View
221
Download
0
Category
Preview:
DESCRIPTION
Investigación de diversos temas
Citation preview
INVESTIGACION
I
2014
TRABAJO DE INVESTIGACION CRISTIAN
[NOMBRE DE LA COMPAÑÍA] | [Dirección de la compañía]
INTRODUCCION
A continuación se presenta una investigación que habla acerca de los temas:
1. RED
2. TOPOLIGIA
3. FIREWALL
4. DIRECCION IP
5. TCP/IP
6. SWITCH
7. TIPOS DE RED
N°1.Historia DE LA RED
El primer indicio de redes de comunicación fue de tecnología telefónica y telegráfica. En 1940
se transmitieron datos desde la Universidad de Darmouth, en Nuevo Hampshire, a Nueva
York. A finales de la década de 1960 y en los posteriores 70 fueron creadas
las minicomputadoras. En 1976, Apple introduce el Apple I, uno de los primeros ordenadores
personales. En 1981, IBM introduce su primer PC. A mitad de la década de 1980 los PC
comienzan a usar los módems para compartir archivos con otros ordenadores, en un rango de
velocidades que comenzó en 1200 bps y llegó a los 56 kbps (comunicación punto a
punto o dial-up), cuando empezaron a ser sustituidos por sistema de mayor velocidad,
especialmente ADSL.
Descripción básica
La comunicación por medio de una red se lleva a cabo en dos diferentes categorías: la capa
física y la capa lógica.
La capa física incluye todos los elementos de los que hace uso un equipo para comunicarse
con otros equipos dentro de la red, como, por ejemplo, las tarjetas de red, los cables, las
antenas, etc.
La comunicación a través de la capa física se rige por normas muy rudimentarias que por sí
mismas resultan de escasa utilidad. Sin embargo, haciendo uso de dichas normas es posible
construir los denominados protocolos, que son normas de comunicación más complejas
(mejor conocidas como de alto nivel), capaces de proporcionar servicios que resultan útiles.
Los protocolos son un concepto muy similar al de los idiomas de las personas. Si dos
personas hablan el mismo idioma, es posible comunicarse y transmitir ideas.
La razón más importante (quizá la única) sobre por qué existe diferenciación entre la capa
física y la lógica es sencilla: cuando existe una división entre ambas, es posible utilizar un
número casi infinito de protocolos distintos, lo que facilita la actualización y migración entre
distintas tecnologías.
Componentes básicos de las redes
Para poder formar una red se requieren elementos: hardware, software y protocolos. Los
elementos físicos se clasifican en dos grandes grupos: dispositivos de usuario final (hosts) y
dispositivos de red. Los dispositivos de usuario final incluyen los computadores, impresoras,
escáneres, y demás elementos que brindan servicios directamente al usuario y los segundos
son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su
intercomunicación.
El fin de una red es la de interconectar los componentes hardware de una red , y por tanto,
principalmente, las computadoras individuales, también denominadoshosts, a los equipos que
ponen los servicios en la red, los servidores, utilizando el cableado o tecnología inalámbrica
soportada por la electrónica de red y unidos por cableado o radiofrecuencia. En todos los
casos la tarjeta de red se puede considerar el elemento primordial, sea ésta parte de un
ordenador, de un conmutador, de una impresora, etc. y sea de la tecnología que sea (ethernet,
Wi-Fi, Bluetooth, etc.)
Software
Sistema operativo de red: permite la interconexión de ordenadores para poder acceder a los
servicios y recursos. Al igual que un equipo no puede trabajar sin un sistema operativo, una
red de equipos no puede funcionar sin un sistema operativo de red. En muchos casos el
sistema operativo de red es parte del sistema operativo de los servidores y de los clientes.
Software de aplicación: en última instancia, todos los elementos se utilizan para que el
usuario de cada estación, pueda utilizar sus programas y archivos específicos. Este software
puede ser tan amplio como se necesite ya que puede incluir procesadores de texto, paquetes
integrados, sistemas administrativos de contabilidad y áreas afines, sistemas especializados,
correos electrónico, etc. El software adecuado en el sistema operativo de red elegido y con los
protocolos necesarios permiten crear servidores para aquellos servicios que se necesiten.
