You are on page 1of 19

Republica Bolivariana De Venezuela

Ministerio del Poder Popular para la Educación Superior

Instituto Universitario De Tecnología Juan Pablo Pérez Alfonzo

I.U.T.E.P.A.L

Ampliación-Puerto Cabello

Prof.: Yelmin Pérez Integrantes

Fredy Arismendi

C.I: 20.465.930

Elienny Guedez

C.I: 19.891.374

José Gómez

C.I:20.982.963

Sección: 1451

Puerto Cabello, Marzo del 2011


Problemas del Diseño de Redes

Este problema que se presenta consiste en el proceso de adecuar las señales de


información para su transmisión, incompatibilidad que existe entre el equipo físico, como
el caso de dos equipos que deben de trabajar en forma compatible, porque debe existir
entre el emisor y el receptor.

El minimizar los costos de diseño. Para esto es necesario seguir una buena estrategia de
diseño, y logrando así una optima creación sin riesgos.

Criterios para seleccionar una LAN

Para decidir qué tipo de red se instala, hay que analizar los requerimientos del sistema,
entre otros la cantidad de puestos de trabajo, los departamentos que la usarán, las
aplicaciones necesarias, la seguridad de los datos, la dependencia que tiene la
organización de los mismos conociendo el ambiente físico donde se instalaran los equipos
de red para optimizar su rendimiento.

Métodos de Procesamiento. Distribuido/Centralizado

Procesamiento Centralizado:

En la década de los años 50’s las computadoras eran máquinas del tamaño de todo un
cuarto con un amplio servidor pero con poca cantidad de memoria RAM, almacenamiento,
velocidad de procesamiento, entre otras cosas.

Procesamiento Distribuido

El procesamiento centralizado tenía varios inconvenientes, entre los que podemos


mencionar que un número limitado de personas controlaba el acceso a la información y a
los reportes, se requería un grupo muy caro de desarrolladores de sistemas para crear las
aplicaciones, y los costos de mantenimiento y soporte eran extremadamente altos.

Transmisión de datos

La transmisión de datos es la acción de cursar datos, a través de un medio de


telecomunicaciones, desde un lugar en que son originados hasta otro en el que son
recibidos.

Objetivos de la Transmisión de Datos

• Reducir tiempo y esfuerzo.

• Aumentar la velocidad de entrega de la información.

• Reducir costos de operación.

• Aumentar la capacidad de las organizaciones a un costo incremental razonable.


Terminología

Es un programa de software compuesto de una base de datos extensible que permite la


gestión creación, extracción y modificación de los datos por parte de los usuarios.

Los gestores terminológicos profesionales mayoritariamente dan soporte a un modelo de


categorías con una orientación onomasiológica a diferencia de los diccionarios
electrónicos de léxico común cuyas unidades se organizan con una orientación
semasiológica.

Transmisión Analógica y Digital

La transmisión analógica, consiste en el envío de información en forma de ondas, a través


de un medio de transmisión físico. Los datos se transmiten a través de una onda
portadora: una onda simple cuyo único objetivo es transportar datos modificando una de
sus características (amplitud, frecuencia o fase).

La transmisión digital se basa en el intercambio de información entre dos o más puntos,


dicha información se compone de valores discretos en lugar de variables continuas por
ejemplo un interruptor de luz solo tiene dos valores, encendido o apagado, además dicha
información se codifica de tal forma que solo puede ser interpretada por un receptor que
maneje su mismo "lenguaje".

Medios de Transmisión

Constituye el canal que permite la transmisión de información entre dos terminales en un


sistema de transmisión.

Las transmisiones se realizan habitualmente empleando ondas electromagnéticas que se


propagan a través del canal. A veces el canal es un medio físico y otras veces no, ya que
las ondas electromagnéticas son susceptibles de ser transmitidas por el vacío.

Técnicas de Comunicación Digital

La interfaz de velocidad principal PRI, consta de comunicaciones conmutadas en


múltiplos de 1.536 Kbps

La RDSI de banda ancha BISDN se está desarrollado para proporcionar una


transferencia de datos inicial de 155 Mbps ., El limite teórico se encuentra en 622 Mbps

Objetivos de Técnicas de Comunicación Digital:

a) La optimización y mejoramiento del sitio Web como punto de partida para la creación
de una imagen innovadora de las AT como gestores de conocimiento; mediante la
producción y edición de recursos interactivos para la difusión y transmisión de
conocimiento a través de la multiplataforma digital y

b) el desarrollo de un plan estructurado de activación y participación en las redes sociales.


