22-6-2013

CURSO WORD

2013

LAS REDES DE COMPUTADORAS

ASPECTOS BÀSICOS | CONDORITO PEREZ CORREDOR

1. INTRODUCCION A LAS REDES DE COMPUTADORAS

C

ada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El siglo XVIII fue la etapa de los grandes sistemas mecánicos que acompañaron a la Revolución Industrial. El siglo XIX fue la época de la máquina de vapor. Durante el siglo XX, la tecnología clave ha sido la recolección, procesamiento y distribución de información. Entre otros desarrollos, hemos asistido a la instalación de redes telefónicas en todo el mundo, a la invención de la radio y la televisión, al nacimiento y crecimiento sin precedente de la industria de los ordenadores (computadores), así como a la puesta en órbita de los satélites de comunicación.

A medida que avanzamos hacia los últimos años de este siglo, se ha dado una rápida convergencia de estas áreas, y también las diferencias entre la captura, transporte almacenamiento y procesamiento de información están desapareciendo con rapidez. Organizaciones con centenares de oficinas dispersas en una amplia área geográfica esperan tener la posibilidad de examinar en forma habitual el estado actual de todas ellas, simplemente oprimiendo una tecla. A medida que crece nuestra habilidad para recolectar procesar y distribuir información, la demanda de más sofisticados procesamientos de información crece todavía con mayor rapidez.

1.1 HISTORIA La industria de ordenadores ha mostrado un progreso espectacular en muy corto tiempo. El viejo modelo de tener un solo ordenador para satisfacer todas las necesidades de cálculo de una organización se está reemplazando con rapidez por otro que considera un número grande de ordenadores separados, pero interconectados, que efectúan el mismo trabajo. Estos sistemas, se conocen con el nombre de redes de ordenadores. Estas nos dan a entender una colección interconectada de ordenadores autónomos. Se dice que los ordenadores están interconectados, si son capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de cobre, el uso de láser, microondas y satélites de comunicaciones. Al indicar que los ordenadores son autónomos, excluimos los sistemas en los que un ordenador

pueda forzosamente arrancar, parar o controlar a otro, éstos no se consideran autónomos. Debido a que en los 40 los computadores eran enormes maquinas en 1947 surgió el transistor que logro reducir el tamaño de las computadoras. A finales de 1950 y debido al auge que tomaron los mainframe, surge el circuito integrado que combina millones de transmisores. A finales de los 60 y principios de los 70 surgen las Microcomputadoras y en el 77 se presenta la primera PC por parte de Apple, así como el de IBM. A mediados de los 80, se empezaron a usar módems para compartir datos con otros computadores, a esto se le llamo conexión punto a punto y se expando gracias al uso de computadoras que funcionaban como punto central de comunicación (Tableros

de boletín). Sin embargo había poca comunicación directa y solo con quienes conocían el tablero de boletín, además de que se requería un modem y una línea telefónica por conexión al tablero, lo que pronto resulto insuficiente. Durante las décadas de 1960, 70, 80, 90, el Departamento de Defensa de Estados Unidos (DoD) desarrolló redes de área amplia (WAN) para uso militar y científico, esta tecnología permitía la internetworking de diferentes computadores por diferentes rutas. La red en sí determinaba la forma de transferir datos de un computador a otro. En lugar de poder comunicarse con un solo computador a la vez, se podía acceder a varios computadores mediante la misma conexión. La WAN del DoD finalmente se convirtió en la Internet.

1.2 REDES EN AMERICA LATINA

BITNET, FIDONET, UUCP, e INTERNET son las redes mundiales más grandes y de estas, INTERNET es la mayor en cuanto a su crecimiento, su alcance y el volumen de computadoras conectadas, es una de las redes mayor recomendada para mantener tráfico de transferencia de grandes archivos. Sin embargo, desde cualquiera de estas redes es posible comunicarse con cualquiera de los aprox. 5 a 30 millones de usuarios activos en el mundo de las comunicaciones electrónicas a través de correo electrónico.