N°2,Historia de la Topología[editar]
Históricamente, las primeras ideas topológicas conciernen al concepto de límite y al de
completitud de un espacio métrico, y se manifestaron principalmente en la crisis de
los inconmesurables de los pitagóricos, ante la aparición de números realesno racionales. El
primer acercamiento concreto al concepto de límite y también al de integral aparece en
el método de exhaución de Arquímedes. La aparición del Análisis Matemático en el siglo XVII
puso en evidencia la necesidad de formalizar los conceptos de proximidad y continuidad, y la
incapacidad de la Geometría para tratar este tema. Fue precisamente la fundamentación del
Cálculo Infinitesimal, así como los intentos de formalizar el concepto de variedad en
Geometría lo que llevó a la aparición de la Topología, a finales del siglo XIX y principios del
XX.
Se suele fechar el origen de la Topología con la resolución por parte de Euler del problema de
los puentes de Königsberg, en 1735. Ciertamente, la resolución de Euler del problema utiliza
una forma de pensar totalmente topológica, y la solución del problema nos lleva a
la característica de Euler, el primer invariante de la Topología Algebraica, pero sería muy
arriesgado y arbitrario fechar en ese momento la aparición de la Topología. La situación es
exactamente análoga a la del cálculo del área de la elipse por Arquímedes.
El término topología fue usado por primera vez por J. B. Listing, en 1836 en una carta a su
antiguo profesor de la escuela primaria, Müller, y posteriormente en su libro Vorstudien zur
Topologie (Estudios previos a la topología), publicado en 1847. Anteriormente se la
denominaba analysis situs. Maurice Fréchet introdujo el concepto de espacio métrico en 1906.
En el artículo Glosario de topología se encuentra una colección de términos topológicos con
su significado. Aquí y ahora nos limitaremos a dar algunas nociones básicas.
Como hemos dicho, el concepto fundamental de la Topología es la "relación de proximidad",
que puede parecer ambigua y subjetiva. El gran logro de la Topología es dar una formulación
precisa, objetiva y útil de este concepto. Para ello tomamos un conjunto de referencia , que
será el ambiente en el que nos moveremos, y al que llamaremos espacio. Tomaremos un
elemento cualquiera de . A los elementos del espacio se les llama puntos, así
que será llamado punto, independientemente de que sea una función, un vector,
un conjunto, un ideal maximal en un anillo conmutativo y unitario... Un
subconjunto de será unentorno de si es elemento de y existe un conjunto
abierto de manera que esté incluido en . ¿Qué entenderemos por conjunto abierto?
Aquí está el quid de la cuestión: una colección de subconjuntos de se dirá que es una
topología sobre si es uno de los elementos de esa colección, si es un elemento de la
colección, si la unión de elementos de la colección da como resultado un elemento de la
colección y si la intersección finita de elementos de la colección también es un elemento de la
colección. A los elementos de la colección se les denomina abiertos de la topología , y al
par se le denomina espacio topológico.
Las condiciones para que sea topología sobre son entonces estas:
Puede parecer extraño que de una definición tan altamente formal y conjuntista se
obtenga una formulación precisa del concepto de proximidad. Lo primero que se
observa es que sobre un mismo espacio se pueden definir distintas topologías,
generando entonces distintos espacios topológicos. Por otra parte, precisamente
la manera en que quede determinada una topología sobre un conjunto (es decir,
la elección del criterio que nos permita decidir si un conjunto dado es o no abierto)
es lo que va a dar carácter "visualizable" o no a ese espacio topológico.
Una de las maneras más sencillas de determinar una topología es mediante
una distancia o métrica, método que sólo es aplicable en algunos casos (si bien
es cierto que muchos de los casos más intersantes de topologías en la Geometría
y del Análisis Matemático pueden determinarse mediante alguna distancia). Una
distancia sobre un conjunto es una aplicación que
verifica las siguientes propiedades:
;
si y sólo si ;
cualesquiera que sean .
Si tenemos definida una distancia sobre , diremos que la
pareja
N°3.FIREWALL
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada
para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar,
descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y
otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de
ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no
autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.
Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que
examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad
especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada«zona
desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que deben
permanecer accesibles desde la red exterior.
Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que
en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y
más niveles de trabajo y protección.