La estrategia proveerá los lineamientos necesarios para elevar el perfil de las
administraciones tributarias promocionando las competencias técnicas que le imprimen a
la organización un sello distintivo en el ámbito local, regional, nacional e internacional.

Técnicas de Codificación de Datos

• Desplazamiento de Amplitud (ASK)

• Desplazamiento de Frecuencia (FSK)

• Desplazamiento en Fase (PSK)

Transmisión asincrónica y Sincrónica

La transmisión Asincrónica: Es el proceso de sincronización entre emisor y


receptor se realiza en cada palabra de código transmitido. Esta sincronización se lleva a
cabo a través de unos bits especiales que definen el entorno de cada código.

La transmisión Sincrónica: Es una técnica que consiste en el envío de una trama


de datos (conjunto de caracteres) que configura un bloque de información comenzando
con un conjunto de bits de sincronismo (SYN) y terminando con otro conjunto de bits de
final de bloque (ETB).

Técnicas de Detección de Errores

No existe ningún sistema de comunicación de datos que pueda impedir que


ocurran errores durante la transmisión, aunque la mayoría de estos pueden detectarse
mediante diseños apropiados que permiten saber si la información recibida es la misma
que se transmitió originalmente.

Entre las técnicas para la detección de errores podemos describir las siguientes:

Técnica del eco

Es una forma simple de detección de errores usada en situaciones interactivas.


Cuando una estación recibe una transmisión, la almacena y retransmite de nuevo a la
estación emisora (eco), ésta compara el eco con el mensaje original y de esta forma se
puede determinar si se presentó un error y corregirlo.

Técnicas de detección automática de errores

Estas técnicas consisten en la adición al dato por enviar de un marco de


verificación de secuencia o FCS el cual es obtenido a partir de los datos a transmitir por
medio de un algoritmo..

Estas técnicas están basadas en dos métodos comunes:

Verificación de paridad en dos coordenadas

Cuando se transmiten datos a un dispositivo que cuente con un buffer, es posible


extender la verificación de paridad simple añadiendo un bloque de verificación de carácter
(Block Check Character BCC) al final del bloque de datos, el cual realizará la segunda
verificación de paridad a todo el bloque.

En la técnica de verificación de paridad en dos coordenadas se pueden dar los


siguientes casos (en rojo están los bits erróneos

Data Link Control

DLC (control de enlace de datos) es el servicio prestado por la capa de enlace de


datos de función definida en la Interconexión de Sistemas Abiertos (OSI), modelo de
comunicación de red. La capa de enlace de datos es responsable de proporcionar la
transferencia de datos fiable a través de un enlace físico (o la ruta de acceso de
telecomunicaciones) dentro de la red.

Control de Flujo

Controlar el flujo es determinar el orden en el que se ejecutarán las instrucciones


en nuestros programas. Si no existiesen las sentencias de control entonces los programas
se ejecutarían de forma secuencial, empezarían por la primera instrucción e irían una a
una hasta llegar a la última.

Control de Errores

En comunicaciones prácticamente todas las señales digitales producidas en la


actualidad llevan asociados el proceso de detección o corrección de errores. El primer
paso es reconocer la existencia de los mismos; es decir, debemos disponer de métodos
que permitan la evaluación del número de errores. Posteriormente el número de errores
se expresa como una Tasa de Error de Bit BER (Bit Error Rate). Luego de reconocida la
existencia de errores puede ser posible la identificación del mismo y la corrección

Protocolos de Enlaces de Datos

La capa de Enlace de Datos es el responsable de la transferencia de mensajes (tramas) a


través del canal físico. A la vez, transforma un canal físico susceptible de provocar

Errores en un enlace lógico prácticamente libre de errores.

En redes de gran alcance la capa de Enlace proporciona un servicio de conexión

Protocolos y Objetivos

Un protocolo es un método establecido de intercambiar datos en Internet. Un protocolo es


un método por el cual dos ordenadores acuerdan comunicarse, una especificación que
describe cómo los ordenadores hablan el uno al otro en una red.

