redes de computadoras 401
TRANSCRIPT
Capacitación: Técnico en InformáticaMateria: Resguardar la Información
RESGUARDAR INFORMACIÒNRedes de computadoras
FECHA: 25/06/2013
Página 1
Capacitación: Técnico en InformáticaMateria: Resguardar la Información
COBAEV 02 TEMPOAL
NOMBRE: LORENA TOLENTINO SANTIAGO
MIRNA LAURA VAZQUEZ ANGEL
MATERIA: RESGUARDAR LA INFORMACION
MAESTRO: LUIS MANUEL
GRUPO: 401
FECHA: 27/06/2013
SEMESTRE: 2013 A
APRECIACION:
4 Semestre Página 2
Capacitación: Técnico en InformáticaMateria: Resguardar la Información
ContenidoRed de Área Local (Local Area Network)......................................................................11
Red de Área Extendida (Wide Area Network)..........................................................12
red estrella...........................................................................................................................12
Capa física.........................................................................................................................25
Capa de enlace de datos.................................................................................................25
Capa de red.......................................................................................................................26
Capa trasporte..................................................................................................................26
Capa de secion.................................................................................................................27
Capa de presentacion......................................................................................................27
Capa de ampliacion..........................................................................................................27
Guía para el Cableado de Redes...........................................................................................37
Pines o Clavijas en los Conectores RJ45.........................................................................39
Diagrama de Pines de los Conectores..............................................................................40
Cableado de Redes con Cable UTP 5 ó 5e......................................................................40
Cableado de Redes Con cable UTP Cat6........................................................................40
CONCLUSIONES....................................................................................................................42
Bibliografía:.............................................................................................................................43
4 Semestre Página 3
Capacitación: Técnico en InformáticaMateria: Resguardar la Información
4.1 Conceptos generales
Redes de Computadoras
¿Qué es una Red?
La definición más clara de una red es la de un sistema de comunicaciones, ya
que permite comunicarse con otros usuarios y compartir archivos y periféricos.
Es decir es un sistema de comunicaciones que conecta a varias unidades y que
les permite intercambiar información.
Se entiende por red al conjunto interconectado de computadoras autónomas.
Se dice que dos computadoras están interconectadas, si éstas son capaces de
intercambiar información. La conexión no necesita hacerse a través de un hilo
de cobre, también puede hacerse mediante el uso de láser, microondas y
satélites de comunicación.
Objetivos de las Redes
Son muchas las organizaciones que cuentan con un número considerable de
computadoras en operación y con frecuencia alejadas unas de otras. Por
ejemplo, una compañía con varias fábricas puede tener una computadora en
cada una de ellas para mantener un seguimiento de inventarios, observar la
productividad y llevar la nómina local.
Inicialmente cada uno de estas computadoras puede haber estado trabajando
en forma aislada de las demás pero, en algún momento, la administración
puede decidir interconectarlos para tener así la capacidad de extraer y
correlacionar información referente a toda la compañía.
4 Semestre Página 4
Capacitación: Técnico en InformáticaMateria: Resguardar la InformaciónEs decir el objetivo básico es compartir recursos, es decir hacer que todos los
programas, datos y equipos estén disponibles para cualquiera de la red que lo
solicite, sin importar la localización del recurso y del usuario.
Un segundo objetivo es proporcionar una alta fiabilidad, al contar con fuentes
alternativas de suministro.
Todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera
que si una no se encuentra disponibles, podría utilizarse algunas de las copias.
La presencia de múltiples CPU significa que si una de ellas deja de funcionar,
las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un
rendimiento global menor.
Otro objetivo es el ahorro económico. Las grandes máquinas tienen una
rapidez mucho mayor.
Una red de computadoras puede proporcionar un poderoso medio de
comunicación entre personas que se encuentran muy alejadas entre sí.
Con el empleo de una red es relativamente fácil para dos personas, que viven
en lugares separados, escribir un informe junto.
Características de las Redes:
Los sistemas operativos sofisticados de red local como el NetWare Novell
ofrecen un amplio rango de servicios. Aquí se citarán algunas características
principales:
Servicios de archivos.-Las redes y servidores trabajan con archivos. El
administrador controla los accesos a archivos y directorios. Se debe tener un
buen control sobre la copia, almacenamiento y protección de los archivos.
Compartir recursos.- En los sistemas dedicados como NetWare, los
dispositivos compartidos, como los discos fijos y las impresoras, están ligados
al servidor de archivos, o en todo caso, a un servidor especial de impresión.
4 Semestre Página 5
Capacitación: Técnico en InformáticaMateria: Resguardar la InformaciónSFT (Sistema de tolerancia a fallas).- Permite que exista un cierto grado de
supervivencia de la red, aunque fallen algunos de los componentes del servidor.
Así si contamos con un segundo disco fijo, todos los datos del primer disco se
guardan también en el de reserva, pudiendo usarse el segundo si falla el
primero.
Sistema de Control de Transacciones.- Es un método de protección de las
bases de datos frente a la falta de integridad. Así si una operación falla cuando
se escribe en una base de datos, el sistema deshace la transacción y la base
de datos vuelve a su estado correcto original.
Seguridad.- El administrador de la red es la persona encargada de asignar los
derechos de acceso adecuados a la red y las claves de acceso a los usuarios.
El sistema operativo con servidor dedicado de Novell es uno de los sistemas
más seguros disponibles en el mercado.
Acceso Remoto.- Gracias al uso de líneas telefónicas Ud. podrá conectare a
lugares alejados con otros usuarios.
Conectividad entre Redes.- Permite que una red se conecta a otra. La
conexión habrá de ser transparente para el usuario.
Comunicaciones entre usuarios.- Los usuarios pueden comunicarse entre sí
fácilmente y enviarse archivos a través de la red.
Servidores de impresoras.- Es una computadora dedicada a la tarea de
controlar las impresoras de la red. A esta computadora se le puede conectar un
cierto número de impresoras, utilizando toda su memoria para gestionar las
colas de impresión que almacenará los trabajos de la red. En algunos casos se
utiliza un software para compartir las impresoras.
Colas de impresión.- Permiten que los usuarios sigan trabajando después de
pedir la impresión de un documento.
Ventajas 4 Semestre
Página 6
Capacitación: Técnico en InformáticaMateria: Resguardar la InformaciónSe podría desarrollar una lista con algunas de sus ventajas en las cuales
encontraríamos algunas de las siguientes:
Posibilidad de compartir hardware y software. Archivos ya sean documentos,
imágenes, audio-video, etc.
Dentro del hardware el uso de impresora compartida lo cual aminora un gasto
en tinta, papel y requiere menor número de impresoras (basta con una por red).
Seguridad.
Reducción de gastos en línea telefónica: basta sólo con contratar un servicio de
Internet ya que podemos distribuirlo a través de la red de forma sencilla
teniendo como resultado Internet en todos los nodos de ésta.
Una gran posibilidad de conectar computadoras: desde 2 hasta las que nos
posibiliten el equipo mediante el cual los conectamos Ej.: cantidad de bocas
disponible en un Smith.
