1 . I N T R O D U C C I O N A L A S R E D E S D E C O M P U T A D O R A S
ada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El siglo XVIII fue la etapa de los grandes sistemas mecánicos
que acompañaron a la Revolución Industrial. El siglo XIX fue la época de la máquina de vapor. Durante el siglo XX, la tecnología clave ha sido la recolección, procesamiento y distribución de información. Entre otros desarrollos, hemos asistido a la instalación de redes telefónicas en todo el mundo, a la invención de la radio y la televisión, al nacimiento y crecimiento sin precedente de la industria de los ordenadores (computadores), así como a la puesta en órbita de los satélites de comunicación. A medida que avanzamos hacia los últimos años de este siglo, se ha dado una rápida convergencia de estas áreas,
y también las diferencias entre la captura, transporte almacenamiento y procesamiento de información están desapareciendo con rapidez. Organizaciones con centenares de oficinas dispersas en una amplia área geográfica esperan tener la posibilidad de examinar en forma habitual el estado actual de todas ellas, simplemente oprimiendo una tecla. A medida que crece nuestra habilidad para recolectar procesar y distribuir información, la demanda de más sofisticados procesamientos de información crece todavía con mayor rapidez.
1.1 HISTORIA
La industria de ordenadores ha mostrado un progreso espectacular en muy corto tiempo. El viejo modelo de tener un solo ordenador para satisfacer todas las
necesidades de cálculo de una organización se está reemplazando con rapidez por otro que considera un número grande de ordenadores separados, pero interconectados, que efectúan el mismo trabajo. Estos sistemas, se conocen con el nombre de redes de ordenadores. Estas nos dan a entender una colección interconectada de ordenadores autónomos. Se dice que los ordenadores están interconectados, si son capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de cobre, el uso de láser, microondas y satélites de comunicaciones. Al indicar que los ordenadores son autónomos, excluimos los sistemas en los que un ordenador
pueda forzosamente arrancar, parar o controlar a otro, éstos no se consideran autónomos. Debido a que en los 40 los computadores eran enormes maquinas en 1947 surgió el transistor que logro reducir el tamaño de las computadoras. A finales de 1950 y debido al auge que tomaron los mainframe, surge el circuito integrado que combina millones de transmisores. A finales de los 60 y principios de los 70 surgen las Microcomputadoras y en el 77 se presenta la primera PC por parte de Apple, así como el de IBM. A mediados de los 80, se empezaron a usar módems para compartir datos con otros computa-dores, a esto se le llamo conexión punto a punto y se expando gracias al uso de computa-doras que funciona-ban como punto central de comunicación (Tableros
C
de boletín). Sin embargo había poca comunicación directa y solo con quienes conocían el tablero de boletín, además de que se requería un modem y una línea telefónica por conexión al tablero, lo que pronto resulto insuficiente. Durante las décadas de 1960, 70, 80, 90, el Departamento de Defensa de Estados Unidos (DoD) desarrolló redes de área amplia (WAN) para uso militar y científico, esta tecnología permitía la internetworking de diferentes computadores por diferentes rutas. La red en sí determinaba la forma de transferir datos de un computador a otro. En lugar de poder comunicarse con un solo computador a la vez, se podía acceder a varios computadores mediante la misma conexión. La WAN del DoD finalmente se convirtió en la Internet.
1.2 REDES EN AMERICA LATINA
En los últimos años diversas instituciones han manifestado su interés por crear e integrarse a redes de comunicación. Numerosas redes funcionan con éxito y han sido fundamentales para las diversas áreas del conocimiento y programas de cooperación en la medida que la automatización de los datos permite a investigadores y profesionales tener una visión más amplia de la producción en los más variados sectores. Por otra parte, cabe señalar que a pesar de un desarrollo tecnológico acelerado, la práctica de comunicación por redes en nuestros países es aún incipiente, sin embargo las que están interconectadas y que intercambian correo electrónico y/o "noticias" como CCC (Centro de Comunicación Científica de la Universidad de Buenos Aires) y CLACSO en Argentina están creciendo con la aparición de INTERNET.
BITNET, FIDONET, UUCP, e INTERNET son las redes mundiales más grandes y de estas, INTERNET es la mayor en cuanto a su crecimiento, su alcance y el volumen de computadoras conectadas, es una de las redes mayor recomendada para mantener tráfico de transferencia de grandes archivos. Sin embargo, desde cualquiera de estas redes es posible comunicarse con cualquiera de los aprox. 5 a 30 millones de usuarios activos en el mundo de las comunicaciones electrónicas a través de correo electrónico.