Objetivos:

Normar las realizaciones correctas de procedimientos personales y de eventos, a través


de elementos a tener en cuenta

En caso de ser un evento es el medio que se encarga de las normas de atencion correcta
y agradable a los invitados o asistentes.

a) Ser un escudo brillante que envuelve de suavidad cualquier acto o acción, que
protege, salvaguarda y garantiza el éxito de cualquier evento realizad
b) Llevar a un consenso logrando suaves contrastes en la comunicación a través de
una lógica.
c) Resolver dificultades, problemas, situaciones.
d) Enriquecer el desarrollo de cualquier actividad o actuación desde el punto de vista
de su organización.

Modelo OSI

El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System


Interconnection) es el modelo de red descriptivo creado por la Organización Internacional
para la Estandarización lanzado en 1984. Es decir, es un marco de referencia para la
definición de arquitecturas de interconexión de sistemas de comunicaciones.

Protocolos TCP

TCP (que significa Protocolo de Control de Transmisión) es uno de los principales


protocolos de la capa de transporte del modelo TCP/IP. En el nivel de aplicación, posibilita
la administración de datos que vienen del nivel más bajo del modelo, o van hacia él, (es
decir, el protocolo IP).

Las principales características del protocolo TCP son las siguientes:

a) TCP permite colocar los datagramas nuevamente en orden cuando vienen del
protocolo IP.
b) TCP permite que el monitoreo del flujo de los datos y así evita la saturación de la
red.
c) TCP permite que los datos se formen en segmentos de longitud variada para
"entregarlos" al protocolo IP.
d) TCP permite multiplexor los datos, es decir, que la información que viene de
diferentes fuentes (por ejemplo, aplicaciones) en la misma línea pueda circular
simultáneamente.

Por último, TCP permite comenzar y finalizar la comunicación amablemente.

Protocolo IP

Internet Protocol (en español Protocolo de Internet) o IP es un protocolo no orientado a


conexión usado tanto por el origen como por el destino para la comunicación de datos a
través de una red de paquetes conmutados.

En particular, en IP no se necesita ninguna configuración antes de que un equipo intente


enviar paquetes a otro con el que no se había comunicado antes

Esquemas de Direccionamiento IP

Internetworking

es la práctica de conectar una red informática con otras redes a través de la utilización
de puertas de enlace que proporcionan un método común de enrutamiento de información
de los paquetes entre las redes. El sistema resultante de redes interconectadas se
denomina interconexión de redes, o simplemente un Internet.

Modelo OSI y su relación con otros dispositivos en la red

El sistema OSI tiene 7 niveles que son: Físico, Enlace, Red, Transporte, Sesión,
Presentación y Aplicación. Cada uno de estos niveles es realizado por una parte de
hardware y/o software del sistema.

(Capa 1) Nivel Físico : Es prácticamente todo hardware y define el medio de


comunicación (tipo de cable y conectores).

(Capa 2) Nivel de Enlace : Se refiere a la conexión entre máquinas adyacentes. Debe


asegurar la transmisión sin errores, para ello divide los datos emitidos en tramas.

Capa 3) Nivel de Red : Se encarga de encaminar los paquetes desde su origen a su


destino.
(Capa 4) Nivel de Transporte: Realiza una conexión extremo a extremo entre los niveles
de transporte de las máquinas origen y destino.

(Capa 5) Nivel de Sesión: Gestiona el control de diálogo entre los usuarios de diferentes
máquinas mejorando los servicios entre ellos.

(Capa 6) Nivel de Presentación: Se ocupa de los aspectos de representación de la


información.

(Capa 7) Nivel de Aplicación: Se ocupa de emulación de terminales, transferencia de


ficheros, correo electrónico y otras aplicaciones.

Dispositivos de interconexión de redes

Un repetidor: es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la
retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias
más largas sin degradación o con una degradación tolerable.

El término repetidor se creó con la telegrafía y se refería a un dispositivo


electromecánico utilizado para regenerar las señales telegráficas. El uso del término ha
continuado en telefonía y transmisión de datos.

Un ruteador: es un dispositivo de propósito general diseñado para segmentar la red, con


la idea de limitar tráfico de brodcast y proporcionar seguridad, control y redundancia entre
dominios individuales de brodcast, también puede dar servicio de firewall y un acceso e
conomico a una Wan.

