiento adecuado para nuestra empresa, desde un medio óptico DVD, CINTA, Disco Duro Externo o una solución SAN oNAS que nos permita guardar las copias de seguridad que realicemos.

Centro de Servicios Empresariales y TurísticosRegional Santander 7

Page 8: Redes 1 gabriel rojas

GABRIEL SNEIDER ROJAS BALAGUERATECNICO EN SISTEMAS

FICHA 864479

Guardar el Backup en diferentes lugares. El Backup tiene un propósito y es el estar preparados en caso de catástrofes de nuestros equipos, software, errores humanos o catástrofes naturales. En lo posible se debe guardar las copias de seguridad en diferentes lugares o tener más de una copia, recordemos que las copias de igual forman pueden sufrir daños y nos veremos en serios problemas si al tratar de recuperar la información no se encuentra disponible. El Backup on line o Backup en la nube es una excelente solución ya que con poca inversión nos permite sacar la información de nuestra empresa sin embargo es importante probar diferentes soluciones antes de contratar los servicios de un proveedor de Backup online.Asegurar la información. Debemos asegurarnos que nuestra solución de Backup permita cifrar la información. De esta forma cuando el Backup salga de la compañía en caso de pérdida o robo de los medios la información se encontrara asegurada.Tan importante como el Backup es la recuperación de la información. Nada hacemos con un Backup que no podamos recuperar. Soluciones para hacer backup hay muchas, pero solo pocas nos permiten contar con una recuperación rápida y limpia. Así que al momento de escoger una solución para hacer nuestras copias de seguridad recomiendo evalúen bien el proceso de recuperación.Validación de copias de seguridad. La validación nos ayuda a recordar los procedimientos y a verificar que el Backup esté disponible y se pueda realizar la recuperación con éxito. Podemos comparar la validación con los simulacros llevados a cabo en la vida real. Muy importante verificar que la solución que escojamos nos permita validar el Backup realizado.Nuestra compañía representa una de las soluciones líderes en el tema de Backups y recuperación de catástrofes. Se trata de ACRONIS y te podemos ayudar para que pruebes sin costo esta excelente solución que es muy fácil de usar y administrar. Si quieres conoce más de Acronis por favor puedes solicitar información a través de nuestro formulario de contacto. Te invito a dejarnos tu opinión y sugerencias acerca de este tema, Que es Backups y que se debe tener en cuenta. Espero que esta información te ayude a en tus procedimientos.

Centro de Servicios Empresariales y TurísticosRegional Santander 8

Page 9: Redes 1 gabriel rojas

GABRIEL SNEIDER ROJAS BALAGUERATECNICO EN SISTEMAS

FICHA 864479

Tipos de Backup:

Copias de seguridad completasUna copia de seguridad completa de todos los datos que el usuario selecciona al configurar una tarea de respaldo. Los archivos copiados se colocan generalmente en un solo archivo que comprime para ayudar a ahorrar espacio. Cada vez que se hace una copia de seguridad completa, todos los archivos del origen seleccionado serán de nuevo íntegramente copiados en un nuevo archivo.

Copia de seguridad diferencialDespués de crear un archivo de backup completo este método de copia ayuda a reducir el tamaño de las copias de seguridad posteriores al hacer una comparación “diferencial” de los archivos originales y la última copia de seguridad completa. Todos los archivos nuevos y modificados se copian en un archivo junto a la copia de seguridad completa. Lo importante es entender que los respaldos diferenciales son acumulativos

Copias de seguridad incrementalesEste método de copia de seguridad funciona de manera similar a la copia diferencial, pero con una diferencia importante que soluciona el alto nivel de redundancia de datos en los diferenciales. Cada incremento contiene sólo los archivos que fueron creados o modificados desde la último backup completa o incremental. Las copias incrementales, que no contienen tantos datos redundantes como las diferenciales, contendrán pues archivos de los que ya se ha hecho copia, pero han sido modificados de alguna manera respecto a la copia anterior.

Delta o Backup a Nivel de BloqueEl término “delta” se utiliza a menudo de forma flexible para referirse a diferentes tecnologías de backup, pero cuando se combina con otros términos como en Backup Delta o Delta Block Backup por lo general se refieren básicamente al mismo método de copia de seguridad, que se puede llamar con más propiedad mejor como tecnología de Backup a Nivel de Bloque, y que la diferenciaría de incrementales y diferenciales que serían las tecnologías a nivel de archivo. Es importante señalar que las técnicas de copia a nivel de bloques sólo se aplican a los archivos modificados, no a nuevos archivos. Los nuevos archivos, por supuesto, se copiaran de una manera normal.