Según el material de conexión usado podemos hablar de una ventaja en la
distancia que puede alcanzar Ej.: usando un cable UTP de 4 pares con
conectores RJ45 y un Smith estándar podemos obtener una distancia de 100m
pidiendo utilizar este tipo de conexión en un edificio conectando así varios
pisos.
Estas son algunas de las ventajas que podríamos encontrar más comunes en
las cuales podemos ver unas claras ventajas de las redes.
Desventajas
Como desventajas en este caso tomaremos como referencia las imposibilidades
físicas para poder enumerar algunas de las posibles:
4 Semestre Página 7
Capacitación: Técnico en InformáticaMateria: Resguardar la InformaciónAlto costo en cable UTP dado que éste debe recorrer desde el
Smith/servidor/Reuter hasta donde se encuentra el nodo produciendo un gasto
significativo dado la relación costo/metros.
Exposición de archivos al resto de los nodos, sea de manera completa o no
administrado por el servidor o nodo a conectar.
Colas de impresión: este caso se dará en alguna empresa o ente el cual
necesite de un alto rendimiento de la impresora donde los nodos conectados a
ella soliciten demasiadas impresiones.
Aunque se habla de mayor Seguridad en una red es muy posible que se dé el
caso de un archivo con virus en la red el cual puede ser copiado infectado.
Las anteriores desventajas son sólo unas de las tantas que encontramos en
una red.
Anchos de bandas
simplemente ancho de banda es la medida de datos y recursos de
comunicación disponible o consumida expresados En computación de redes y
en biotecnología, ancho de banda digital, ancho de banda de red o en bit/s o
múltiplos de él (ciento setenta y dos, Mbit/s, entre otros).
Ancho de banda puede referirse a la capacidad de ancho de banda o ancho de
banda disponible en bit/s, lo cual típicamente significa el rango neto de bits o la
máxima salida de una huella de comunicación lógico o físico en un sistema de
comunicación digital.
Ancho de banda puede también referirse a ancho de banda consumido
(consumo de ancho de banda), que corresponde al throughput o goodput
conseguido; esto es, la tasa media de transferencia de datos exitosa a través de
una vía de comunicación. Este significado es usado por ejemplo en expresiones
como prueba de ancho de banda, conformación del ancho de banda, gerencia
del ancho de banda, medición de velocidad del ancho de banda, límite del 4 Semestre
Página 8
Capacitación: Técnico en InformáticaMateria: Resguardar la Informaciónancho de banda(tope), asignación de ancho de banda, (por ejemplobandwidth
allocation protocol y dynamic bandwidth allocation), entre otros. Una explicación
a esta acepción es que la anchura de banda digital de una corriente de bits es
proporcional a la anchura de banda consumida media de la señal en Hertz
Anchos de bandas
simplemente ancho de banda es la medida de datos y recursos de
comunicación disponible o consumida expresados En computación de redes y
en biotecnología, ancho de banda digital, ancho de banda de red o en bit/s o
múltiplos de él (ciento setenta y dos, Mbit/s, entre otros).
Ancho de banda puede referirse a la capacidad de ancho de banda o ancho
de banda disponible en bit/s, lo cual típicamente significa el rango neto de bits
o la máxima salida de una huella de comunicación lógico o físico en un sistema
de comunicación digital.
Ancho de banda puede también referirse a ancho de banda consumido
(consumo de ancho de banda), que corresponde al throughput o goodput
conseguido; esto es, la tasa media de transferencia de datos exitosa a través de
una vía de comunicación. Este significado es usado por ejemplo en expresiones
como prueba de ancho de banda, conformación del ancho de banda, gerencia
del ancho de banda, medición de velocidad del ancho de banda, límite del
ancho de banda(tope), asignación de ancho de banda, (por ejemplobandwidth
allocation protocol y dynamic bandwidth allocation), entre otros. Una explicación
a esta acepción es que la anchura de banda digital de una corriente de bits es
proporcional a la anchura de banda consumida media de la señal en Hertz
Anchos de banda de conexión de internet.
4 Semestre Página 9
Capacitación: Técnico en InformáticaMateria: Resguardar la Información
Tipos de Redes
Las redes según sea la utilización
por parte de los usuarios puede
ser: compartida o exclusiva..
Son aquellas que por motivo de
seguridad, velocidad o ausencia
de otro tipo de red, conectan dos o más puntos de forma exclusiva. Este tipo de
red puede estructurarse en redes punto a punto o redes multipunto.
Redes punto a punto. (Peer to peer)- Permiten la conexión en línea directa
entre terminales y computadoras.
La ventaja de este tipo de conexión se encuentra en la alta velocidad de
transmisión y la seguridad que presenta al no existir conexión con otros
usuarios. Su desventaja sería el precio muy elevado de este tipo de red.4 Semestre
Página 10
56 kbit/s Modem / Marcado telefónico
10 Mbit/s Ethernet
11 Mbit/s Inalámbrico 802.11b
43.232
Mbit/s
T3
54 Mbit/s Inalámbrico-G 802.11g
100 Mbit/s Ethernet Rápida
155 Mbit/s OC3
300 Mbit/s Inalámbrico-N 802.11n
622 Mbit/s OC12
1000 Mbit/s Ethernet Gigabit
2.5 Gbit/s OC48
Capacitación: Técnico en InformáticaMateria: Resguardar la Información
Redes multipunto.- Permite la unión de varios terminales a su correspondiente
computadora compartiendo una única línea de transmisión. La ventaja consiste
en el abaratamiento de su costo, aunque pierde velocidad y seguridad.
Este tipo de redes requiere amplificadores y difusores de señal o de
multiplexores que permiten compartir líneas dedicadas.
Redes compartidas
Son aquellas a las que se une un gran número de usuarios, compartiendo todas
las necesidades de transmisión e incluso con transmisiones de otras
naturalezas. Las redes más usuales son las de conmutación de paquetes y las
de conmutación de circuitos.
Redes de conmutación de paquetes.- Son redes en las que existen nodos de
concentración con procesadores que regulan el tráfico de paquetes.
Paquete.- Es una pequeña parte de la información que cada usuario desea
transmitir. Cada paquete se compone de la información, el identificador del
destino y algunos caracteres de control.
Redes de conmutación de circuitos.- Son redes en las que los centros de
conmutación establecen un circuito dedicado entre dos estaciones que se
comunican.
Redes digitales de servicios integrados (RDSI).- Se basan en desarrollos
tecnológicos de conmutación y transmisión digital. La RDSI es una red
totalmente digital de uso general capaz de integrar una gran gama de servicios
como son la voz, datos, imagen y texto.
La RDSI requiere de la instalación de centrales digitales.
4 Semestre Página 11
Capacitación: Técnico en InformáticaMateria: Resguardar la InformaciónRed de Área Local (Local Area Network)
También llamada Red de Acceso. Porque se utiliza para tener acceso hacia una
red de área extendida. Este tipo de red cuando no posee conexión con otras
ciudades, porque no está conectada a una red de área extendida, se le llama
Red Interna (Intranet).
Es un sistema de comunicación entre computadoras, que permite compartir
información y recursos, con la característica de que la distancia entre las
computadoras debe ser pequeña.