1.3 CARACTERISTICAS DE LAS REDES
Confiable. Estar disponible cuando se le
requiera, poseer velocidad de respuesta adecuada.
Confidencial. Proteger los datos sobre los usuarios de ladrones de información.
Integra. En su manejo de información.
1.4 APLICACIÓN DE LAS REDES
El reemplazo de una máquina grande por estaciones de trabajo sobre una LAN no ofrece la posibilidad de introducir muchas aplicaciones nuevas, aunque podrían mejorarse la fiabilidad y el rendimiento. Sin embargo, la disponibilidad de una WAN (ya estaba antes) si genera nuevas aplicaciones viables, y algunas de ellas pueden ocasionar importantes efectos en la totalidad de la sociedad. Para dar una idea sobre algunos de los usos importantes de redes de ordenadores, veremos ahora brevemente tres ejemplos: el acceso a programas remotos, el acceso a bases de datos remotas y facilidades de comunicación de valor añadido. Una compañía que ha producido un modelo que simula la economía mundial puede permitir que sus clientes se conecten usando la red y corran el programa para ver cómo pueden afectar a sus negocios las diferentes proyecciones de inflación, de tasas de interés y de fluctuaciones de tipos de cambio. Con frecuencia se prefiere este planteamiento que vender los derechos del programa, en especial si el modelo se está ajustando
constantemente o necesita de una máquina muy grande para correrlo. Todas estas aplicaciones operan sobre redes por razones económicas: el llamar a un ordenador remoto mediante una red resulta más económico que hacerlo directamente. La posibilidad de tener un precio más bajo se debe a que el enlace de una llamada telefónica normal utiliza un circuito caro y en exclusiva durante todo el tiempo que dura la llamada, en tanto que el acceso a través de una red, hace que solo se ocupen los enlaces de larga distancia cuando se están transmitiendo los datos. Una tercera forma que muestra el amplio potencial del uso de redes, es su empleo como medio de comunicación (INTERNET). Como por ejemplo, el tan conocido por todos, correo electrónico (e-mail), que se envía desde una terminal, a cualquier persona situada en cualquier parte del mundo que disfrute de este servicio. Además de texto, se pueden enviar fotografías e imágenes.
1.5 OBJETIVOS DE LAS REDES
Las redes en general, consisten en "compartir recursos", y uno de sus objetivos es hacer que todos los programas, datos y equipo estén disponibles para
cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 km de distancia de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente. Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias. Además, la presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor.
Otro objetivo es el ahorro económico. Los ordenadores pequeños tienen
una mejor relación costo / rendimiento, comparada con la ofrecida por las máquinas grandes. Estas son, a grandes rasgos, diez veces más rápidas que el más rápido de
los microprocesadores, pero su costo es miles de veces mayor. Este
desequilibrio ha ocasionado que muchos diseñadores de sistemas
construyan sistemas constituidos por poderosos ordenadores personales, uno por usuario, con los datos guardados una o más máquinas que funcionan como servidor de archivo compartido. Este objetivo conduce al concepto de redes con varios ordenadores en el mismo edificio. A este tipo de red se le denomina LAN (red de área local), en contraste con lo extenso de una WAN ( red de área extendida ), a la que también se conoce como red de gran alcance. Un punto muy relacionado es la capacidad para aumentar el rendimiento del sistema en forma gradual a medida que crece la carga, simplemente añadiendo más procesadores. Con máquinas grandes, cuando el sistema está lleno, deberá reemplazarse con uno más grande, operación que por lo normal genera un gran gasto y una perturbación inclusive mayor al trabajo de los usuarios. Otro objetivo del establecimiento de una red de ordenadores, es que puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre sí. Con el ejemplo de una red es relativamente fácil para dos o más personas que viven en lugares separados, escribir informes juntos. Cuando un autor hace un cambio inmediato, en lugar de esperar varios días para recibirlos por carta. Esta rapidez hace que la cooperación entre grupos de individuos que se encuentran alejados, y que anteriormente había sido imposible de establecer, pueda realizarse ahora. En la siguiente tabla se muestra la clasificación de sistemas multiprocesadores distribuidos de acuerdo con su tamaño físico. En la parte superior se encuentran las máquinas de flujo de datos, que son ordenadores con un alto nivel de paralelismo y muchas unidades funcionales trabajando en el mismo programa. Después vienen los multiprocesadores, que son sistemas que se comunican a través de memoria compartida. En seguida de los multiprocesadores se
muestran verdaderas redes, que son ordenadores que se comunican por medio del intercambio de mensajes. Finalmente, a la conexión de dos o más redes se le denomina interconexión de redes.