Un switch: es un dispositivo de proposito especial diseñado para resolver problemas de


rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El switch
puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de
espera y bajar el costo por puerto. Opera en la capa 2 del modelo OSI y reenvia los
paquetes en base a la dirección MAC.

Criterios para seleccionar repetidores

1) Potencia de Salida Máxima.- La potencia es uno de los parámetros la cual


dependiendo de la tecnología varía. Para el caso de un repetidor CDMA,
generalmente el mismo repetidor puede manejar varias portadoras y la potencia
decrece en función del incremento del número de portadoras

MR801B (Mikom) 37 dBm (one carrier)

OA850C (Repeater) 38 dBm (one carrier)

2) Figura de Ruido (Reverse).- Este valor varía en función de la ganancia que se


selecciona en el repetidor y fluctua alrededor de 6 y 12 dB

MR801B (Mikom) 6dB @ Gmax; 12 dB @ Gmax –30 dB


OA850C (Repeater) < 6dB

3) Ganancia.- El valor de ganacia está relacionada con la potencia que puede


transmitir el repetidor y con la figura de ruido, de hecho la configuración de un
reptidor consiste en fijar este valor de ganacia de tal forma de no degradar la figura
de ruido del sistema y mantener un margen de Ganancia en el repetidor que
asegure que la calidad de audio no se degradará por realimentaciones espúreas.

3) Opción de Diversidad.- La opción de Diversidad puede ser útil cuando el Uplink en


la zona cubierta por el repetidor necesita ser optimizada aún más, de hecho ofrece
mejoras en la calidad del audio (Reverse FER), disminuye el número de llamadas
caidas, disminuye el consumo de batería de los móviles, y mantiene la capacidad
de la estación base. Generalmente todos los reptidores modernos incluyen la
opción de diversidad

4) Cantidad de Portadoras a Repetir o Multitecnología.- Esta característica consiste


en poder combinar varias portadoras e inclusive diferentes tecnologías sobre el
mismo repetidor.

MR801B (Mikom) Soporta CDMA, TDMA, AMPS,Variable BW

OA850C (Repeater) Soporta CDMA

5) Retardo de Grupo (Group Delay).- Consiste en el retardo de la señal al pasar por


el repetidor. En CDMA este parámatro tiene relación directa con los nuevos
valores que hay que calcular para las ventanas de acceso y de tráfico del sector
en cuestión.
6) Potencia de consumo.- Relacionado directamente con la energía que consume
el equipo para operar en condiciones normales.

Protocolo de Ruteo

Los protocolos de ruteo determinan la ruta óptima a través de la red usando


algoritmos de ruteo e información de transporte sobre estas rutas. Los protocolos de ruteo
funcionan en la capa de red del modelo de referencia OSI. Ellos usan información
específica de la capa de red, incluyendo direcciones de red, para mover unidades de
información a través de la red.

FUNCIONES DE RUTEO

Los algoritmos de los protocolos de ruteo actúan en dos funciones primarias:

Determinación de la ruta: la determinación de la ruta permite a un ruteador seleccionar la


interfaz más apropiada para enviar un paquete.

Conmutación de la ruta: la conmutación de la ruta permite a un ruteador a aceptar un


paquete en una interfaz y mandarlo por una segunda interfaz.
Circuito de conmutación

En electricidad y electrónica, las leyes del álgebra de Boole y de la lógica binaria,


pueden estudiarse mediante circuitos de conmutación. Un circuito de conmutación estará
compuesto por una serie de contactos que representarán las variables lógicas de entrada
y una o varias cargas que representarán las variables lógicas o funciones de salida.

Redes de Comunicación

Redes de comunicación, no son más que la posibilidad de compartir


con carácter universal la información entre grupos de computadoras y sus usuarios; un
componente vital de la era de la información.

La generalización del ordenador o computadora personal (PC) y de la red de área


local (LAN) durante la década de los ochenta ha dado lugar a la posibilidad de acceder a
información en bases de datos remotas.

Circuito Conmutado

Tecnología de red que proporciona una conexión temporal pero dedicada entre
dos estaciones independientemente del número de dispositivos conmutados a través de
los cuales se envían los datos. Los Circuitos Conmutados Analógicos (FDM) se han
reemplazado por los Circuitos Conmutados Digitales (TDM). La tecnología digital siempre
mantiene la conexión hasta que una de las partes termina la llamada.