La topología o la forma de conexión de la red, depende de algunos aspectos
como la distancia entre las computadoras y el medio de comunicación entre
ellas ya que este determina, la velocidad del sistema.
Básicamente existen cuatro topologías de red:
Estrella (Star)
Canal (Bus)
Anillo (Ring)
Malla
Red de Área Extendida (Wide Area Network)
Es un sistema de comunicación entre computadoras, que permite compartir
información y recursos, con la característica de que la distancia entre las
computadoras es amplia (de un país a otro, de una cuidad a otra, de un
continente a otro).
Es comunmente dos o más redes de área local interconectadas, generalmente
a través de una amplia zona geográfica.
Algunas redes de área extendida están conectadas mediante líneas rentadas a
la compañía telefónica (destinadas para este propósito), soportes de fibra óptica
y, otras por medio de sus propios enlaces terrestres y áereos de satélite. Las
redes de las grandes universidades pueden incluso contar con sus propios
4 Semestre Página 12
Capacitación: Técnico en InformáticaMateria: Resguardar la Informacióndepartamentos de telecomunicaciones que administran los enlaces entre las
instalaciones y los satélites.
Redes LAN:
Topología de red es la forma en que se distribuyen los cables de la red para
conectarse con el servidor y con cada una de las estaciones de trabajo.
La topología de una red es similar a un plano de la red dibujado en un papel, ya
que se pueden tender cables a cada estación de trabajo y servidor de la red.
La topología determina donde pueden colocarse las estaciones de trabajo, la
facilidad con que se tenderá el cable y el corte de todo el sistema de cableado.
La flexibilidad de una red en cuanto a sus necesidades futuras se refiere,
depende en gran parte de la topología establecida.
red estrella
Conectar un conjunto de computadoras en estrella es uno de los sistemas más
antiguos, equivale a tener una computadora central (el servidor de archivos o
Server), encargada de controlar la información de toda la red. Dicha información
abarca desde los mensajes entre usuarios, datos almacenados en un archivo
en particular, manipulación de archivos, etc.
Para poder instalar este tipo de red, cada una de las computadoras utilizadas
como estaciones de trabajo necesitan de una tarjeta de conexión para lograr la
interface con la computadora central.
4 Semestre Página 13
Capacitación: Técnico en InformáticaMateria: Resguardar la InformaciónREDES ( WAN )
Cuando se llega a un cierto punto deja de ser poco práctico seguir ampliando
una LAN. A veces esto viene impuesto por limitaciones físicas, aunque suele
haber formas más adecuadas o económicas de ampliar una red de
computadoras. Dos de los componentes importantes de cualquier red son la red
de teléfono y la de datos. Son enlaces para grandes distancias que amplían la
LAN hasta convertirla en una red de área extensa ( WAN ). Casi todos los
operadores de redes nacionales ( como DBP en Alemania o British Telecom en
Inglaterra ) ofrecen servicios para interconectar redes de computadoras, que
van desde los enlaces de datos sencillos y a baja velocidad que funcionan
basándose en la red pública de telefonía hasta los complejos servicios de alta
velocidad ( como frame relay y SMDS-Synchronous Multimegabit Data Service )
adecuados para la interconexión de las LAN. Estos servicios de datos a alta
velocidad suelen denominarse conexiones de banda ancha. Se prevé que
proporcionen los enlaces necesarios entre LAN para hacer posible lo que han
dado en llamarse autopistas de la información.
TIPOS DE REDES WAN
Conmutadas por Circuitos: Redes en las cuales, para establecer
comunicación se debe efectuar una llamada y cuando se establece la conexión,
los usuarios disponen de un enlace directo a través de los distintos segmentos
de la red.
Conmutadas por Mensaje: En este tipo de redes el conmutador suele ser un
computador que se encarga de aceptar tráfico de los computadores y
terminales conectados a él. El computador examina la dirección que aparece en
la cabecera del mensaje hacia el DTE que debe recibirlo. Esta tecnología
permite grabar la información para atenderla después. El usuario puede borrar,
almacenar, redirigir o contestar el mensaje de forma automática.
4 Semestre Página 14
Capacitación: Técnico en InformáticaMateria: Resguardar la InformaciónConmutadas por Paquetes: En este tipo de red los datos de los usuarios se
descomponen en trozos más pequeños. Estos fragmentos o paquetes, estás
insertados dentro de informaciones del protocolo y recorren la red como
entidades independientes.
Redes Orientadas a Conexión: En estas redes existe el concepto de
multiplexión de canales y puertos conocido como circuito o canal virtual, debido
a que el usuario aparenta disponer de un recurso dedicado, cuando en realidad
lo comparte con otros pues lo que ocurre es que atienden a ráfagas de tráfico
de distintos usuarios.
Redes no orientadas a conexión: Llamadas Datagramas, pasan directamente
del estado libre al modo de transferencia de datos. Estas redes no ofrecen
confirmaciones, control de flujo ni recuperación de errores aplicables a toda la
red, aunque estas funciones si existen para cada enlace particular. Un ejemplo
de este tipo de red es INTERNET.
Red Publica de Conmutación Telefónica ( PSTN ): Esta red fue diseñada
originalmente para el uso de la voz y sistemas análogos. La conmutación
consiste en el establecimiento de la conexión previo acuerdo de haber marcado
un número que corresponde con la identificación numérica del punto de destino.
4 Semestre Página 15
Capacitación: Técnico en InformáticaMateria: Resguardar la Información
4.2 Tecnologia de redes
Un método de caracterizar líneas, dispositivos terminales, computadoras y
modems es por su modo de transmisión o de comunicación. Las tres clases de
modos de transmisión son simplex, half-duplex y full-duplex.
Transmisión simplex
La transmisión simplex (sx) o unidireccional es aquella que ocurre en una
dirección solamente, deshabilitando al receptor de responder al transmisor.
Normalmente la transmisión simplex no se utiliza donde se requiere interacción
humano-máquina. Ejemplos de transmisisón simplex son: La radiodifusión
(broadcast) de TV y radio, el paging unidireccional, etc.
Transmisión half-duplex
La transmisión half-duplex (hdx) permite transmitir en ambas direcciones; sin
embargo, la transmisión puede ocurrir solmente en una dirección a la vez.
Tamto transmisor y receptor comparten una sola frecuencia. Un ejemplo típico
de half-duplex es el radio de banda civil (CB) donde el operador puede
transmitir o recibir, no pero puede realizar ambas funciones simultaneamente
por el mismo canal. Cuando el operador ha completado la transmisión, la otra
parte debe ser avisada que puede empezar a transmitir (e.g. diciendo
"cambio").
Transmisión full-duplex
La transmisión full-duplex (fdx) permite transmitir en ambas dirección, pero
simultáneamente por el mismo canal. Existen dos frecuencias una para
transmitir y otra para recibir. Ejemplos de este tipo abundan en el terreno de las
telecomunicaciones, el caso más típico es la telefonía, donde el transmisor y el
receptor se comunican simultaneamente utilizando el mismo canal, pero usando
dos frecuencias.