1.6 ESTRUCTURA DE UNA RED
En toda red existe una colección de máquinas para correr programas de usuario (aplicaciones). Seguiremos la terminología de una de las primeras redes, denominada ARPANET, y llamaremos hostales a las máquinas antes mencionadas. También, en algunas ocasiones se utiliza el término sistema terminal o sistema final. Los hostales están conectados mediante una subred de comunicación, o simplemente subred. El trabajo de la subred consiste en enviar mensajes entre hostales, de la misma manera como el sistema telefónico envía palabras entre la persona que habla y la que escucha. El diseño completo de la red simplifica notablemente cuando se separan los aspectos puros de comunicación de la red (la subred), de los aspectos de aplicación (los hostales).
Una subred en la mayor parte de las redes de área extendida consiste de dos componentes diferentes: las líneas de transmisión y los elementos de conmutación. Las líneas de transmisión (conocidas como circuitos, canales o troncales), se encargan de mover bits entre máquinas. Los elementos de conmutación son ordenadores especializados que se utilizan para conectar dos o más líneas de transmisión. Cuando los datos llegan por una línea de entrada, el elemento de conmutación deberá seleccionar una línea de salida para reexpedirlos
1.7 RAZONES PARA INSTALAR REDES
Desde sus inicios una de las razones para instalar redes era compartir recursos, como discos, impresoras y trazadores. Ahora existen además otras razones:
El disponer de un software multiusuario de calidad que se ajuste a
las necesidades de la empresa. Por ejemplo: Se puede diseñar un sistema de puntos de venta ligado a una red local concreta. El
software de redes puede bajar los costos si se necesitan muchas
copias del software.
Trabajo en común.- Conectar un conjunto de computadoras
personales formando una red que permita que un grupo o equipo
de personas involucrados en proyectos similares puedan
comunicarse fácilmente y compartir programas o archivos de
un mismo proyecto.
Actualización del software.- Si el software se
almacena de forma centralizada en un
servidor es mucho más fácil actualizarlo. En lugar de tener que actualizarlo
individualmente en cada uno de los PC de los
usuarios, pues el administrador tendrá que
actualizar la única copia almacenada en el servidor.
Copia de seguridad de los datos.- Las copias de seguridad son más simples, ya que los datos están centralizados.
Ventajas en el control de los datos.- Como los datos se encuentran centralizadas en el servidor, resulta mucho más fácil controlarlos y recuperarlos. Los usuarios pueden transferir sus archivos vía red antes que usar los disquetes.
Uso compartido de las impresoras de calidad.-
Algunos periféricos de calidad de alto costo
pueden ser compartidos por los integrantes
de la red. Entre estos: impresoras láser de alta calidad, etc.
Tomado de: http://www.monografias.com/trabajos18/redes-computadoras/redes-computadoras.shtml#ixzz2KYBzoAeG
Un poco de Humor…..
Correo electrónico y difusión de mensajes.- El correo electrónico permite que los usuarios se comuniquen más fácilmente entre sí. A cada usuario se le puede asignar un buzón de correo en el servidor. Los otros usuarios dejan sus mensajes en el buzón y el usuario los lee cuando los ve en la red. Se pueden convenir reuniones y establecer calendarios.
Ampliación del uso con terminales tontos.- Una vez montada la red local, pasa a ser más barato el automatizar el trabajo de más empleados por medio del uso de terminales tontos a la red.
Seguridad.- La seguridad de los datos puede conseguirse por medio de los servidores que posean métodos de control, tanto software como hardware. Los terminales tontos impiden que los usuarios puedan extraer copias de datos para llevárselos fuera del edificio.