Historia del cortafuegos[editar]
El término firewall / fireblock significaba originalmente una pared para confinar un incendio o
riesgo potencial de incendio en un edificio. Más adelante se usa para referirse a las
estructuras similares, como la hoja de metal que separa el compartimiento del motor de un
vehículo o una aeronave de la cabina. La tecnología de los cortafuegos surgió a finales de
1980, cuando Internet era una tecnología bastante nueva en cuanto a su uso global y la
conectividad. Los predecesores de los cortafuegos para la seguridad de la red fueron los
routers utilizados a finales de 1980, que mantenían a las redes separadas unas de otras. La
visión de Internet como una comunidad relativamente pequeña de usuarios con máquinas
compatibles, que valoraba la predisposición para el intercambio y la colaboración, terminó con
una serie de importantes violaciones de seguridad de Internet que se produjo a finales de los
80:1
Clifford Stoll, que descubrió la forma de manipular el sistema de espionaje alemán.1
Bill Cheswick, cuando en 1992 instaló una cárcel simple electrónica para observar a un
atacante.1
En 1988, un empleado del Centro de Investigación Ames de la NASA, en California, envió
una nota por correo electrónico a sus colegas2 que decía:
"Estamos bajo el ataque de un virus de Internet! Ha llegado a Berkeley, UC San Diego,
Lawrence Livermore, Stanford y la NASA Ames."
El Gusano Morris, que se extendió a través de múltiples vulnerabilidades en las máquinas
de la época. Aunque no era malicioso, el gusano Morris fue el primer ataque a gran escala
sobre la seguridad en Internet; la red no esperaba ni estaba preparada para hacer frente a
su ataque.3
N°4.Dirección IP
Este artículo o sección necesita referencias que aparezcan en
una publicación acreditada, como revistas especializadas, monografías,
prensa diaria o páginas de Internet fidedignas. Este aviso fue puesto el 22
de octubre de 2013. Puedes añadirlas o avisar al autor principal del artículo en su página de discusión
pegando: {{subst:Aviso referencias|Dirección IP}} ~~~~
Este artículo trata sobre el número de identificación de red. Para otros usos de este término,
véase IP.
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que
corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con la dirección MAC, que es un identificador de 48 bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se denomina también dirección IP dinámica(normalmente abreviado como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática). Esta no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.
Las computadoras se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS, que a su vez facilita el trabajo en caso de cambio de dirección IP, ya que basta con actualizar la información en el servidor DNS y el resto de las personas no se enterarán, ya que seguirán accediendo por el nombre de dominio.
Las direcciones IPv4 se expresan por un número binario de 32 bits, permitiendo un espacio de
direcciones de hasta 4.294.967.296 (232) direcciones posibles. Lasdirecciones IP se pueden
expresar como números de notación decimal: se dividen los 32 bits de la dirección en
cuatro octetos. El valor decimal de cada octeto está comprendido en el intervalo de 0 a 255 [el
número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen
valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255].
En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único
".". Cada uno de estos octetos puede estar comprendido entre 0 y 255.
Ejemplo de representación de dirección IPv4: 10.128.1.253
En las primeras etapas del desarrollo del Protocolo de Internet,1 los administradores de
Internet interpretaban las direcciones IP en dos partes, los primeros 8 bits para designar la
dirección de red y el resto para individualizar la computadora dentro de la red.
Este método pronto probó ser inadecuado, cuando se comenzaron a agregar nuevas redes a
las ya asignadas. En 1981 el direccionamiento internet fue revisado y se introdujo la
arquitectura de clases. (classful network architecture).2
En esta arquitectura hay tres clases de direcciones IP que una organización puede recibir de
parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y
clase C.3
En una red de clase A, se asigna el primer octeto para identificar la red, reservando los
tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la
cantidad máxima de hosts es 224 - 2 (se excluyen la dirección reservada
para broadcast (últimos octetos en 255) y de red (últimos octetos en 0)), es decir,
16 777 214 hosts.
En una red de clase B, se asignan los dos primeros octetos para identificar la red,
reservando los dos octetos finales (16 bits) para que sean asignados a loshosts, de modo
que la cantidad máxima de hosts por cada red es 216 - 2, o 65 534 hosts.
En una red de clase C, se asignan los tres primeros octetos para identificar la red,
reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la
cantidad máxima de hosts por cada red es 28 - 2, o 254 hosts.
N°5.Modelo TCP/IP
Encapsulación de una aplicación de datos a través da capas del modelo TCP/IP.