4 Semestre Página 16
Capacitación: Técnico en InformáticaMateria: Resguardar la InformaciónDireccionamiento IP
Un computador puede estar conectado a más de una red. En este caso, se le
debe asignar al sistema más de una dirección. Cada dirección identificará la
conexión del computador a una red diferente. No se suele decir que un
dispositivo tiene una dirección sino que cada uno de los puntos de conexión (o
interfaces) de dicho dispositivo tiene una dirección en una red. Esto permite que
otros computadores localicen el dispositivo en una determinada red.
La combinación de letras (dirección de red) y el número (dirección del host)
crean una dirección única para cada dispositivo conectado a la red. Cada
computador conectado a una red TCP/IP debe recibir un identificador exclusivo
o una dirección IP. Esta dirección, que opera en la Capa 3, permite que un
computador localice otro computador en la red.
Todos los computadores también cuentan con una dirección física exclusiva,
conocida como dirección MAC. Estas son asignadas por el fabricante de la
tarjeta de interfaz de la red. Las direcciones MAC operan en la Capa 2 del
modelo OSI.
Una dirección IP es una secuencia de unos y ceros de 32 bits. La Figura
muestra un número de 32 bits de muestra.
4 Semestre Página 17
Capacitación: Técnico en InformáticaMateria: Resguardar la InformaciónPara que el uso de la dirección IP sea más sencillo, en general, la dirección
aparece escrita en forma de cuatro números decimales separados por puntos.
Por ejemplo, la dirección IP de un computador es 192.168.1.2. Otro computador
podría tener la dirección 128.10.2.1. Esta forma de escribir una dirección se
conoce como formato decimal punteado.
En esta notación, cada dirección IP se escribe en cuatro partes separadas por
puntos. Cada parte de la dirección se conoce como octeto porque se compone
de ocho dígitos binarios.
Por ejemplo, la dirección IP 192.168.1.8 sería
11000000.10101000.00000001.00001000 en una notación binaria. La notación
decimal punteada es un método más sencillo de comprender que el método
binario de unos y ceros.
Esta notación decimal punteada también evita que se produzca una gran
cantidad de errores por transposición, que sí se produciría si sólo se utilizaran
números binarios. El uso de decimales separados por puntos permite una mejor
comprensión de los patrones numéricos.
Tanto los números binarios como los decimales de la Figura representan a los
mismos valores, pero resulta más sencillo apreciar la notación decimal
punteada.
Este es uno de los problemas frecuentes que se encuentran al trabajar
directamente con números binarios. Las largas cadenas de unos y ceros que se
repiten hacen que sea más probable que se produzcan errores de transposición
y omisión.
Resulta más sencillo observar la relación entre los números 192.168.1.8 y
192.168.1.9, mientras que 11000000.10101000.00000001.00001000 y
4 Semestre Página 18
Capacitación: Técnico en InformáticaMateria: Resguardar la Información11000000.10101000.00000001.00001001 no son fáciles de reconocer. Al
observar los binarios, resulta casi imposible apreciar que son números
consecutivos.
DIRECCIONAMIENTO IPV4
Un Router envía los paquetes desde la red origen a la red destino utilizando el
protocolo IP. Los paquetes deben incluir un identificador tanto para la red origen
como para la red destino.
Utilizando la dirección IP de una red destino, un Router puede enviar un
paquete a la red correcta. Cuando un paquete llega a un Router conectado a la
red destino, este utiliza la dirección IP para localizar el computador en particular
conectado a la red.
Este sistema funciona de la misma forma que un sistema nacional de correo.
Cuando se envía una carta, primero debe enviarse a la oficina de correos de la
ciudad destino, utilizando el código postal. Dicha oficina debe entonces localizar
el destino final en la misma ciudad utilizando el domicilio. Es un proceso de dos
pasos.
De igual manera, cada dirección IP consta de dos partes. Una parte identifica la
red donde se conecta el sistema y la segunda identifica el sistema en particular
de esa red.
4 Semestre Página 19
Capacitación: Técnico en InformáticaMateria: Resguardar la InformaciónProtocolos de internet (TCP/IP/HTTP/FTP/SMTP)
Protocolos
Las placas de conexión de red están diseñadas para trabajar con un tipo de
topología.
La circuitería de la placa suministra los protocolos para la comunicación con el
resto de estaciones de red a través del cableado.
Un protocolo establece las directrices que determinan cómo y cuándo una
estación de trabajo puede acceder al cable y enviar paquetes de datos. Los
protocolos se diferencian por el punto en que reside el control y en la forma de
acceso al cable.
Protocolo de conmutación de circuitos.- Un nodo puede solicitar el acceso a
la red. Un circuito de control le da acceso a dicho nodo, salvo en el caso de que
la línea esté ocupada. En el momento en que se establece la comunicación
entre dos nodos, se impide el acceso al resto de nodos.
Control de acceso por sondeo.- Un controlador central solicita que los nodos
envíen alguna señal y les proporciona acceso a medida que sea necesario.
Aquí es el dispositivo de control el que determina el acceso a los nodos.
CSMA Acceso Múltiple por detección de portadora.- se usa en las redes de
topología bus. Los nodos sondean la línea para ver si está siendo utilizada o si
hay datos dirigidos a ellos. Si dos nodos intentan utilizar la línea
simultáneamente, se detecta el acceso múltiple y uno de los nodos detendrá el
acceso para reintentarlo.
En una red con tráfico elevado, estas colisiones de datos pueden hacer que el
sistema se vuelva lento.
4 Semestre Página 20
Capacitación: Técnico en InformáticaMateria: Resguardar la InformaciónPaso de testigo.- Se envía un testigo o mensaje electrónico a lo largo de la
red. Los nodos pueden utilizar este mensaje, si no está siendo utilizado, para
enviar datos a otros nodos.
Como sólo hay un testigo, no puede haber colisiones. Entonces el rendimiento
permanece constante.
4.3 Componentes físicos.
Repetidores
Son unos dispositivos usados para amplificar, regenerar y retransmitir la señal.
Operan al nivel físico del modelo OSI.
Puentes
Conectan normalmente dos redes de área local. Ej: Conecta una red Ethernet
con una Token Ring. Operan al nivel de Enlace.
Encaminadores
Conectan redes de área local como redes de área extensa o bien una red de
área local con una red de área extensa. Operan al nivel de Red.
Pasarelas
Permiten la comunicación entre redes de distinta arquitectura. Es decir que
usen distintos protocolos.
Routers y bridges
Los servicios en la mayoría de las LAN son muy potentes. La mayoría de las
organizaciones no desean encontrarse con núcleos aislados de utilidades
informáticas. Por lo general prefieren difundir dichos servicios por una zona más
amplia, de manera que los grupos puedan trabajar independientemente de su
ubicación. Los routers y los bridges son equipos especiales que permiten 4 Semestre
Página 21
Capacitación: Técnico en InformáticaMateria: Resguardar la Informaciónconectar dos o más LAN. El bridge es el equipo más elemental y sólo permite
conectar varias LAN de un mismo tipo. El router es un elemento más inteligente
y posibilita la interconexión de diferentes tipos de redes de ordenadores.