Digital Switching

Un proceso con el que se establecen conexiones mediante operaciones sobre las


señales digitales para un solo servicio, como por ejemplo telefonía.- Es el proceso de
establecer y mantener una comunicación, en la cual una información digital se encamina
de la entrada a la salida.

Packet Switching

Es un principio básico en las comunicaciones en donde se dice que


determinado paquete de información que forma parte de un mensaje, traza su recorrido
entre los sistemas anfitriones (hosts), sin que este camino (path) esté predeterminado.

Circuitos virtuales

Un circuito virtual es un sistema de comunicación por el cual los datos de un


usuario origen pueden ser transmitidos a otro usuario destino a través de más de un
circuito de comunicaciones real durante un cierto periodo de tiempo, pero en el que la
conmutación es transparente para el usuario.Un ejemplo de protocolo de circuito virtual es
el ampliamente utilizado TCP (Protocolo de Control de Transmisión).

Datagrama
Las dos formas de encaminación de paquetes en una red conmutación de
paquetes son: datagrama y circuito virtual. En la técnica de datagrama cada paquete se
trata de forma independiente, conteniendo cada uno la dirección de destino.

La red puede encaminar (mediante un router) cada fragmento hacia el Equipo


Terminal de Datos (ETD) receptor por rutas distintas. Esto no garantiza que los paquetes
lleguen en el orden adecuado ni que todos lleguen a destino.

Protocolos basados en datagramas: IPX, UDP, IPoAC, CL. Los datagramas


tienen cabida en los servicios de red no orientados a la conexión (como por ejemplo UDP
o Protocolo de Datagrama de Usuario).

Principios de Enrutamiento

Para que un dispositivo de capa tres pueda determinar la ruta hacia un destino
debe tener conocimiento de cómo hacerlo. El aprendizaje de las rutas puede ser
mediante enrutamiento estático o dinámico. Para el examen CCNA es importante el
manejo absoluto de cualquier forma basica de enrutamiento.

Rutas estáticas:

Aprendidas por el router a través del administrador, que establece dicha ruta
manualmente, quien también debe actualizar cuando tenga lugar un cambio en la
topología.

Rutas dinámicas:

Rutas aprendidas automáticamente por el router a través de la información


enviada por otros routers, una vez que el administrador ha configurado un protocolo de
enrutamiento que permite el aprendizaje dinámico de rutas

Control de tráfico y congestión

La congestión de redes es el fenómeno producido cuando a la red (o parte de ella)


se le ofrece más tráfico del que puede cursar.

Comprende todo un conjunto de técnicas para detectar y corregir los problemas


que surgen cuando no todo el tráfico de una red puede ser cursado.

Frame Relay y ATM

Frame Relay es una tecnología de conmutación rápida de paquetes de datos,


llamados tramas, que puede utilizarse como un protocolo de transporte y acceso en redes
públicas o privadas, a fin de brindar servicios de telecomunicaciones. Frame Relay ha
sido especialmente adaptado para velocidades de hasta 2 Mbps, aunque nada le impide
superarlas.
ATM

El modo de transferencia asincrónica (ATM) hace referencia a una serie de


tecnologías relacionadas de software, hardware y medios de conexión. ATM es diferente
de otras tecnologías existentes de redes de área local (LAN) y de área extensa (WAN), y
se diseñó específicamente para permitir comunicaciones a gran velocidad. ATM permite a
las redes utilizar los recursos de banda ancha con la máxima eficacia y mantener al
mismo tiempo la Calidad de servicio (QoS) para los usuarios y programas con unos
requisitos estrictos de funcionamiento.

Local Área Networks

LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red
que conecta los ordenadores en un área relativamente pequeña y predeterminada (como
una habitación, un edificio, o un conjunto de edificios).

Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y
ondas de radio. Un sistema de redes LAN conectadas de esta forma se llama una WAN,
siglas del inglés de wide-area network, Red de area ancha.

Topologías Bus

Red cuya topología se caracteriza por tener un único canal de comunicaciones


(denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De
esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.