El modelo TCP/IP es un modelo de descripción de protocolos de red desarrollado en los años 70 por Vinton Cerf yRobert E. Kahn. Fue implantado en la red ARPANET, la primera red de área amplia, desarrollada por encargo deDARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de la actual red Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo DARPA.
El modelo TCP/IP describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos.
TCP/IP tiene cuatro capas de abstracción según se define en el RFC 1122. Esta arquitectura de capas a menudo es comparada con el Modelo OSI de siete capas.
El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering Task Force (IETF).
Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo muchos procedimientos separados.
El resultado es que el software de comunicaciones es complejo. Con un modelo en capas o niveles resulta más sencillo agrupar funciones relacionadas e implementar el software de comunicaciones modular.
Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.
Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6
(presentación) y 7 (aplicación) del modelo OSI. La capa de aplicación debía incluir los
detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que
maneja aspectos de representación, codificación y control de diálogo.
Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo
OSI.
Capa 2 o capa de internet: Internet, asimilable a la capa 3 (red) del modelo OSI.
Capa 1 o capa de acceso al medio: Acceso al Medio, asimilable a la capa 2 (enlace de
datos) y a la capa 1 (física) del modelo OSI.
At the service of the universities
N°6.SWITCH
SWITCH provides innovative, unique internet services for the Swiss universities and internet
users.
More about SWITCH
Our profile
Media
Job offers
How to reach us
switchplus ag – our subsidiary
Domain Names and hosting
switchplus offers domain names as well as web and mail hosting for private and business
customers.
Global participations – our commitment
Internationally networked
We believe in knowledge networking: as a participant in DANTE, operator of the European
research network, and as a member of partner organisations worldwide.
More about our global participations
DANTE
GÉANT
TERENA
FIRST
CENTR
Initiatives – in Switzerland and internationally
Education matters to us
There are many different facets to our commitment: extending from eduhub.ch, the national e-
Learning forum, via the specialist internet conference Domain pulse, right through to the Junior
Web Award, the website competition for school classes.
More about our initiatives
N°7.TIPOS DE RED INTRODUCCIÓN
Este trabajo es una guía básica acerca de los conceptos fundamentales de las redes computacionales; Así
como a su vez, es un ayuda para aquellas personas que desean reforzar sus conocimientos acerca de este
tema.
QUE ES RED?
Existen varias definiciones acerca de que es una red, algunas de las cuales son:
Conjunto de operaciones centralizadas o distribuidas, con el fin de compartir recursos "hardware y software".
Sistema de transmisión de datos que permite el intercambio de información entre ordenadores.
Conjunto de nodos "computador" conectados entre sí.
TIPOS DE REDES
Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño y distribución lógica.
Clasificación segun su tamaño
Las redes PAN (red de administración personal) son redes pequeñas, las cuales están conformadas
por no más de 8 equipos, por ejemplo: café Internet.
CAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de LANs dispersadas
geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias)
pertenecientes a una misma entidad en una área delimitada en kilometros. Una CAN utiliza comúnmente
tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicacióntales
como fibra óptica y espectro disperso.
Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir,
aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de
una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada
estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de
transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red.
Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas
todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.
Características preponderantes:
Los canales son propios de los usuarios o empresas.
Los enlaces son líneas de alta velocidad.
Las estaciones están cercas entre sí.
Incrementan la eficiencia y productividad de los trabajos de oficinas al poder compartir información.
Las tasas de error son menores que en las redes WAN.
La arquitectura permite compartir recursos.
LANs mucha veces usa una tecnología de transmisión, dada por un simple cable, donde todas
las computadoras están conectadas. Existen varias topologías posibles en la comunicación sobre LANs, las
cuales se verán mas adelante.
Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan
países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en
las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área
geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de
computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes
pequeñas, con el fin de ejecutar aplicaciones, programas, etc.
Una red de área extensa WAN es un sistema de interconexión de equipos informáticos geográficamente
dispersos, incluso en continentes distintos. Las líneas utilizadas para realizar esta interconexión suelen ser
parte de las redes públicas de transmisión de datos.
Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de tener acceso a mejores servicios,
como por ejemplo a Internet. Las redes WAN son mucho más complejas, porque deben enrutar correctamente
toda la información proveniente de las redes conectadas a ésta.
Una subred está formada por dos componentes:
Recommended