Las grandes empresas disponen de redes corporativas de datos basadas en
una serie de redes LAN y routers. Desde el punto de vista del usuario, este
enfoque proporciona una red físicamente heterogénea con aspecto de un
recurso homogéneo
Diferencia entre Puentes (Bridges) y Pasarelas (Gateways)
Dentro de cualquier LAN puede haber un dispositivo que la conecte a otra LAN,
denominado BRIDGE, o a otro sistema operativo, denominado GATEWAY. Las
conexiones con otro sistema operativo se realizan generalmente con grandes
computadoras o minicomputadoras.
El proceso de realizar conexiones que salen de la topología normal de una LAN
se denomina INTERNETWORKING (Interconexión entre
Tipos Cableado
Una vez que tenemos las estaciones de trabajo, el servidor y las placas de red,
requerimos interconectar todo el conjunto. El tipo de cable utilizado depende de
muchos factores, que se mencionarán a continuación
Los tipos de cableado de red más populares son: par trenzado, cable coaxial y
fibra óptica.
Además se pueden realizar conexiones a través de radio o microondas.
Cada tipo de cable o método tiene sus ventajas. Y desventajas. Algunos son
propensos a interferencias, mientras otros no pueden usarse por razones de
seguridad.
La velocidad y longitud del tendido son otros factores a tener en cuenta el tipo
de cable a utilizar.
4 Semestre Página 22
Capacitación: Técnico en InformáticaMateria: Resguardar la InformaciónPar Trenzado.- Consiste en dos hilos de cobre trenzado, aislados de forma
independiente y trenzados entre sí. El par está cubierto por una capa aislante
externa. Entre sus principales ventajas tenemos:
Es una tecnología bien estudiada
No requiere una habilidad especial para instalación
La instalación es rápida y fácil
La emisión de señales al exterior es mínima.
Ofrece alguna inmunidad frente a interferencias, modulación cruzada y
corrosión.
Cable Coaxial.- Se compone de un hilo conductor de cobre envuelto por una
malla trenzada plana que hace las funciones de tierra. Entre el hilo conductor y
la malla hay una capa gruesa de material aislante, y todo el conjunto está
protegido por una cobertura externa.
El cable está disponible en dos espesores: grueso y fino.
El cable grueso soporta largas distancias, pero es más caro. El cable fino puede
ser más práctico para conectar puntos cercanos.
El cable coaxial ofrece las siguientes ventajas:
Soporta comunicaciones en banda ancha y en banda base.
Es útil para varias señales, incluyendo voz, video y datos.
Es una tecnología bien estudiada.
Conexión fibra óptica.- Esta conexión es cara, permite transmitir la
información a gran velocidad e impide la intervención de las líneas. Como la
señal es transmitida a través de luz, existen muy pocas posibilidades de
interferencias eléctricas o emisión de señal. El cable consta de dos núcleos
ópticos, uno interno y otro externo, que refractan la luz de forma distinta. La
fibra está encapsulada en un cable protector.
4 Semestre Página 23
Capacitación: Técnico en InformáticaMateria: Resguardar la InformaciónOfrece las siguientes ventajas:
Alta velocidad de transmisión
No emite señales eléctricas o magnéticas, lo cual redunda en la
seguridad
Inmunidad frente a interferencias y modulación cruzada.
Mayor economía que el cable coaxial en algunas instalaciones.
Soporta mayores distancias
4.4 Modelo OSI
Definición
El modelo especifica el protocolo que debe ser usado en cada capa, y suele
hablarse de modelo de referencia ya que es usado como una gran herramienta
para la enseñanza de comunicación de redes.
Se trata de una normativa estandarizada útil debido a la existencia de muchas
tecnologías, fabricantes y compañías dentro del mundo de las comunicaciones,
y al estar en continua expansión, se tuvo que crear un método para que todos
pudieran entenderse de algún modo, incluso cuando las tecnologías no
coincidieran. De este modo, no importa la localización geográfica o el lenguaje
utilizado. Todo el mundo debe atenerse a unas normas mínimas para poder
comunicarse entre sí. Esto es sobre todo importante cuando hablamos de la red
de redes, es decir, Internet. Una red de computadoras, también llamada red de
ordenadores o red informática, es un conjunto de equipos conectados por
medio de cables, señales, ondas o cualquier otro método de transporte de
datos, que comparten información (archivos), recursos (CD-ROM, impresoras,
etc.), servicios (acceso a internet, e-mail, chat, juegos), etc
Capas del modelo OSI
4 Semestre Página 24
Capacitación: Técnico en InformáticaMateria: Resguardar la InformaciónCapa física
.Es la que se encarga de las conexiones globales de la computadora hacia la
red, tanto en lo que se refiere al medio físico como a la forma en la que se
transmite la información.
Sus principales funciones se pueden resumir como:
Definir el medio o medios físicos por los que va a viajar la comunicación:
cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías
de onda, aire, fibra óptica.
Definir las características materiales (componentes y conectores
mecánicos) y eléctricas (niveles de tensión) que se van a usar en la
transmisión de los datos por los medios físicos.
Definir las características funcionales de la interfaz (establecimiento,
mantenimiento y liberación del enlace físico).
Transmitir el flujo de bits a través del medio.
Manejar las señales eléctricas del medio de transmisión, polos en un
enchufe, etc.
Garantizar la conexión (aunque no la fiabilidad de dicha conexión)
Capa de enlace de datos
.Esta capa se ocupa del direccionamiento físico, de la topología de la red, del
acceso al medio, de la detección de errores, de la distribución ordenada de
tramas y del control del flujo. Es uno de los aspectos más importantes a revisar
en el momento de conectar dos ordenadores, ya que está entre la capa 1 y 3
como parte esencial para la creación de sus protocolos básicos (MAC, IP), para
regular la forma de la conexión entre computadoras así determinando el paso
de tramas (trama = unidad de medida de la información en esta capa, que no es
más que la segmentación de los datos trasladándolos por medio de paquetes),
verificando su integridad, y corrigiendo errores, por lo cual es importante
mantener una excelente adecuación al medio físico (los más usados son el
cable UTP, par trenzado o de 8 hilos), con el medio de red que redirecciona las
conexiones mediante un router. Dadas estas situaciones cabe recalcar que el
4 Semestre Página 25
Capacitación: Técnico en InformáticaMateria: Resguardar la Informacióndispositivo que usa la capa de enlace es el Switch que se encarga de recibir los
datos del router y enviar cada uno de estos a sus respectivos destinatarios
(servidor -> computador cliente o algún otro dispositivo que reciba información
como celulares, tabletas y diferentes dispositivos con acceso a la red, etc.),
dada esta situación se determina como el medio que se encarga de la
corrección de errores, manejo de tramas, protocolización de datos (se llaman
protocolos a las reglas que debe seguir cualquier capa del modelo OSI ).
Capa de red
Se encarga de identificar el enrutamiento existente entre una o más redes. Las
unidades de información se denominan paquetes, y se pueden clasificar en
protocolos enrutables y protocolos de enrutamiento.
Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)
Enrutamiento: permiten seleccionar las rutas (RIP, IGRP, EIGRP, OSPF,
BGP)
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al
destino, aún cuando ambos no estén conectados directamente. Los dispositivos
que facilitan tal tarea se denominan encaminadores, aunque es más frecuente
encontrarlo con el nombre en inglés routers. Los routers trabajan en esta capa,
aunque pueden actuar como switch de nivel 2 en determinados casos,
dependiendo de la función que se le asigne. Los firewalls actúan sobre esta
capa principalmente, para descartar direcciones de máquinas.