Confiabilidad:Mide el grado de probabilidades que existe de que uno de los nodos de la red se averíe y por tanto se produzcan fallos. En parte dependerá de la topología de la red que hayamos instalado y del lugar que ocupa el componente averiado. Cuando uno de los componentes no funciona, puede afectar al funcionamiento de toda la red o por el contrario constituir un problema local.

Centro de Servicios Empresariales y TurísticosRegional Santander 9

Page 10: Redes 1 gabriel rojas

GABRIEL SNEIDER ROJAS BALAGUERATECNICO EN SISTEMAS

FICHA 864479

Por esta razón resulta determinante contar con un hardware redundante para que, en caso de fallo en uno de los componentes, haya una gran tolerancia a los errores y los demás equipos puedan seguir trabajando

Escalabilidad:Una red no puede añadir nuevos componentes de forma continua y esperar que funcione a la misma velocidad. A medida que añadimos nuevos nodos y estos se hallan funcionando a la vez, la conexión a Internet se reduce, la velocidad de transmisión de datos en general es menor y hay más probabilidad de errores.Es por eso importante ver la facilidad y las posibilidades de añadir o cambiar componentes de hardware y software o nuevos servidores para mejorar el rendimiento de la red.

Disponibilidad:Es la capacidad que posee una red para hallarse disponible y completamente activa cuando la necesitamos. Hablamos de la cantidad de tiempo posible en que podemos someter los nodos a unas condiciones de rendimiento necesarias en nuestra empresa. El objetivo es conseguir que la red se halle disponible según las necesidades de uso para las que se ha instalado.

4 ¿COMPONENTES BÁSICOS DE UNA RED?Servidor.

Centro de Servicios Empresariales y TurísticosRegional Santander 10

Page 11: Redes 1 gabriel rojas

GABRIEL SNEIDER ROJAS BALAGUERATECNICO EN SISTEMAS

FICHA 864479

Es una computadora utilizada para gestionar el sistema de archivos de la red, da servicio a las impresoras, controla las comunicaciones y realiza otras funciones. Puede ser dedicado o no dedicado.El sistema operativo de la red está cargado en el disco fijo del servidor, junto con las herramientas de administración del sistema y las utilidades del usuario.Para el caso de NetWare. Cada vez que se conecta el sistema, NetWare arranca y el servidor queda bajo su control. A partir de ese momento el DOS ya no es válido en la unidad de NetWare.La tarea de un servidor dedicado es procesar las peticiones realizadas por la estación de trabajo. Estas peticiones pueden ser de acceso a disco, a colas de impresión o de comunicaciones con otros dispositivos. La recepción, gestión y realización de estas peticiones puede requerir un tiempo considerable, que se incrementa de forma paralela al número de estaciones de trabajo activas en la red. Como el servidor gestiona las peticiones de todas las estaciones de trabajo, su carga puede ser muy pesada.Se puede entonces llegar a una congestión, el tráfico puede ser tan elevado que podría impedir la recepción de algunas peticiones enviadas.Cuanto mayor es la red, resulta más importante tener un servidor con elevadas prestaciones. Se necesitan grandes cantidades de memoria RAM para optimizar los accesos a disco y mantener las colas de impresión. El rendimiento de un procesador es una combinación de varios factores, incluyendo el tipo de procesador, la velocidad, el factor de estados de espera, el tamaño del canal, el tamaño del bus, la memoria caché así como de otros factores.

Estaciones de Trabajo.Se pueden conectar a través de la placa de conexión de red y el cableado correspondiente. Los terminales ´tontos´ utilizados con las grandes computadoras y minicomputadoras son también utilizadas en las redes, y no poseen capacidad propia de procesamiento.Sin embargo las estaciones de trabajo son, generalmente, sistemas inteligentes.

Centro de Servicios Empresariales y TurísticosRegional Santander 11

Page 12: Redes 1 gabriel rojas

GABRIEL SNEIDER ROJAS BALAGUERATECNICO EN SISTEMAS

FICHA 864479

Los terminales inteligentes son los que se encargan de sus propias tareas de procesamiento, así que cuanto mayor y más rápido sea el equipo, mejor.Los terminales tontos en cambio, utilizan el espacio de almacenamiento así como los recursos disponibles en el servidor.