TREE

Tree Protocolo es un protocolo de red de nivel 2 de la capa OSI, (nivel de enlace de


datos). Está basado en un algoritmo diseñado por Radia Perlman, mientras trabajaba para
DEC. Hay 2 versiones del STP: la original (DEC STP) y la estandarizada por el IEEE
(IEEE 802.1D), que no son compatibles entre sí. Su función es la de gestionar la
presencia de bucles en topologías de red debido a la existencia de enlaces redundantes
(necesarios en muchos casos para garantizar la disponibilidad de las conexiones

STAR (estrella)

Una red en estrella es una red en la cual las estaciones están conectadas
directamente a un punto central y todas las comunicaciones se han de hacer
necesariamente a través de éste. Los dispositivos no están directamente conectados
entre si y ademas de que no se permite tanto trafico de información.

Protocolo MAC

En redes informáticas y de telecomunicaciones, los protocolos MAC (del


inglés Medium Access Control, o control de acceso al medio) son un conjunto de
algoritmos y métodos de comprobación encargados de regular el uso del medio físico por
los distintos dispositivos que lo comparten.

Los protocolos MAC se encargan en líneas generales de repartir el uso del medio.
Por tanto, deben garantizar que el medio esté libre si alguno de los dispositivos que lo
comparte ha de transmitir alguna información, e igualmente deben evitar las colisiones
debidas a la transmisión simultánea, permitiendo al mismo tiempo el uso eficaz de la
capacidad de transmisión disponible.

Estandards LAN/MAN

Actualmente las redes de área local y las tecnologías asociadas están


evolucionando a una velocidad asombrosa. Esto se debe a que las necesidades de
comunicación se han multiplicado en los últimos años llegando al entorno del usuario
doméstico. Esta proliferación de tecnologías ha producido la bajada de los precios, pero
ha hecho que la elección de un tipo de red sea algo bastante difícil.

Análisis de Redes

El análisis de redes es el área encargada de analizar las redes mediante la teoría


de redes (conocida más genéricamente como teoría de grafos). Las redes pueden ser de
diversos tipos: social, transporte, eléctricas,
biológica, internet, información, epidemiología, etc. Los estudios realizados sobre las
redes abarcan sus estructuras tales como en las redes de mundo, pequeño, las redes
libres de escala, los círculos sociales, medidas de centralidad. Puede ser objeto de
estudio la optimización como en el caso de método de la ruta crítica, el PERT (del
inglés Program Evaluation & Review Technique).

Seguridad de Redes y Privacidad de Redes

SEGURIDAD Y PRIVACIDAD DE LA INFORMACION: Son los mecanismos adecuados


para que la información de una organizaron o empresa sea segura, dependen de la
protección que el usuario aplique para el uso normal del equipo. Esto se consigue con las
garantías de confidencialidad que garantiza que la información sea accesible, protegiendo
la integridad y totalidad de la información y sus métodos de proceso. También asegura la
disponibilidad que garantiza a los usuarios autorizados acceso a la información y los
recursos.

Autentificación de Redes

Autentificación es el acto de establecimiento o confirmación de algo (o alguien)


como auténtico, es decir que reclama hecho por, o sobre la cosa son verdadero. La
autenticación de un objeto puede significar (pensar) la confirmación de su procedencia,
mientras que la autenticación de una persona a menudo consiste en verificar su identidad.
La autenticación depende de uno o varios factores.

Control de acceso a Redes

Control de acceso a red (del inglés NAC) es un enfoque de la seguridad en redes


de computadoras que intenta unificar la tecnología deseguridad en los equipos finales
(tales como antivirus, prevención de intrusión en hosts, informes de vulnerabilidades),
usuario o sistema deautenticación y reforzar la seguridad de la red.

Porque se necesita la seguridad en la red

La seguridad interna de la red es, las más veces, menospreciada por sus
administradores. Muy a menudo, dicha seguridad incluso no existe, permitiendo a un
usuario acceder fácilmente al equipo de otro usuario utilizando debilidades bien
conocidas, relaciones de confianza y opciones predeterminadas. La mayore parte de
estos ataques necesitan poca o ninguna habilidad, poniendo la integridad de una red en
riesgo.

La mayoría de los empleados no necesitan y no deben tener acceso al resto de


equipos, funciones administrativas, dispositivos de red, etcétera. Sin embargo, debido a la
cantidad de flexibilidad necesaria para la función normal, las redes internas no pueden
permitirse una seguridad máxima. Por otro lado, sin ninguna seguridad, los usuarios
internos pueden ser una importante amenaza para muchas redes corporativas.