En este nivel se realiza el direccionamiento lógico y la determinación de la ruta
de los datos hasta su receptor final.
Capa trasporte
Capa encargada de efectuar el transporte de los datos (que se encuentran
dentro del paquete) de la máquina origen a la de destino, independizándolo del
tipo de red física que se esté utilizando. La PDU de la capa 4 se llama
Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus 4 Semestre
Página 26
Capacitación: Técnico en InformáticaMateria: Resguardar la Informaciónprotocolos son TCP y UDP; el primero orientado a conexión y el otro sin
conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan
forma a los conocidos como Sockets IP:Puerto (191.16.200.54:80).
Capa de secion
Esta capa es la que se encarga de mantener y controlar el enlace establecido
entre dos computadores que están transmitiendo datos de cualquier índole. Por
lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que,
dada una sesión establecida entre dos máquinas, la misma se pueda efectuar
para las operaciones definidas de principio a fin, reanudándolas en caso de
interrupción. En muchos casos, los servicios de la capa de sesión son parcial o
totalmente prescindibles.
Capa de presentacion
El objetivo es encargarse de la representación de la información, de manera
que aunque distintos equipos puedan tener diferentes representaciones internas
de caracteres los datos lleguen de manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que el
cómo se establece la misma. En ella se tratan aspectos tales como la
semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras
pueden tener diferentes formas de manejarlas.
Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría
decirse que esta capa actúa como un traductor.
Capa de ampliacion
Artículo principal:Capa de aplicación.
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás
capas y define los protocolos que utilizan las aplicaciones para intercambiar
datos, como correo electrónico (Post Office Protocolo y SMTP), gestores de
bases de datos y servidor de ficheros (FTP), por4 Semestre
Página 27
Capacitación: Técnico en InformáticaMateria: Resguardar la InformaciónVentajas del mólelo OSI
* Facilita la comprensión al dividir un problema complejo en partes más simples
* Normaliza los componentes de red y permite el desarrollo por parte de
diferentes fabricantes
* Evita los problemas de incompatibilidad
* Los cambios de una capa no afectan las demás capas y éstas pueden
evolucionar más rápido
* Simplifica el aprendizaje
4.5 Servicios de conexión a internet
Banda ancha
Banda ancha
o Línea de abonado digital (DSL) (normalmente del tipo Asimétrica Digital
Subscribir Line o ADSL)
o Banda Ancha Móvil
o banda ancha inalámbrica (Si-Fi)
o cable módem
o Faber Tú Te Home (FTTH)
Teléfono
Obtén una mayor eficiencia y ahorro en tus llamadas a través de la mejor
tecnología de enrutamiento de llamadas, manteniendo tu red comunicada en
todo momento a un bajo costo y sin inversión inicial. Extiende tu negocio a
otras ciudades de la República Mexicana con el mismo conmutador virtual.
Satélite
4 Semestre Página 28
Capacitación: Técnico en InformáticaMateria: Resguardar la Información
Por medio de satélites se puede contratar por vía internet consiste en una
entena colocada arriba del lugar que desea el internet.
Cable
Este acceso a internet consiste en contratar internet por cable. Los
encargados de esta compañía irán a instalar el cable ata domicilio este tipo de
internet es el más seguro ya que aunque llueva no se va la señal.
4.6 Resolución de problemas y seguridad básica en la red.
Disponibilidad del software de redes.- El disponer de un software
multiusuario de calidad que se ajuste a las necesidades de la empresa. Por
ejemplo: Se puede diseñar un sistema de puntos de venta ligado a una red local
concreta. El software de redes puede bajar los costos si se necesitan muchas
copias del software.
Trabajo en común.- Conectar un conjunto de computadoras personales
formando una red que permita que un grupo o equipo de personas involucrados
en proyectos similares puedan comunicarse fácilmente y compartir programas o
archivos de un mismo proyecto.
Actualización del software.- Si el software se almacena de forma centralizada
en un servidor es mucho más fácil actualizarlo. En lugar de tener que
actualizarlo individualmente en cada uno de los PC de los usuarios, pues el
administrador tendrá que actualizar la única copia almacenada en el servidor.
Copia de seguridad de los datos.- Las copias de seguridad son más simples,
ya que los datos están centralizados.
Ventajas en el control de los datos.- Como los datos se encuentran
centralizadas en el servidor, resulta mucho más fácil controlarlos y recuperarlos.
Los usuarios pueden transferir sus archivos vía red antes que usar los
disquetes.
4 Semestre Página 29
Capacitación: Técnico en InformáticaMateria: Resguardar la InformaciónUso compartido de las impresoras de calidad.- Algunos periféricos de
calidad de alto costo pueden ser compartidos por los integrantes de la red.
Entre estos: impresoras láser de alta calidad, etc.
Correo electrónico y difusión de mensajes.- El correo electrónico permite
que los usuarios se comuniquen más fácilmente entre sí. A cada usuario se le
puede asignar un buzón de correo en el servidor. Los otros usuarios dejan sus
mensajes en el buzón y el usuario los lee cuando los ve en la red. Se pueden
convenir reuniones y establecer calendarios.
Ampliación del uso con terminales tontos.- Una vez montada la red local,
pasa a ser más barato el automatizar el trabajo de más empleados por medio
del uso de terminales tontos a la red.
Seguridad.- La seguridad de los datos puede conseguirse por medio de los
servidores que posean métodos de control, tanto software como hardware. Los
terminales tontos impiden que los usuarios puedan extraer copias de datos para
llevárselos fuera del edificio.
Comandos de red en Windows
A continuación se describe el conjunto de herramientas proporcionado por
Windows 2000 / Windows NT, haciendo especial énfasis en sus diferentes
Contextos de utilización, así como en la
S diferentes opciones que presentan. Se
Trata de herramientas ejecutables desde la línea de comandos del sistema.
IPConfig
IPConfig es una utilidad de línea de comandos que proporciona la configuración
TCP-IP de un equipo. Cuando se utiliza c
on la opción /all, produce un informe
detallado de la configuración de todas las
interfaces de red presentes en el equipo,
incluyendo los puertos serie configurados en el sistema (RAS). Las opciones
/release [adaptador]
4 Semestre Página 30
Capacitación: Técnico en InformáticaMateria: Resguardar la Informacióny
/renew [adaptador]
liberan y renuevan respectivamente la
dirección IP del adaptador especificado. Si no se especifica adaptador, el
comando afectará a todas las direcciones de adaptadores enlazados a TCP/IP.
Ping
Ping es una herramienta que ayuda a verifi
car la conectividad del equipo a nivel
IP. Cuando se detectan errores en la conexión TCP/IP, puede utilizarse el
comando ping para enviar a un nombre DNS destino o a una dirección IP una
petición ICMP de eco. Se recomienda realizar un ping inicial a la dirección IP
del
host destino. Si este resulta con éxito, puede intentarse un ping al nombre
simbólico. Si este último falla, el problema no estará en la conectividad de red,
sino en la resolución de nombres.