Tarjetas de Conexión de Red (Interface Cards).Permiten conectar el cableado entre servidores y estaciones de trabajo. En la actualidad existen numerosos tipos de placas que soportan distintos tipos de cables y topologías de red.Las placas contienen los protocolos y órdenes necesarios para soportar el tipo de red al que está destinada. Muchas tienen memoria adicional para almacenar temporalmente los paquetes de datos enviados y recibidos, mejorando el rendimiento de la red.La compatibilidad a nivel físico y lógico se convierte en una cuestión relevante cuando se considera el uso de cualquier placa de red. Hay que asegurarse que la placa pueda funcionar en la estación deseada, y de que existen programas controladores que permitan al sistema operativo enlazarlo con sus protocolos y características a nivel físico.

Cableado

Centro de Servicios Empresariales y TurísticosRegional Santander 12

Page 13: Redes 1 gabriel rojas

GABRIEL SNEIDER ROJAS BALAGUERATECNICO EN SISTEMAS

FICHA 864479

Una vez que tenemos las estaciones de trabajo, el servidor y las placas de red, requerimos interconectar todo el conjunto. El tipo de cable utilizado depende de muchos factores, que se mencionarán a continuación.Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra óptica. Además se pueden realizar conexiones a través de radio o microondas.Cada tipo de cable o método tiene sus ventajas y desventajas. Algunos son propensos a interferencias, mientras otros no pueden usarse por razones de seguridad.La velocidad y longitud del tendido son otros factores a tener en cuenta el tipo de cable a utilizar.

Par Trenzado.- Consiste en dos hilos de cobre trenzado, aislados de forma independiente y trenzados entre sí. El par está cubierto por una capa aislante externa. Entre sus principales ventajas tenemos:Es una tecnología bien estudiadaNo requiere una habilidad especial para instalaciónLa instalación es rápida y fácilLa emisión de señales al exterior es mínima.Ofrece alguna inmunidad frente a interferencias, modulación cruzada y corrosión.

Cable Coaxial.- Se compone de un hilo conductor de cobre envuelto por una malla trenzada plana que hace las funciones de tierra. Entre el hilo conductor y la malla hay una capa gruesa de material aislante, y todo el conjunto está protegido por una cobertura externa.

Centro de Servicios Empresariales y TurísticosRegional Santander 13

Page 14: Redes 1 gabriel rojas

GABRIEL SNEIDER ROJAS BALAGUERATECNICO EN SISTEMAS

FICHA 864479

El cable está disponible en dos espesores: grueso y fino.El cable grueso soporta largas distancias, pero es más caro. El cable fino puede ser más práctico para conectar puntos cercanos.El cable coaxial ofrece las siguientes ventajas:Soporta comunicaciones en banda ancha y en banda base.Es útil para varias señales, incluyendo voz, video y datos.Es una tecnología bien estudiada.

Conexión fibra óptica.- Esta conexión es cara, permite transmitir la información a gran velocidad e impide la intervención de las líneas. Como la señal es transmitida a través de luz, existen muy pocas posibilidades de interferencias eléctricas o emisión de señal. El cable consta de dos núcleos ópticos, uno interno y otro externo, que refractan la luz de forma distinta. La fibra está encapsulada en un cable protector.Ofrece las siguientes ventajas:Alta velocidad de transmisiónNo emite señales eléctricas o magnéticas, lo cual redunda en la seguridadInmunidad frente a interferencias y modulación cruzada.Mayor economía que el cable coaxial en algunas instalaciones.Soporta mayores distancias

Centro de Servicios Empresariales y TurísticosRegional Santander 14

Page 15: Redes 1 gabriel rojas

GABRIEL SNEIDER ROJAS BALAGUERATECNICO EN SISTEMAS

FICHA 864479

Software de red.- En el software de red se incluyen programas relacionados con la interconexión de equipos informáticos, es decir, programas necesarios para que las redes de computadoras funcionen. Entre otras cosas, los programas de red hacen posible la comunicación entre las computadoras, permiten compartir recursos (software y hardware) y ayudan a controlar la seguridad de dichos recursos.