DISPOSITIVOS DE RED & SEGURIDAD EN LAS REDES
ntes de describir los diferentes
dispositivos de conexión que existen en
las redes, primeramente debemos
conocer acerca del protocolo TCP/IP
que es el utilizado por Internet. Todas las
máquinas de Internet se caracterizan por
tener sistemas operativos diferentes
ejecutándose en diferente hardware. Para
que las distintas máquinas puedan
comunicarse entre sí, todas deben utilizar el
mismo protocolo de comunicaciones
mediante el cual los diferentes sistemas
operativos puedan transferir datos
independientemente del hardware utilizado.
Esto es realizado por el Protocolo de
Internet (IP), junto con el Protocolo de
Control de Transmisión (TCP), el Protocolo
de Datos de Usuario (UDP) y el Protocolo
de Control de Mensajes de Internet (ICMP).
Estos protocolos son comunes en
loslenguajes usados por todas las máquinas en Internet. La abreviatura de estos es TCP/IP
TCP/IP son dos protocolos (TCP y IP), es un conjunto de protocolos que cubren los distintos niveles del modelo OSI
(Open SystemsInterconnection).
El protocolo TCP (TransmissionControl Protocol),
traducido es: Protocolo de Control de la
Transmisión y el protocolo IP (Internet Protocol),
traducido es : Protocolo Internet.
El protocolo TCP es el encargado de manejar los
datos y comprobar si existen errores en la
transmisión. El protocolo IP se encarga de
trasportar los paquetes de datos de un lugar a
otro.
TCP/IP es compatible con cualquier sistema
operativo y con cualquier tipo de hardware y es la
arquitectura más adoptada para la interconexión
de sistemas.
Al contrario de lo que ocurre con OSI
(Interconexión de sistemas abiertos), el modelo
TCP/IP es software, es decir, es un modelo para
ser implementado en cualquier tipo de red. Facilita
el intercambio de información independientemente
de la tecnología y el tipo de subredes a atravesar,
proporcionando una comunicación transparente a través de sistemas heterogéneos.
A
DISPOSITIVOS DE RED
Los equipos que se conectan de forma directa a un segmento de red se
denominan dispositivos. Estos dispositivos se clasifican en dos grandes
grupos. El primer grupo está compuesto por los dispositivos de usuario
final. Los dispositivos de usuario final incluyen los computadores,
impresoras, escáneres, y demás dispositivos que brindan servicios
directamente al usuario. El segundo grupo está formado por los
dispositivos de red. Los dispositivos de red son todos aquellos que
conectan entre sí a los dispositivos de usuario final, posibilitando su
intercomunicación.
Los dispositivos de usuario final
que conectan a los usuarios con
la red también se conocen con el
nombre de hosts. Estos
dispositivos permiten a los
usuarios compartir, crear y
obtener información. Los
dispositivos host pueden existir
sin una red, pero sin la red las
capacidades de los hosts se ven
sumamente limitadas. Los
dispositivos host están
físicamente conectados con los
medios de red mediante una
tarjeta de interfaz de red (NIC-
network interface controller).
Los dispositivos de red son los
que transportan los datos que
deben transferirse entre
dispositivos de usuario final. Los
dispositivos de red proporcionan
el tendido de las conexiones de
cable, la concentración de
conexiones, la conversión de los
formatos de datos y la
administración de transferencia
de datos.
Algunos ejemplos de dispositivos
que ejecutan estas funciones son
los repetidores, hubs, puentes,
switches y routers.
Veamos en detalle algunos de
ellos:
ROUTER
En español, enrutador o encaminador. Dispositivo de
hardware para interconexión de redes de las
computadoras que opera en la capa tres (nivel de
red), Dispositivo externo que me permite
interconectar computadoras -la del imagen es un
routerinalambrico- y a al vez nos permite proteger a
las mismas ya que en estos dispositivos traen un
software que sirve para proteger la red.
SWITCH
Un switch (en castellano “conmutador”) es un
dispositivo electrónico de interconexión de
redes de ordenadores que opera en la capa 2
(nivel de enlace de datos) del modelo OSI
(Open SystemsInterconnection). Un
conmutador interconecta dos o más segmentos
de red, funcionando de manera similar a los puentes (bridges), pasando datos
de un segmento a otro, de acuerdo con la dirección MAC de destino de los
datagramas en la red.
Los conmutadores se utilizan cuando se desea conectar múltiples redes,
fusionándolas en una sola. Al igual que los puentes, dado que funcionan como
un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local
Area Network- Red de Área Local).