El comando presenta las siguientes opciones:
: Tiempo de espera de respuest
a en milisegundos. Por omisión,
ping solo espera 750ms por cada respuesta antes de que expire su
temporizador.
ARP
El comando ARP resulta útil para visualizar la caché de resolución de
direcciones.
Muestra y modifica las tablas de traducción de direcciones IP a direcciones
físicas
usadas por el protocolo de resolución de di
Reacciones ARP. Sus formatos de uso
Son:
ARP -s diría dir_eth [dir_if]
ARP -d dir_IP [dir_if]
ARP -a [dir_IP] [-N dir_if]
El comando presenta las siguientes opciones:
4 Semestre Página 31
Capacitación: Técnico en InformáticaMateria: Resguardar la Información-
-a
: Muestra las entradas actuales de ARP preguntando por los datos del
protocolo. Si se especifica dir_IP, se muestran las direcciones IP y Física
sólo para el equipo especificado.
Cuando ARP se utiliza en más de una
interfaz de red, entonces se muestran entradas para cada tabla ARP.
-
: Agrega el host y asocia la dirección
internet dir_IP con la dirección física
dir_eth. La dirección física se especifica con 6 bytes en hexadecimal
separados por guiones. La entrada es permanente.
-
dir_eth
: Especifica una dirección física.
-
dir_if
: Si está presente, especifica la Dirección internet de la interfaz con la
tabla de traducción de direcciones a modifi
car. Si no se especifica, se utiliza
la primera interfaz aplicable.
Tracert
Tracert (trace route) es una utilidad que per
mite visualizar trazas. Utiliza el campo
TTL del paquete IP en mensajes de petición de eco y de error (tiempo excedido)
ICMP para determinar la ruta desde un host a otro a través de una red, para lo
cual muestra una lista de las interfaces de routers por las que pasan dichos
mensajes.
Debe tenerse en cuenta que algunos routers eliminan de forma transparente
paquetes con TTL expirado. Estos routers no aparecerán en la traza de Tracert.
Su uso viene determinado por los siguientes formatos:
tracert [-d] [-h máximo_de_saltos] [-j lista_de_hosts]
4 Semestre Página 32
Capacitación: Técnico en InformáticaMateria: Resguardar la Informacióntracert [-w tiempo_de_espera] nombre_de_destino
Opciones:
-
-d
: No convierte direcciones en nombres de hosts.
-
-h máximo_de_saltos
: Máxima cantidad de saltos en la búsqueda del
objetivo.
-
-j lista-de-host
: Encaminamiento relajado de origen a lo largo de la lista de
hosts.
-
-w tiempo_de_espera
: Cantidad de milisegundos de espera por respuesta
entre intentos.
Route
El comando Route se utiliza para visualizar y modificar la tabla de rutas.
Route
muestra una lista con las rutas actuales
Conocidas por IP para el host.
Roete
dad
se utiliza para añadir rutas a la tabla, y
route delete
se utiliza para borrar
rutas de la tabla. Nótese que las rutas añadidas a la tabla no se harán
persistentes
a menos que se especifique el modificador
–p
4 Semestre Página 33
Capacitación: Técnico en InformáticaMateria: Resguardar la Información, por lo que solo permanecerán en
dicha tabla hasta el siguiente reinicio de la máquina.
Para que dos hosts intercambien datagramas IP, ambos deberán tener una ruta
al
otro, o utilizar un gateway por omisión que conozca una ruta. Normalmente, los
routers intercambian información entre ellos utilizando un protocolo como RIP
(Routing Information Protocol) u OSPF (Open Shortest Path First). Puesto que
NT
no ha proporcionado tradicionalmente una implementación para estos
protocolos,
si se deseaba utilizar un equipo como router, debía configurarse manualmente
su
tabla de rutas.
El comando route presenta los siguientes formatos:
route [-f] [-p] [comando [destino]] [MASK máscara de red]
[puerta de acceso] [METRIC métrica] [IF interfaz]
-
-f
: Borra las tablas de enrutamiento de todas las entradas de la puerta de
acceso. Si se usa éste junto con uno de los comandos, las tablas se borran
antes de ejecutar el comando.
-
-p
: Cuando se usa con el comando ADD, hace una ruta persistente en el
inicio del sistema. De forma predeterminada, las rutas no se conservan
cuando se reinicia el sistema. Cuando se usa con el comando PRINT,
muestra la lista de rutas persistentes registradas. Se omite para todos los
otros comandos, que siempre afectan las rutas persistentes apropiadas.
Esta opción no está disponible en Windows 95.
-
Comando
: Puede ser uno de los siguientes:
4 Semestre Página 34
Capacitación: Técnico en InformáticaMateria: Resguardar la InformaciónPRINT <destino>
: Imprime una ruta
ADD <destino> <máscara> <gateway> Metric <métrica> if <interfaz>
:
Agregar una ruta
DELETE <destino>
: Elimina una ruta
CHANGE <destino> <máscara> <gateway>
Metric <métrica> if <interfaz>
:
Modifica una ruta existente
Razones para instalar redes
Desde sus inicios una de las razones para instalar redes era compartir recursos,
como discos, impresoras y trazadores. Ahora existen además otras razones:
Disponibilidad del software de redes.- El disponer de un software
multiusuario de calidad que se ajuste a las necesidades de la empresa. Por
ejemplo: Se puede diseñar un sistema de puntos de venta ligado a una red local
concreta. El software de redes puede bajar los costos si se necesitan muchas
copias del software.
Trabajo en común.- Conectar un conjunto de computadoras personales
formando una red que permita que un grupo o equipo de personas involucrados
en proyectos similares puedan comunicarse fácilmente y compartir programas o
archivos de un mismo proyecto.
Actualización del software.- Si el software se almacena de forma centralizada
en un servidor es mucho más fácil actualizarlo. En lugar de tener que
actualizarlo individualmente en cada uno de los PC de los usuarios, pues el
administrador tendrá que actualizar la única copia almacenada en el servidor.
4 Semestre Página 35
Capacitación: Técnico en InformáticaMateria: Resguardar la InformaciónCopia de seguridad de los datos.- Las copias de seguridad son más simples,
ya que los datos están centralizados.
Ventajas en el control de los datos.- Como los datos se encuentran
centralizadas en el servidor, resulta mucho más fácil controlarlos y recuperarlos.
Los usuarios pueden transferir sus archivos vía red antes que usar los
disquetes.
Uso compartido de las impresoras de calidad.- Algunos periféricos de
calidad de alto costo pueden ser compartidos por los integrantes de la red.
Entre estos: impresoras láser de alta calidad, etc.
Correo electrónico y difusión de mensajes.- El correo electrónico permite
que los usuarios se comuniquen más fácilmente entre sí. A cada usuario se le
puede asignar un buzón de correo en el servidor. Los otros usuarios dejan sus
mensajes en el buzón y el usuario los lee cuando los ve en la red. Se pueden
convenir reuniones y establecer calendarios.
Ampliación del uso con terminales tontos.- Una vez montada la red local,
pasa a ser más barato el automatizar el trabajo de más empleados por medio
del uso de terminales tontos a la red.