Algoritmos de encryptamiento
El encryptamiento se basa en dos componentes: un algoritmo y una llave/llave. Un
algoritmo criptográfico es una función matemática que combina texto simple u otra
información inteligible con una cadena de dígitos, llamada llave, para producir texto
codificado ininteligible. La llave y el algoritmo usados son cruciales para el
encryptamiento

Firewalls

Un cortafuegos o firewall, es un elemento de software o hardware utilizado en una


red para prevenir algunos tipos de comunicaciones prohibidos según las políticas de red
que se hayan definido en función de las necesidades de la organización responsable de la
red.
Proxys

En el contexto de las redes informáticas, el término proxy hace referencia a un


programa o dispositivo que realiza una acción en representación de otro. Su finalidad más
habitual es la deservidor proxy, que sirve para permitir el acceso a Internet a todos los
equipos de una organización cuando sólo se puede disponer de un único equipo
conectado, esto es, una única dirección IP.

Basico

Comunicación de Datos

La comunicación de datos es la disciplina de la ingeniería que trata de


la comunicación entre ordenadores (sistema computacional) y dispositivos diferentes a
través de uno medio de transmisión común. La infraestructura
de red, ordenadores o hosts, roteadores,switches, hubs, cabeamento
estruturado, protocolos de comunicación, sinalização eléctrica, sinalização
luminosa, conectores, interligação entre redes y la Internet Pública, llamadas de RFC.

Emisor

Emisor es uno de los conceptos de la comunicación, de la teoría de la


comunicación y del proceso de información. Técnicamente, el emisor es aquel objeto
que codifica el mensaje y lo transmite por medio de un canal o medio hasta
un receptor, perceptor y/u observador.

Receptor

La recepción puede ser lisa y llanamente de un paquete, una carta, o cualquier


otro material que se quiera hacer llegar a una persona, o bien puede tratarse de una
recepción un poco más sofisticada como en el caso de una señal, un código o un
mensaje, entre otros, las cuales provienen de un transmisor.
Mensaje

El mensaje es el conjunto de elementos informativos que el emisor envía a quien


cumplirá la función de receptor. Entonces, es sólo a través del mensaje que el fenómeno
comunicativo puede generarse ya que si de otro modo las personas por su simple
existencia no estarían estableciendo necesariamente conexión alguna.

Medio

Trama

Reciben este nombre cada uno de los bloques en que se divide, en el nivel de
Red, la información a enviar. Por debajo del nivel de red se habla de trama de red,
aunque el concepto es análogo.

Bit

Un bit es una señal electrónica que puede estar encendida (1) o apagada (0). Es la
unidad más pequeña de información que utiliza un ordenador. Son necesarios 8 bits para
crear un byte.

Bytes

El byte es la unidad de capacidad de almacenamiento estándar. Con esta unidad


de medida se mide desde el almacenamiento de datos hasta la capacidad de memoria de
una computadora. Representa un carácter, lo que sería aproximadamente una letra, y
está constituido por 8 bits consecutivos, de modo tal que un byte equivaldría a 8 bits.

DTE

Data Terminal Equipment) Equipo Terminal de Datos. Se refiere por ejemplo al


ordenador conectado a un módem que recibe datos de este. También Equipo terminal de
datos; dispositivo generador o receptor final de datos (computadora, terminal, impresora).

DCE

Los dispositivos y conexiones de una comunicación de red


que conecte la comunicación del circuito entre los datos de origen y de destino (el equipo
terminal de datos o DTE).

Código

El código es el conjunto de instrucciones que permite la codificación y


descodificación de la información que se transmite de manera que pueda ser
intercambiada en forma comprensible entre la fuente y el destino.

Paridad
En comunicaciones serie, se utiliza el bit de paridad en un algoritmo de detección
de errores simple. Como una secuencia de bits de datos está formada, bit adicional,
denominado el bit de paridad, se agrega. Este bit está establecido en (1) o desactivado
(0), dependiendo de establecer en el UART los parámetros de comunicaciones serie chip.

Tipos de Medios

El medio de transmisión es utilizado para transportar las señales de la red de un


punto a otro. Las redes de área local pueden conectarse usando diferentes tipos de
medios.