5 ¿Tipos de redes?

LAN:Local área network (red de área local). Estas redes vinculan computadoras que se hallan en un espacio físico pequeño, como una oficina o un edificio. La interconexión se realiza a través de un cable o de ondas.Las computadoras que están conectadas a una red LAN se conocen como nodos: cada nodo, por lo tanto, es una computadora. Gracias a la red, los usuarios de estas computadoras pueden compartir documentos e incluso hacer un uso común de ciertos periféricos, como una impresora.Las ventajas de la instalación de una red LAN en una empresa o incluso en una casa son numerosas. Al compartir una impresora, por ejemplo, no es necesario que cada usuario tenga su propio dispositivo, lo

Centro de Servicios Empresariales y TurísticosRegional Santander 15

Page 16: Redes 1 gabriel rojas

GABRIEL SNEIDER ROJAS BALAGUERATECNICO EN SISTEMAS

FICHA 864479

que permite ahorrar una gran cantidad de dinero. Por otra parte, la facilidad para acceder a documentos alojados en cualquier nodo de la red LAN es muy útil a la hora de realizar un trabajo en conjunto.

MAN:Es la sigla de metropolitan área network, que puede traducirse como red de área metropolitana. Una red MAN es aquella que, a través de una conexión de alta velocidad, ofrece cobertura en una zona geográfica extensa (como una ciudad o un municipio).Con una red MAN es posible compartir e intercambiar todo tipo de datos (texto, vídeos, audio, etc.) mediante fibra óptica o cable de par trenzado. Este tipo de red supone una evolución de las redes LAN (local área network o red de área local), ya que favorece la interconexión en una región más amplia, cubriendo una mayor superficie. Por otro lado se encuentra la red WAN (wide área network o red de área amplia), que permite la interconexión de países y continentes.Las redes MAN pueden ser públicas o privadas. Estas redes se desarrollan con dos buses unidireccionales, lo que quiere decir que cada uno actúa independientemente del otro respecto a la transferencia de datos. Cuando se utiliza fibra óptica, la tasa de error es menor que si se usa cable de cobre, siempre que se comparen dos redes de iguales dimensiones. Cabe mencionar que ambas opciones son seguras dado que no permiten la lectura o la alteración de su señal sin que se interrumpa el enlace físicamente.

Centro de Servicios Empresariales y TurísticosRegional Santander 16

Page 17: Redes 1 gabriel rojas

GABRIEL SNEIDER ROJAS BALAGUERATECNICO EN SISTEMAS

FICHA 864479

Entre los usos de las redes MAN, puede mencionarse la interconexión de oficinas dispersas en una ciudad pero pertenecientes a una misma corporación, el desarrollo de un sistema de video vigilancia municipal y el despliegue de servicios de voip.Red mala sigla voip se puede leer de varias maneras, como ser “voz sobre protocolo de internet”, “voz sobre ip” o “voz ip” y se trata de un conjunto de recursos que posibilitan el envío de la señal de voz a por medio de internet haciendo uso de un ip. En otras palabras, si se utiliza una red MAN para brindar servicios de voip, se hace posible una comunicación similar a la telefónica pero enviando la información en paquetes digitales de datos, en lugar de utilizar las redes analógicas de telefonía, como ser las pstn (“red de telefonía pública conmutada”).

WAN:Es la sigla de wide área network, una expresión en lengua inglesa que puede traducirse como red de área amplia. Esto quiere decir que la red WAN es un tipo de red que cubre distancias de entre unos 100 y unos 1.000 kilómetros, lo que le permite brindar conectividad a varias ciudades o incluso a un país entero.Las redes WAN pueden ser desarrolladas por una empresa o una organización para un uso privado, o incluso por un proveedor de internet (isp, internet service provider) para brindar conectividad a todos sus clientes.Por lo general, la red WAN funciona punto a punto, por lo que puede definirse como una red de paquete conmutado. Estas redes, por otra parte, pueden utilizar sistemas de comunicación de radio o satelitales.Entre los componentes de la red WAN aparecen los equipos que se dedican a ejecutar los programas de usuario y que reciben el nombre de hosts; los enrutadores que concretan la división entre las líneas de

Centro de Servicios Empresariales y TurísticosRegional Santander 17

Page 18: Redes 1 gabriel rojas

GABRIEL SNEIDER ROJAS BALAGUERATECNICO EN SISTEMAS

FICHA 864479

transmisión y los elementos de conmutación; y las subredes formadas a partir de la interconexión de varios hosts.Su velocidad de transmisión se encuentra entre 1 Mbps y 1 gbps, aunque este último límite puede cambiar drásticamente con los avances tecnológicos. La red WAN se utiliza para establecer comunicaciones privadas y los principales medios de transmisión en los que se basa son la fibra óptica y el cable de teléfono. Ofrece una gran versatilidad para hacer modificaciones en el software y en el hardware de los equipos que vincula y además permite establecer conexiones con otras redes.