MODEM
Un módem es un equipo que sirve para modular y
demodular (en amplitud, frecuencia, fase u otro
sistema) una señal llamada portadora mediante
otra señal de entrada llamada moduladora. Se han
usado modems desde los años 60 o antes del siglo
XX, principalmente debido a que la transmisión
directa de las señales electrónicas inteligibles, a
largas distancias, no es eficiente. Por ejemplo, para
transmitir señales de audio por el aire, se
requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción.
SERVIDOR
Un servidor en informática o
computación es:Una aplicación
informática o programa que
realiza algunas tareas en
beneficio de otras aplicaciones
llamadas clientes. Algunos
servicios habituales son los
servicios de archivos, que
permiten a los usuarios
almacenar y acceder a los
archivos de una computadora y
los servicios de aplicaciones,
que realizan tareas en beneficio
directo del usuario final. Este es el significado original
del término. Es posible que un ordenador cumpla
simultáneamente las funciones de cliente y de servidor.
FIREWALL
Un cortafuegos (o firewall en inglés), es un elemento de
hardware o software utilizado en una red de
computadoras para controlar las comunicaciones, permi-
tiéndolas o prohibiéndolas según las políticas de red que
haya definido la organización responsable de la red.
Este dispositivo también me permite proteger una red de
la entrada de virus o de algún archivo malicioso del
Internet, pero no es 100% fiable ya que como todo
programa-SW- y a la vez HW se tiene que configurar
para tener una mejor protección.
HUB
En informática un hub o
concentrador es un
equipo de redes que
permite conectar entre sí
otros equipos y
retransmite los paquetes
que recibe desde cualquiera de ellos a todos los demás.
Los hubs han dejado de ser utilizados, debido al gran
nivel de colisiones y tráfico de red que propician.
SEGURIDAD EN LAS REDES DE COMPUTADORAS
Actualmente, cuando hablamos de seguridad en las
redes de computadoras, hacemos una gran referencia a
Internet, pues es dentro de esa red de alcance mundial que se producen con mayor frecuencia los ataques a
nuestras computadoras.
Antes de entrar en el tema, es necesario preguntarnos
qué alcance tiene para
nosotros el térmi-no "seguridad". En general,
decimos que una casa es segura cuando se logra
reducir las vulnerabilidades
de la propiedad.Pero... qué es la vulnerab-
ilidad? Según ISO (International StandardizationOrganization), en el contexto de la
informática se considera "vulnerabilidad" a cualquier flaqueza que pueda ser aprovechada para violar un
sistema o la información que éste contiene.
De esta forma, tenemos varias posibles violaciones de
seguridad a un sistema, o sea, varias amenazas, entre las cuales destacamos:
Destrucción de información.
Modificación de la información.
Robo, remoción o pérdida de la información o
los recursos.
Interrupción de servicios.
Debemos todavía definir "ataque": es la realización efectiva de una
amenaza en forma intencional. Como ejemplos de ataques en computación, tenemos:
Personificación (enmascarada) DDos. Replay. Modificación. Ingeniería social. Rechazo o impedimento de un servicio.
Ante los riesgos de la inseguridad en las redes, muchas empresas adoptan políticas de seguridad, que son conjuntos de reglas, leyes y prácticas de gestión que tienen como objetivo la
protección. Pueden ser implementadas a través de varios mecanismos, como por ejemplo:
Criptografía. Firma digital. Autenticación. Control de acceso. Rótulos de seguridad. Detección, registro e informe de eventos. Llenado de tráfico. Control de routeo.
De esta forma, al no ser suficientes los mecanismos de seguridad en la red,establecemos medidas de seguridad en las
comunicaciones también, como en el correo electrónico. El e-mail utiliza varios mecanismos para que nuestros datos
lleguen de la manera más segura posible a destino. Hace uso de protocolos como SMTP (Simple Mail Transfer Protocol) que es considerado débil, S/MIME (SecureMultipurpose Internet Mail Extensions) y PGP (PrettyGoodPrivacy) que es
destinado a la criptografía de e-mail personal.
Actualmente, lo que se utiliza en gran medida son los Firewall's, dispositivos que funcionan como una barrera de protección contra invasores. Existen tanto en forma de software como de hardware, o en la combinación de ambos.
Como ejemplo de buenos firewall's domésticos y gratuitos, podemos citar: Comodo Firewall ZoneAlarm Sygate Personal Firewall