1.3 CARACTERISTICAS DE LAS REDES   

Confiable. Estar disponible cuando se le requiera, poseer velocidad de respuesta adecuada. Confidencial. Proteger los datos sobre los usuarios de ladrones de información. Integra. En su manejo de información.

1.4 APLICACIÓN DE LAS REDES

En los últimos años diversas instituciones han manifestado su interés por crear e integrarse a redes de comunicación. Numerosas redes funcionan con éxito y han sido fundamentales para las diversas áreas del conocimiento y programas de cooperación en la medida que la automatización de los datos permite a investigadores y profesionales tener una visión más amplia de la producción en los más variados sectores. Por otra parte, cabe señalar que a pesar de un desarrollo tecnológico acelerado, la práctica de comunicación por redes en nuestros países es aún incipiente, sin embargo las que están interconectadas y que intercambian correo electrónico y/o "noticias" como CCC (Centro de Comunicación Científica de la Universidad de Buenos Aires) y CLACSO en Argentina están creciendo con la aparición de INTERNET.

El reemplazo de una máquina grande por estaciones de trabajo sobre una LAN no ofrece la posibilidad de introducir muchas aplicaciones nuevas, aunque podrían mejorarse la fiabilidad y el rendimiento. Sin embargo, la disponibilidad de una WAN (ya estaba antes) si genera nuevas aplicaciones viables, y algunas de ellas pueden ocasionar importantes efectos en la totalidad de la sociedad. Para dar una idea sobre algunos de los usos importantes de redes de ordenadores, veremos ahora brevemente tres ejemplos: el acceso a programas remotos, el acceso a bases de datos remotas y facilidades de comunicación de valor añadido. Una compañía que ha producido un modelo que simula la economía mundial puede permitir que sus clientes se conecten usando la red y corran el programa para ver cómo pueden afectar a sus negocios las diferentes proyecciones de inflación, de tasas de interés y de fluctuaciones de tipos de cambio. Con frecuencia se prefiere este planteamiento que vender los derechos del programa, en especial si el modelo se está ajustando

constantemente o necesita de una máquina muy grande para correrlo. Todas estas aplicaciones operan sobre redes por razones económicas: el llamar a un ordenador remoto mediante una red resulta más económico que hacerlo directamente. La posibilidad de tener un precio más bajo se debe a que el enlace de una llamada telefónica normal utiliza un circuito caro y en exclusiva durante todo el tiempo que dura la llamada, en tanto que el acceso a través de una red, hace que solo se ocupen los enlaces de larga distancia cuando se están transmitiendo los datos. Una tercera forma que muestra el amplio potencial del uso de redes, es su empleo como medio de comunicación (INTERNET). Como por ejemplo, el tan conocido por todos, correo electrónico (e-mail), que se envía desde una terminal, a cualquier persona situada en cualquier parte del mundo que disfrute de este servicio. Además de texto, se pueden enviar fotografías e imágenes.

1.5 OBJETIVOS DE LAS REDES

Las redes en general, consisten en "compartir recursos", y uno de sus objetivos es hacer que todos los programas, datos y equipo estén disponibles para

cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 km de distancia de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente. Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias. Además, la presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor. Otro objetivo es el ahorro económico. Los ordenadores pequeños tienen una mejor relación costo / rendimiento, comparada con la ofrecida por las máquinas grandes. Estas son, a grandes rasgos, diez veces más rápidas que el más rápido de los microprocesadores, pero su costo es miles de veces mayor. Este desequilibrio ha ocasionado que muchos diseñadores de sistemas construyan sistemas constituidos por poderosos ordenadores personales, uno por usuario, con los datos guardados una o más máquinas que funcionan como servidor de archivo compartido. Este objetivo conduce al concepto de redes con varios ordenadores en el mismo edificio. A este tipo de red se le denomina LAN (red de área local), en contraste con lo extenso de una WAN ( red de área extendida ), a la que también se conoce como red de gran alcance. Un punto muy relacionado es la capacidad para aumentar el rendimiento del sistema en forma gradual a medida que crece la carga, simplemente añadiendo más procesadores. Con máquinas grandes, cuando el sistema está lleno, deberá reemplazarse con uno más grande, operación que por lo normal genera un gran gasto y una perturbación inclusive mayor al trabajo de los usuarios. Otro objetivo del establecimiento de una red de ordenadores, es que puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre sí. Con el ejemplo de una red es relativamente fácil para dos o más personas que viven en lugares separados, escribir informes juntos. Cuando un autor hace un cambio inmediato, en lugar de esperar varios días para recibirlos por carta. Esta rapidez hace que la cooperación entre grupos de individuos que se encuentran alejados, y que anteriormente había sido imposible de establecer, pueda realizarse ahora. En la siguiente tabla se muestra la clasificación de sistemas multiprocesadores distribuidos de acuerdo con su tamaño físico. En la parte superior se encuentran las máquinas de flujo de datos, que son ordenadores con un alto nivel de paralelismo y muchas unidades funcionales trabajando en el mismo programa. Después vienen los multiprocesadores, que son sistemas que se comunican a través de memoria compartida. En seguida de los multiprocesadores se

muestran verdaderas redes, que son ordenadores que se comunican por medio del intercambio de mensajes. Finalmente, a la conexión de dos o más redes se le denomina interconexión de redes.

1.6 ESTRUCTURA DE UNA RED

En toda red existe una colección de máquinas para correr programas de usuario (aplicaciones). Seguiremos la terminología de una de las primeras redes, denominada ARPANET, y llamaremos hostales a las máquinas antes mencionadas. También, en algunas ocasiones se utiliza el término sistema terminal o sistema final. Los hostales están conectados mediante una subred de comunicación, o simplemente subred. El trabajo de la subred consiste en enviar mensajes entre hostales, de la misma manera como el sistema telefónico envía palabras entre la persona que habla y la que escucha. El diseño completo de la red simplifica notablemente cuando se separan los aspectos puros de comunicación de la red (la subred), de los aspectos de aplicación (los hostales). Una subred en la mayor parte de las redes de área extendida consiste de dos componentes diferentes: las líneas de transmisión y los elementos de conmutación. Las líneas de transmisión (conocidas como circuitos, canales o troncales), se encargan de mover bits entre máquinas. Los elementos de conmutación son ordenadores especializados que se utilizan para conectar dos o más líneas de transmisión. Cuando los datos llegan por una línea de entrada, el elemento de conmutación deberá seleccionar una línea de salida para reexpedirlos

1.7 RAZONES PARA INSTALAR REDES Desde sus inicios una de las razones para instalar redes era compartir recursos, como discos, impresoras y trazadores. Ahora existen además otras razones: El disponer de un software multiusuario de calidad que se ajuste a las necesidades de la empresa. Por ejemplo: Se puede diseñar un sistema de puntos de venta ligado a una red local concreta. El software de redes puede bajar los costos si se necesitan muchas copias del software. Trabajo en común.- Conectar un conjunto de computadoras personales formando una red que permita que un grupo o equipo de personas involucrados en proyectos similares puedan comunicarse fácilmente y compartir programas o archivos de un mismo proyecto.

Actualización del software.- Si el software se almacena de forma centralizada en un servidor es mucho más fácil actualizarlo. En lugar de tener que actualizarlo individualmente en cada uno de los PC de los usuarios, pues el administrador tendrá que actualizar la única copia almacenada en el servidor. Copia de seguridad de los datos.- Las copias de seguridad son más simples, ya que los datos están centralizados. Ventajas en el control de los datos.- Como los datos se encuentran centralizadas en el servidor, resulta mucho más fácil controlarlos y recuperarlos. Los usuarios pueden transferir sus archivos vía red antes que usar los disquetes. Uso compartido de las impresoras de calidad.Algunos periféricos de calidad de alto costo pueden ser compartidos por los integrantes de la red. Entre estos: impresoras láser de alta calidad, etc.