PAN:Las redes de área personal, más conocidas por el acrónimo inglés de pan (personal área network), constituyen uno de los campos de más rápida evolución en el ámbito de las redes informáticas.Las bases del concepto de red para espacio personal provinieron de ideas que surgieron en el año 1995 en el Massachusetts institute of technology (mit) provienen para usar en señales eléctricas o impulsos eléctricos provenientes del cuerpo humano, y así poder comunicar el mismo con dispositivos adjuntos. Esto fue aceptado en primera instancia por los laboratorios de IBM research y luego tuvo muchas variaciones desarrolladas por las diferentes instituciones y compañías de investigación. las diferentes soluciones de pan incluyen lo siguiente:Una red de área personal (PAN) es una red de computadora utilizada para la comunicación entre los dispositivos de información de la computadora y diferentes tecnologías cerca de una persona.

Centro de Servicios Empresariales y TurísticosRegional Santander 18

Page 19: Redes 1 gabriel rojas

GABRIEL SNEIDER ROJAS BALAGUERATECNICO EN SISTEMAS

FICHA 864479

Pan representa el concepto de redes centradas en las personas, y que les permiten a dichas personas comunicarse con sus dispositivos personales (ejemplo, pdas, tableros electrónicos de navegación, agendas electrónicas, computadoras portátiles) para así hacer posible establecer una conexión inalámbrica con el mundo externoAlgunos ejemplos de dispositivos que se utilizan en un pan son las computadoras personales, impresoras, máquinas de fax, teléfonos, PDA, escáneres y consolas de videojuegos. Algunos de estos dispositivos pueden estar adheridos o usados como vestimenta para la persona (ejemplo, sensores); otros podrían ser fijos o establecidos temporalmente con el espacio personal (ejemplo, sensores, impresoras, y pdas).Las pan pueden incluir dispositivos alámbricos e inalámbricos.El alcance de un PAN normalmente se extiende a 10 metros.Un cable pan se construye generalmente con conexiones USB y firewire, mientras que las tecnologías tales como bluetooth y la comunicación por infrarrojos forman típicamente una red inalámbrica pan.Keywords: red de área personal (pan), redes de área personal pan, identificación de amenazas comunes a la seguridad inalámbrica, pan red de área personal, red de computadoras pan, alcance de la red pan, cual es el alcance de una red pan

WLAN: Una red de área local inalámbrica, también conocida como WLAN (del inglés wireless local área network), es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes de área local cableadas o como extensión de estas. Utiliza tecnologías de radiofrecuencia que

Centro de Servicios Empresariales y TurísticosRegional Santander 19

Page 20: Redes 1 gabriel rojas

GABRIEL SNEIDER ROJAS BALAGUERATECNICO EN SISTEMAS

FICHA 864479

permite mayor movilidad a los usuarios al minimizar las conexiones cableadas. Estas redes van adquiriendo importancia en muchos campos, como almacenes o para manufactura, en los que se transmite la información en tiempo real a una terminal central. También son muy populares en los hogares para compartir el acceso a Internet entre varias computadoras.