Seguridad.- La seguridad de los datos puede conseguirse por medio de los
servidores que posean métodos de control, tanto software como hardware. Los
terminales tontos impiden que los usuarios puedan extraer copias de datos para
llevárselos fuera del edificio.
SEGURIDAD
NO COPIAS DE ARCHIVOS
4 Semestre Página 36
Capacitación: Técnico en InformáticaMateria: Resguardar la Información4Seguridad y gestión:
El hecho de disponer de rápidas redes de computadoras capaces de
interconectarse no constituye el punto final de este enfoque. Quedan por definir
las figuras del "usuario de la autopista de la información" y de los "trabajos de la
autovía de la información".
Seguridad
La seguridad informática va adquiriendo una importancia creciente con el
aumento del volumen de información importante que se halla en las
computadoras distribuidas. En este tipo de sistemas resulta muy sencillo para
un usuario experto acceder subrepticiamente a datos de carácter confidencial.
La norma Data Encryption System ( DES ) para protección de datos
informáticos, implantada a finales de los años setenta, se ha visto
complementada recientemente por los sistemas de clave pública que permiten a
los usuarios codificar y descodificar con facilidad los mensajes sin intervención
de terceras personas.
Gestión
La labor de mantenimiento de la operativa de una LAN exige dedicación
completa. Conseguir que una red distribuida por todo el mundo funcione sin
problemas supone un reto aún mayor. Últimamente se viene dedicando gran
atención a los conceptos básicos de la gestión de redes distribuidas y
heterogéneas. Hay ya herramientas suficientes para esta importante parcela
que permiten supervisar de manera eficaz las redes globales.
Guía para el Cableado de Redes
El Cableado de Redes respeta un estándar que deben cumplir los cables de red
o cables para redes ethernet.
4 Semestre Página 37
Capacitación: Técnico en InformáticaMateria: Resguardar la Información
En Digitecnia podemos construir tus cables de red sobre medida y sobre
pedido. Si así lo decides, puedes contactarnos aquí o llamarnos al teléfono
indicado en el margen derecho.
Sin embargo, habrá ocasiones en que necesites hacer tus propios cables o
repararlos. El propósito de esta página es proporcionarte una guía para realizar
esta tarea.
El estándar que deben cumplir los cables para el cableado de redes, también se
conoce como norma para cables de redes ethernet o redes 10BaseT y utiliza un
código de colores para evitar problemas al cambiar de sitio o al reparar los
cables.
Los cables para cableado de redes utilizan conectores modulares que son
ajustados con unas pinzas especiales llamadas ponchadoras.
Los conectores modulares se denominan RJ45. Este nombre no tiene nada que
ver con la marca, tamaño o modelo, simplemente se refiere
4 Semestre Página 38
Capacitación: Técnico en InformáticaMateria: Resguardar la Información
Al orden en que son conectados los cables a los conectores. Los conectores
RJ45 tienen ocho posiciones y ocho contactos (8P8C).
A la derecha podrás observar un conector RJ45 y un conector RJ11 (4P4C) de
cuatro posiciones y cuatro contactos (Utilizado en telefonía).
Pines o Clavijas en los Conectores RJ45
El diagrama de pines se refiere a los números de contacto en el conector RJ45
(8P8C) y asegura que se realicen las conexiones en la posición correcta. Sin
embargo esto no sirve de nada si no sabes cuales conectores son cuales.
Observando la vista superior o el "lado de los contactos" del conector (Con los
contactos dorados hacia arriba y el seguro del conector hacia abajo), el
contacto número uno está a la izquierda. Los contactos siguientes se numeran
en secuencia de izquierda a derecha hasta la clavija 8.
Mirando la vista frontal del conector, de nuevo con el seguro hacia abajo, la
clavija número uno está a la derecha y los números corren secuencialmente
hasta el número 8, pero esta vez de derecha a izquierda.
4 Semestre Página 39
Capacitación: Técnico en InformáticaMateria: Resguardar la InformaciónDiagrama de Pines de los Conectores
A continuación se listan las conexiones de los contactos. Las figuras muestran
el conector con el seguro en el lado de abajo, con los cables entrando por el
fondo del conector.
Cableado de Redes con Cable UTP 5 ó 5e
En este estándar, los cables deben conectarse según la figura 1 (EIA/TIA 568B)
y de la misma manera en ambos extremos.
Cuando se requieran cables cruzados (Crossover), el orden de conexión en uno
de los extremos del cable es de acuerdo a la figura 1 y para el otro extremo se
sigue el orden de la figura 2.
Cableado de Redes Con cable UTP Cat6
Esta conexión se hace normalmente
utilizando el mismo código de colores
que el cable Cat5e, aunque el cable es
de mejores especificaciones
para permitir mayor velocidad de
transmisión de datos.
4 Semestre Página 40
Fig. 1
Estándar de conexión para
cable normal
EIA/TIA 568B
Pin Color del cable
1 Blanco con banda Naranja
2 Naranja con banda Blanca
3 Blanco con banda Verde
4 Azul con banda Blanca
5 Blanco con banda Azul
6 Verde con banda Blanca
7 Blanco con banda Café
8 Café con banda Blanca
Capacitación: Técnico en InformáticaMateria: Resguardar la Información
Fig. 2
Estándar de conexión para
cable cruzado
EIA/TIA 568A
Un extremo utiliza el estándar
568B normal y el otro extremo
como sigue (Se intercambian
los pares Naranja y Verde)
Pin Color del cable
1 Blanco con banda Verde
2 Verde con banda Blanca
3 Blanco con banda Naranja
4 Azul con banda Blanca
CONCLUSIONES
A lo largo de la historia las computadoras nos han ayudado a realizar muchas
aplicaciones y trabajos, el hombre no satisfecho con esto, buscó más progreso,
logrando implantar comunicaciones entre varias computadoras, o mejor dicho:
"Implantar” Redes en las computadoras"; hoy en día la llamada Internet es
dueña de las redes, en cualquier parte del mundo una computadora se
comunica, comparte datos, realiza transacciones en segundos, gracias a las
redes.
4 Semestre Página 41
Capacitación: Técnico en InformáticaMateria: Resguardar la InformaciónEn los Bancos, las agencias de alquiler de vehículos, las líneas aéreas, y casi
todas las empresas tienen como núcleo principal de la comunicación a una
RED.
Gracias a la denominada INTERNET, familias, empresas, y personas de todo el
mundo, se comunican, rápida y económicamente.
Las redes agilizaron en un paso gigante al mundo, porque grandes cantidades
de información se trasladan de un sitio a otro sin peligro de extraviarse en el
camino.
4 Semestre Página 42
Capacitación: Técnico en InformáticaMateria: Resguardar la Información
Bibliografía:
La información fue extraída de:
http://www.monografias.com
http://www.geocities.com/Eureka/Plaza/2131/primeras.html
http://www.geocities.com/nicaraocalli/
http://www.unica.edu.ni/jivera
http://www.udec.cl/ yarn/web-reds/ind-redes.htm
Libro: ¨Acoso Digital¨ de José A. Ceoanes ED. MACCHI
Página 43