2
Protección Conectarse a Internet o a una red local tiene muchas venta- jas evidentes pero también tiene riesgos. Es frecuente oír noticias de información confidencial roba- da como números de cuenta bancaria, o bien inutilización de un servidor o terminal por culpa de un virus. Las amenazas pueden ocurrir en dos frentes: seguridad o usabilidad. Las de seguridad son los robos de datos personales o de datos confidenciales de una empresa. Son muy graves por- que hacen perder tiempo, dinero y el crédito para nuestros clientes. Las de usabilidad son las causadas por virus y software «malintencionado» que generalmente no causan robo de in- formación importante pero obligan a desinfectar o reinstalar el sistema operativo si se quiere trabajar con normalidad. En casos extremos pueden borrar datos importantes de nuestro sistema. Algunos problemas de usabilidad pueden de- rivar en problemas de seguridad si la infec- ción no sólo causa molestias sino que almacena contra- señas y otra in- formación in- troducida desde el te- clado. Servicios Cuando se habla de servicios en el contexto de redes habla- mos de herramientas que se pueden usar en cualquier punto del mundo y desde cualquier ordenador. Estos servicios sue- len usar distintos tipos de protocolos dentro de la misma red. La World Wide Web, WWW o simplemente «la web» es uno de los servicios más usados por los internautas. Permi- te buscar información en páginas con textos, imá- genes, video y audio. Es necesario un browser o navegador como Opera, Internet Explorer o Firefox. El e-mail o correo electrónico ha sustituido en gran medida al co- rreo tradicional. El concepto es el mismo: un emisor envía un mensaje a un receptor con el contenido e información de sí mismo y la fecha. También se pueden adjuntar archivos de texto o binarios. Para transferencias continuadas muchos usuarios (gene- ralmente empresas o redes educativas grandes) esta- blecen un servidor FTP para compartir ficheros o permitir la subida de ficheros al servidor . Según cómo el usuario se identifique sus permisos son distintos. Redes no locales La red a nivel global más extendida y usada es Internet. Esta red interconexiona WAN y LAN de todo el mundo a través del protocolo TCP/IP. Desde un ordenador las conexiones a In- ternet más comunes son las dial-up (prácticamente obsoletas por su baja velocidad), ADSL y wireless (sin cables). El aparato usado para conectarse a Internet es un módem o un router. Éste se conecta a un servidor que verifica nuestro abono y nos da permiso para acceder a Internet a través de él. Hoy en día la conexión más extendida es la ADSL por su rapi- dez (hasta 6 megabits) y ubicuidad, en competencia con las redes de fibra óptica de gran velocidad. Las conexiones dial-up están obsoletas y en recesión. Son lentas, no se conectan inmediatamente y las centralitas se están moviendo de sistemas analógicos a digitales. La mayoría de las empresas de telecomunicaciones ofrecen un abono de tipo «tarifa plana» por el que se paga una cuota fija cada mes o dos meses a cambio de acceso continuo las 24 horas del día. Esta guía de mano le ayudará a comprender los conceptos básicos de las redes y le dará unas indicaciones sobre seguridad Diseño: © 2008 Pablo Trabajos Tamayo SALESIANOS ATOCHA 7. 6. 5.

Redes (tríptico)

Embed Size (px)

DESCRIPTION

Uno de los trabajos del curso. Todos los contenidos son míos, excepto las fotos.

Citation preview

Page 1: Redes (tríptico)

ProtecciónConectarse a Internet o a una red local tiene muchas venta-jas evidentes pero también tiene riesgos.

Es frecuente oír noticias de información confidencial roba-da como números de cuenta bancaria, o bien inutilización de un servidor o terminal por culpa de un virus.

Las amenazas pueden ocurrir en dos frentes: seguridad o usabilidad.

Las de seguridad son los robos de datos personales o de datos confidenciales de una empresa. Son muy graves por-que hacen perder tiempo, dinero y el crédito para nuestros clientes.

Las de usabilidad son las causadas por virus y software «malintencionado» que generalmente no causan robo de in-formación importante pero obligan a desinfectar o reinstalar el sistema operativo si se quiere trabajar con normalidad. En casos extremos pueden borrar datos importantes de nuestro sistema.

Algunos problemas de usabilidad pueden de-rivar en problemas de seguridad si la infec-ción no sólo causa molestias sino que almacena contra-señas y otra in-formación in-t r o d u c i d a desde el te-clado.

ServiciosCuando se habla de servicios en el contexto de redes habla-mos de herramientas que se pueden usar en cualquier punto del mundo y desde cualquier ordenador. Estos servicios sue-len usar distintos tipos de protocolos dentro de la misma red.

La World Wide Web, WWW o simplemente «la web» es uno de los servicios más usados por los internautas. Permi-te buscar información en páginas con textos, imá-genes, video y audio. Es necesario un browser o navegador como Opera, Internet Explorer o Firefox.

El e-mail o correo electrónico ha sustituido en gran medida al co-rreo tradicional. El concepto es el mismo: un emisor envía un mensaje a un receptor con el contenido e información de sí mismo y la fecha. También se pueden adjuntar archivos de texto o binarios.

Para transferencias continuadas muchos usuarios (gene-ralmente empresas o redes educativas grandes) esta-

blecen un servidor FTP para compartir ficheros o permitir la subida de ficheros al servidor . Según

cómo el usuario se identifique sus permisos son distintos.

Redes no localesLa red a nivel global más extendida y usada es Internet. Esta red interconexiona WAN y LAN de todo el mundo a través del protocolo TCP/IP. Desde un ordenador las conexiones a In-ternet más comunes son las dial-up (prácticamente obsoletas por su baja velocidad), ADSL y wireless (sin cables).