SAN:Una red de área de almacenamiento, en inglés SAN (Storage Área Network), es una red de almacenamiento integral. Se trata de una arquitectura completa que agrupa los siguientes elementos:Una red de alta velocidad de canal de fibra o iSCSI.Un equipo de interconexión dedicado (conmutadores, puentes, etc.).Elementos de almacenamiento de red (discos duros).Una SAN es una red dedicada al almacenamiento que está conectada a las redes de comunicación de una compañía. Además de contar con interfaces de red tradicionales, los equipos con acceso a la SAN tienen una interfaz de red específica que se conecta a la SAN.El rendimiento de la SAN está directamente relacionado con el tipo de red que se utiliza. En el caso de una red de canal de fibra, el ancho de banda es de aproximadamente 100 megabytes/segundo (1.000 megabits/segundo) y se puede extender aumentando la cantidad de conexiones de acceso.La capacidad de una SAN se puede extender de manera casi ilimitada y puede alcanzar cientos y hasta miles de terabytes.Una SAN permite compartir datos entre varios equipos de la red sin afectar el rendimiento porque el tráfico de SAN está totalmente separado del tráfico de usuario. Son los servidores de aplicaciones que funcionan como una interfaz entre la red de datos (generalmente un canal de fibra) y la red de usuario (por lo general Ethernet).

Centro de Servicios Empresariales y TurísticosRegional Santander 20

Page 21: Redes 1 gabriel rojas

GABRIEL SNEIDER ROJAS BALAGUERATECNICO EN SISTEMAS

FICHA 864479

Por otra parte, una SAN es mucho más costosa que una NAS ya que la primera es una arquitectura completa que utiliza una tecnología que todavía es muy cara. Normalmente, cuando una compañía estima el TCO (Coste total de propiedad) con respecto al coste por byte, el coste se puede justificar con más facilidad.Además es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte. Principalmente, está basada en tecnología fibre channel y más recientemente en iSCSI. Su función es la de conectar de manera rápida, segura y fiable los distintos elementos que la conforman.Una red san se distingue de otros modos de almacenamiento en red por el modo de acceso a bajo nivel. El tipo de tráfico en una san es muy similar al de los discos duros como ata, sata y scsi. En otros métodos de almacenamiento, (como smb o nfs), el servidor solicita un determinado fichero, p.ej."/Home/usuario/Wikipedia". En un SAN el servidor solicita "el bloque 6000 del disco 4". La mayoría de las san actuales usan el protocolo scsi para acceder a los datos de la san, aunque no usen interfaces físicas scsi. Este tipo de redes de datos se han utilizado y se utilizan tradicionalmente en grandes main frames como en ibm, sun o hp. Aunque recientemente con la incorporación de Microsoft se ha empezado a utilizar en máquinas con sistemas operativos Microsoft un SAN es una red de almacenamiento dedicada que proporciona acceso de nivel de bloque a luns. Un lun, o número de unidad lógica, es un disco virtual proporcionado por el san. El administrador del sistema tiene el mismo acceso y los derechos a la lun como si fuera un disco directamente conectado a la misma. El administrador puede particional y formatear el disco en cualquier medio que él elija. Dos protocolos de red utilizados en un SAN son fibre channel e iscsi. Una red de canal de fibra es una red muy rápida aislada normalmente del tráfico de la red LAN de la empresa. Sin embargo, es muy cara. Las tarjetas de canal de fibra óptica cuestan alrededor de $ 1000.00 usd cada una. También requieren conmutadores especiales de canal de fibra. iscsi es una nueva tecnología que envía comandos scsi sobre una red tcp / ip. Este método no es tan rápido como una red fibre channel, pero ahorra costes, ya que utiliza un hardware de red menos costoso. a partir de desastres como lo fue el "martes negro" en el año 2001 (atentados del 11s) la gente de ti, han tomado acciones al respecto, con servicios de cómo recuperarse ante un desastre, cómo recuperar miles de datos y lograr la continuidad del negocio, una de las opciones es contar con la red de área de almacenamiento, sin embargo las compañías se pueden enfrentar a cientos de ataques, por lo que es necesario contar con un plan en caso de contingencia; es de vital importancia que el sitio dónde se encuentre la red de almacenamiento, se encuentre en un área geográfica distinta a dónde se ubican los servidores que contienen la información crítica; además se trata de un modelo centralizado fácil de administrar, puede tener un bajo costo de expansión y administración, lo que la hace una red fácilmente escalable; fiabilidad, debido a que se hace más sencillo aplicar ciertas políticas para proteger a la red.