Correo electrónico y difusión de mensajes.- El correo electrónico permite que los usuarios se comuniquen más fácilmente entre sí. A cada usuario se le puede asignar un buzón de correo en el servidor. Los otros usuarios dejan sus mensajes en el buzón y el usuario los lee cuando los ve en la red. Se pueden convenir reuniones y establecer calendarios.



Ampliación del uso con terminales tontos.- Una vez montada la red local, pasa a ser más barato el automatizar el trabajo de más empleados por medio del uso de terminales tontos a la red.



Seguridad.- La seguridad de los datos puede conseguirse por medio de los servidores que posean métodos de control, tanto software como hardware. Los terminales tontos impiden que los usuarios puedan extraer copias de datos para llevárselos fuera del edificio.

Tomado de: http://www.monografias.com/trabajos18/redes-computadoras/redes-computadoras.shtml#ixzz2KYBzoAeG

Un poco de Humor…..

DISPOSITIVOS DE RED & SEGURIDAD EN LAS REDES

A

ntes de describir los diferentes dispositivos de conexión que existen en las redes, primeramente debemos conocer acerca del protocolo TCP/IP que es el utilizado por Internet. Todas las máquinas de Internet se caracterizan por tener sistemas operativos diferentes ejecutándose en diferente hardware. Para que las distintas máquinas puedan comunicarse entre sí, todas deben utilizar el mismo protocolo de comunicaciones mediante el cual los diferentes sistemas operativos puedan transferir datos independientemente del hardware utilizado. Esto es realizado por el Protocolo de Internet (IP), junto con el Protocolo de Control de Transmisión (TCP), el Protocolo de Datos de Usuario (UDP) y el Protocolo de Control de Mensajes de Internet (ICMP). Estos protocolos son comunes en loslenguajes usados por todas las máquinas en Internet. La abreviatura de estos es TCP/IP TCP/IP son dos protocolos (TCP y IP), es un conjunto de protocolos que cubren los distintos niveles del modelo OSI (Open SystemsInterconnection). El protocolo TCP (TransmissionControl Protocol), traducido es: Protocolo de Control de la Transmisión y el protocolo IP (Internet Protocol), traducido es : Protocolo Internet. El protocolo TCP es el encargado de manejar los datos y comprobar si existen errores en la transmisión. El protocolo IP se encarga de trasportar los paquetes de datos de un lugar a otro. TCP/IP es compatible con cualquier sistema operativo y con cualquier tipo de hardware y es la arquitectura más adoptada para la interconexión de sistemas. Al contrario de lo que ocurre con OSI (Interconexión de sistemas abiertos), el modelo TCP/IP es software, es decir, es un modelo para ser implementado en cualquier tipo de red. Facilita el intercambio de información independientemente de la tecnología y el tipo de subredes a atravesar, proporcionando una comunicación transparente a través de sistemas heterogéneos.

DISPOSITIVOS DE RED Los equipos que se conectan de forma directa a un segmento de red se denominan dispositivos. Estos dispositivos se clasifican en dos grandes grupos. El primer grupo está compuesto por los dispositivos de usuario final. Los dispositivos de usuario final incluyen los computadores, impresoras, escáneres, y demás dispositivos que brindan servicios directamente al usuario. El segundo grupo está formado por los dispositivos de red. Los dispositivos de red son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación. Los dispositivos de usuario final que conectan a los usuarios con la red también se conocen con el nombre de hosts. Estos dispositivos permiten a los usuarios compartir, crear y obtener información. Los dispositivos host pueden existir sin una red, pero sin la red las capacidades de los hosts se ven sumamente limitadas. Los dispositivos host están físicamente conectados con los medios de red mediante una tarjeta de interfaz de red (NICnetwork interface controller). Los dispositivos de red son los que transportan los datos que deben transferirse entre dispositivos de usuario final. Los dispositivos de red proporcionan el tendido de las conexiones de cable, la concentración de conexiones, la conversión de los formatos de datos y la administración de transferencia de datos. Algunos ejemplos de dispositivos que ejecutan estas funciones son los repetidores, hubs, puentes, switches y routers. Veamos en detalle algunos de ellos:

ROUTER En español, enrutador o encaminador. Dispositivo de hardware para interconexión de redes de las computadoras que opera en la capa tres (nivel de red), Dispositivo externo que me permite interconectar computadoras -la del imagen es un routerinalambrico- y a al vez nos permite proteger a las mismas ya que en estos dispositivos traen un software que sirve para proteger la red. SWITCH Un switch (en castellano “conmutador”) es un dispositivo electrónico de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open SystemsInterconnection). Un conmutador interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red. Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local). MODEM Un módem es un equipo que sirve para modular y demodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora. Se han usado modems desde los años 60 o antes del siglo XX, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente. Por ejemplo, para transmitir señales de audio por el aire, se

requerirían

antenas

de

gran

tamaño (del orden de cientos de metros) para su correcta recepción.

SERVIDOR Un servidor en informática o computación es:Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.

que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician.

SEGURIDAD EN LAS REDES DE COMPUTADORAS

FIREWALL

Actualmente, cuando hablamos de seguridad en las redes de computadoras, hacemos una gran referencia a Internet, pues es dentro de esa red de alcance mundial que se producen con mayor frecuencia los ataques a nuestras computadoras.

Un cortafuegos (o firewall en inglés), es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red. Este dispositivo también me permite proteger una red de la entrada de virus o de algún archivo malicioso del Internet, pero no es 100% fiable ya que como todo programa-SW- y a la vez HW se tiene que configurar para tener una mejor protección. HUB En informática un hub o concentrador es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes

Antes de entrar en el tema, es necesario preguntarnos qué alcance tiene para nosotros el término "seguridad". En general, decimos que una casa es segura cuando se logra reducir las vulnerabilidades de la propiedad.Pero... qué es la vulnerabilidad? Según ISO (International StandardizationOrganization), en el contexto de la informática se considera "vulnerabilidad" a cualquier flaqueza que pueda ser aprovechada para violar un sistema o la información que éste contiene. De esta forma, tenemos varias posibles violaciones de seguridad a un sistema, o sea, varias amenazas, entre las cuales destacamos:   

Destrucción de información. Modificación de la información. Robo, remoción o pérdida de la información o los recursos.



Interrupción de servicios. Debemos todavía definir "ataque": es la realización efectiva de una amenaza en forma intencional. Como ejemplos de ataques en computación, tenemos:

     

Personificación (enmascarada) DDos. Replay. Modificación. Ingeniería social. Rechazo o impedimento de un servicio.

Ante los riesgos de la inseguridad en las redes, muchas empresas adoptan políticas de seguridad, que son conjuntos de reglas, leyes y prácticas de gestión que tienen como objetivo la protección. Pueden ser implementadas a través de varios mecanismos, como por ejemplo:

       

Criptografía. Firma digital. Autenticación. Control de acceso. Rótulos de seguridad. Detección, registro e informe de eventos. Llenado de tráfico. Control de routeo.

De esta forma, al no ser suficientes los mecanismos de seguridad en la red,establecemos medidas de seguridad en las comunicaciones también, como en el correo electrónico. El e-mail utiliza varios mecanismos para que nuestros datos lleguen de la manera más segura posible a destino. Hace uso de protocolos como SMTP (Simple Mail Transfer Protocol) que es considerado débil, S/MIME (SecureMultipurpose Internet Mail Extensions) y PGP (PrettyGoodPrivacy) que es destinado a la criptografía de e-mail personal. Actualmente, lo que se utiliza en gran medida son los Firewall's, dispositivos que funcionan como una barrera de protección contra invasores. Existen tanto en forma de software como de hardware, o en la combinación de ambos.

Como ejemplo de buenos firewall's domésticos y gratuitos, podemos citar:  Comodo Firewall  ZoneAlarm  Sygate Personal Firewall