Modelo Osi

Capa 1

Es la que se encarga de las conexiones físicas de la computadora hacia la red,


tanto en lo que se refiere al medio físico como a la forma en la que se transmite la
información.

Capa 2

Esta capa se ocupa del direccionamiento físico, de la topología de la red, del


acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del
control del flujo.

Capa 3

El objetivo de la capa de red es hacer que los datos lleguen desde el origen al
destino, aún cuando ambos no estén conectados directamente. Entre otras capas muy
importantes.

Modelo 802 IEEE

Es un estudio de estándares elaborado por el Instituto de Ingenieros Eléctricos y


Electrónicos (IEEE) que actúa sobre Redes de Ordenadores. Concretamente y según su
propia definición sobre redes de área local (RAL, en inglés LAN) y redes de área
metropolitana.

Definición De Redes

Una red es un sistema de comunicación entre computadoras que permite


la transmisión de datos de una máquina a la otra, con lo que se lleva adelante entre ellas
un intercambio de todo tipo de información y de recursos.

Difusión

Es un área lógica en una red de ordenadores en la que cualquier ordenador


conectado a la red puede transmitir directamente a cualquier otro en el dominio sin
precisar ningún dispositivo de encaminamiento,
Broadcast

Término utilizado originariamente en el mundo de la radio y de la televisión para


indicar que sus emisiones las puede recibir cualquiera que sintonice una emisora.

Componentes de una Red

Una red de computadoras esta conectada tanto por hardware como por software.

-Servidor.

- Estaciones de trabajo.

- Placas de interfaz de red (NIC).

Pilas de protocolo

Capa de Aplicación: maneja los protocolos de alto nivel, incluyendo los asuntos de
representación, codificación y control de diálogo. Esta capa maneja todo lo relacionado
con aplicaciones y que se empaquen los datos adecuadamente para la siguiente capa.

Capa de Transporte: Esta capa maneja la calidad de servicio, confiabilidad, control de


flujo y corrección de errores. Uno de sus protocolos es el Transmission Control Protocol
(TCP), que provee de comunicaciones de red confiables, orientadas a la conexión, a
diferencia de UDP, no orientado a conexión.

Capa de Internet: el propósito de la capa de internet es enviar los paquetes de la fuente


de cualquier red en el intenetwork y hacer que lleguen a su destino, sin importar la ruta
que tomen para llegar ahí.

Capa de Acceso a la Red: el nombre de la capa engloba muchas cosas y es un poco


confuso. También se llama host-to-host network layer. Incluye los protocolos LAN y WAN,
y los detalles en las capas físicas y de enlace de datos del modelo OSI.

Modelo Tcp/Ip

El modelo TCP/IP es un modelo de descripción de protocolos de red creado en la década


de 1970 por DARPA, una agencia del Departamento de Defensa de los Estados Unidos.
Evolucionó de ARPANET, el cual fue la primera red de área amplia y predecesora de
Internet. EL modelo TCP/IP se denomina a veces como Internet Modelo.

Comparación entre Osi y Tcp

Se relacionan con las capas encima del nivel de transporte y aquellas del nivel de red.
OSI tiene una capa de sesión y una de presentación en tanto que TCP/IP combina ambas
en una capa de aplicación.
Familias de Protocolo

Es un conjunto de protocolos de red en los que se basa Internet y que permiten la


transmisión de datos entre redes de computadoras.

Direcciones Broadcast

Son direcciones normales, con la parte de máquina en todos sus bits.

Direcciones Ip

Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a


una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente
una computadora) dentro de una red.

La Sub red

La máscara permite distinguir los bits que identifican la red y los que identifican el host de
una dirección IP.

Como se crean Sub Redes

El espacio de direcciones de una red puede ser subdividido a su vez creando subredes
autónomas separadas. Un ejemplo de uso es cuando necesitamos agrupar todos los
empleados pertenecientes a un departamento de una empresa. En este caso crearíamos
una subred que englobara las direcciones IP de éstos.

Ventajas de las direcciones IP

• Reduce los costos de operación a los proveedores de servicios de Internet


(ISP).

• Reduce la cantidad de IP asignadas (de forma fija) inactivas.

• Es más fácil asignar el dominio para un site

You might also like