Centro de Servicios Empresariales y TurísticosRegional Santander 21

Page 22: Redes 1 gabriel rojas

GABRIEL SNEIDER ROJAS BALAGUERATECNICO EN SISTEMAS

FICHA 864479

CAN:Una red de área de campus (can) es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar. Puede ser considerado como una red de área metropolitana que se aplica específicamente a un ambiente universitario. Por lo tanto, una red de área de campus es más grande que una red de área local, pero más pequeña que una red de área amplia.En un can, los edificios de una universidad están conectados usando el mismo tipo de equipo y tecnologías de redes que se usarían en un LAN. Además, todos los componentes, incluyendo conmutadores, enrutadores, cableado, y otros, le pertenecen a la misma organización.Una can es una colección de las dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilómetros.Un CAN utiliza comúnmente tecnologías tales como fddi y gigabit ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso.Una red de área de campus (can) es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar. Puede ser considerado como una red de área metropolitana que se aplica específicamente a un ambiente universitario. Por lo tanto, una red de área de campus es más grande que una red de área local pero más pequeña que una red de área amplia.En un can, los edificios de una universidad están conectados usando el mismo tipo de equipo y tecnologías de redes que se usarían en un LAN. Además, todos los componentes, incluyendo conmutadores, enrutadores, cableado, y otros, le pertenecen a la misma organización.Principales características de can

Centro de Servicios Empresariales y TurísticosRegional Santander 22

Page 23: Redes 1 gabriel rojas

GABRIEL SNEIDER ROJAS BALAGUERATECNICO EN SISTEMAS

FICHA 864479

CAN se basa en el modelo productor/consumidor, el cual es un concepto, o paradigma de comunicaciones de datos, que describe una relación entre un productor y uno o más consumidores. Can es un protocolo orientado a mensajes, es decir la información que se va a intercambiar se descompone en mensajes, a los cuales se les asigna un identificador y se encapsulan en tramas para su transmisión. Cada mensaje tiene un identificador único dentro de la red, con el cual los nodos deciden aceptar o no dicho mensaje.

VLAN:Vlan es un acrónimo de virtual LAN, red de área local virtual y su protocolo de utilización es el iee 802. Iq.Es un método de crear redes lógicamente independientes dentro de una misma red física. Varias vlans pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4).Una vlan consiste en una red de ordenadores que se comportan como si estuviesen conectados al mismo conmutador, aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una red de área local. Los administradores de red configuran las vlans mediante software en lugar de hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas de las vlans surge cuando se traslada físicamente algún ordenador a otra ubicación: puede permanecer en la misma vlan sin necesidad de cambiar la configuración ip de la máquina.

Centro de Servicios Empresariales y TurísticosRegional Santander 23

Page 24: Redes 1 gabriel rojas

GABRIEL SNEIDER ROJAS BALAGUERATECNICO EN SISTEMAS

FICHA 864479

Aunque las más habituales son las vlans basadas en puertos (nivel 1), las redes de área local virtuales se pueden clasificar en cuatro tipos según el nivel de la jerarquía así en el que operen:Vlan de nivel 1 (por puerto). También conocida como “port switching”. Se especifica qué puertos del switch pertenencen a la vlan, los miembros de dicha vlan son los que se conecten a esos puertos. No permite la movilidad de los usuarios, habría que reconfigurar las vlans si el usuario se mueve físicamente. Es la más común y la que se explica en profundidad en este artículo.Vlan de nivel 2 por direcciones mac. Se asignan hosts a una vlan en función de su dirección mac. Tiene la ventaja de que no hay que reconfigurar el dispositivo de conmutación si el usuario cambia su localización, es decir, se conecta a otro puerto de ese u otro dispositivo. El principal inconveniente es que si hay cientos de usuarios habría que asignar los miembros uno a uno.Vlan de nivel 2 por tipo de protocolo. La vlan queda determinada por el contenido del campo tipo de protocolo de la trama mac. Por ejemplo, se asociaría vlan 1 al protocolo ipv4, vlan 2 al protocolo ipv6, vlan 3 a AppleTalk, vlan 4 a ipx…Vlan de nivel 3 por direcciones de subred (subred virtual). La cabecera de nivel 3 se utiliza para mapear la vlan a la que pertenece. En este tipo de vlan son los paquetes, y no las estaciones, quienes pertenecen a la vlan. Estaciones con múltiples protocolos de red (nivel 3) estarán en múltiples vlans.Vlan de niveles superiores. Se crea una vlan para cada aplicación: ftp, flujos multimedia, correo electrónico… la pertenencia a una vlan puede basarse en una combinación de factores como puertos, direcciones mac, subred, hora del día.

Centro de Servicios Empresariales y TurísticosRegional Santander 24