El aparato usado para conectarse a Internet es un módem o un router. Éste se conecta a un servidor que verifica nuestro abono y nos da permiso para acceder a Internet a través de él.

Hoy en día la conexión más extendida es la ADSL por su rapi-dez (hasta 6 megabits) y ubicuidad, en competencia con las redes de fibra óptica de gran velocidad.

Las conexiones dial-up están obsoletas y en recesión. Son lentas, no se conectan inmediatamente y las centralitas se están moviendo de sistemas analógicos a digitales.

La mayoría de las empresas de telecomunicaciones ofrecen un abono de tipo «tarifa plana» por el que se paga una cuota fija cada mes o dos meses a cambio de acceso continuo las 24 horas del día.

Esta guía de mano le ayudará a comprender los conceptos básicos de las redes y le dará unas indicaciones sobre seguridad

Dis

eño:

© 2

008

Pab

lo T

raba

jos

Tam

ayo

SALESIANOSATOCHA7.6.5.

Page 2: Redes (tríptico)

Tipos de redes localesLas más comunes son Apple Localtalk, Ethernet, FDDI y SCSI.

Con una velocidad de sólo 28,75 kilobytes por segundo, las re-des Localtalk han quedado obsoletas.

En la actualidad el estándar más extendido son las redes Ethernet por su versatilidad y velocidad de 1,25 megabytes. Los cables usados pueden ser de va-rios tipos.

Las redes FDDI (Fiber Distributed Data Inter-change) es un están-dar para redes de fibra óptica. Pue- den llegar hasta 12,5 megabytes de velocidad.

Por último te-nemos el inter- faz SCSI (Small Computer Sys-tem Interface). En realidad no es una red pero si sir-ve para conectar y compartir periféricos a velocidades de hasta 24 megabits. Están limi-tadas por la longitud de los cables hasta 6 metros.

TransferenciaLa tasa de transferencia indica la velocidad con la que la in-formación viaja de un punto a otro de la red y se suele dar en bits por segundo. La velocidad y el ancho de banda (o band-width) depende de todos los dispositivos intermedios, del tipo de cableado usado y también del protocolo.

El ancho de banda quedará repartido entre todos los dis-positivos de la red.

El mecanismo de transferencia varia un poco de protocolo a protocolo pero básicamente es siempre igual. La información enviada se divide en paquetes pequeños de pocos bytes con una cabecera en la que se da información del origen y el des-tino, y una cola en la que se indica la naturaleza de la infor-mación en sí, que queda entre medias.

Cuando el paquete ha sido recibido correctamente, el re-ceptor envía una señal al remitente para que envíe el siguien-te y así sucesivamente. El último paquete contiene informa-ción en la cola que cierra la transferencia.

En el caso de redes Ethernet, el envío de cada paquete toma control exclusivo del segmento de red en uso. Si otro terminal quiere enviar otro paquete no podrá y uno de los dos será retrasado.

La congestión de la red es un problema frecuente. A esto hay que añadir que todos los dispositivos conectados se envían entre sí se-ñales periódicamente para dar a entender que siguen activos y disponibles (el llamado «tráfi-co de control»).

Para reducir la congestión y aumentar el ren-dimiento, lo habitual es reducir la red a zonas con routers o puentes. Este procedimiento se le llama «segmentación de la red». Así se evi-ta el tráfico de control entre zonas distintas y la congestión en una zona no afecta a otra.

Dispositivos de redEntre los distintos terminales de una red y los servidores encon-tramos componentes intermedios que gestionan el tráfico: repetido-res, hubs, puentes y routers.

Un servidor es un ordenador central que gestiona todos los

dispositivos de la red. El princi-pal objetivo es almacenar archi-

vos para que puedan ser usados por otros usuarios o compartir impresoras

(en este caso al servidor se le llama spool).A su vez, puede estar conectado a otro servidor a través

de Internet.

Como la señal pierde potencia con la dis-tancia, los repetidores eli-minan las limitaciones de longitud de los cables ampli-ficando la señal.

La señal se va dividiendo mediante hubs para dar co-bertura a todos los puntos de acceso desde el servidor a cada uno de los terminales y periféricos.

Los puentes y routers cre- an la red estableciendo zo-nas o segmentos en los que la transferencia de informa-ción ocurre de segmento a segmento, sin que los datos pasen por toda la red para evitar así el colapso.

¿Qué es una red?Una red es un sistema de conexión entre varios ordenadores para compartir recursos. Cada punto de conexión debe tener una tarjeta de red para comunicarse con los otros puntos a través de un protocolo de comunicación.

Se pueden compartir periféricos como impresoras, servido-res, módems..., datos o enviar mensajes a otros compañeros.

Hay dos tipos de redes: LAN y WAN. Las redes LAN (Local Area Network) tienen un alcance local y sirven para conectar

ordenadores que estén relativa-mente cerca, por ejemplo den-

tro de una empresa o centro educativo. Las redes WAN

(Wide Area Network) interco-nexionan varias redes LAN a

grandes distancias. Se usan para empresas que necesiten conectar va-

rias de sus oficinas a una sede o entre sí.

Una red cualquiera necesita de componentes físicos como el hardware (cables, tarjetas de red y demás) y

lógicos como el software (protocolos y programas que controlen la red).

Todos los elementos conectados a la red tienen un disposi-tivo integrado que gestiona las comunicaciones llamado tar-jeta NIC (Network Interface Card). Cada NIC maneja un tipo de protocolo. Entre ordenadores se debe usar un proto-colo común para la transferencia de in-formación.

4.3.2.1.