teleprocesos

21
TELEPROCESOS

Upload: michelle-perez

Post on 01-Jul-2015

554 views

Category:

Documents


0 download

DESCRIPTION

tipos de redes,diseño de redes

TRANSCRIPT

Page 1: Teleprocesos

TELEPROCESOS

Page 2: Teleprocesos

TIPO DE REDES

Una red es un sistema de transmisión de datos que permite el intercambio

de información entre ordenado. Existen varios tipos de redes, los cuales se clasifican de

acuerdo a su tamaño y distribución lógica.

Clasificación según su tamaño

Las redes PAN (red de administración personal) son redes pequeñas, las

cuales están conformadas por no más de 8 equipos.

CAN: Campus Area Network, Red de Area Campus. Una CAN es una

colección de LANs dispersadas geográficamente dentro de un campus (universitario,

oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una

área delimitada en kilometros. Una CAN utiliza comúnmente tecnologías tales como

FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales

como fibra óptica y espectro disperso.

Las redes LAN (Local Area Network, redes de área local). Son redes

pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a

sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede

comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de

transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de

la red. Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o

UTP) al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100

Mbps.

Las redes WAN (Wide Area Network, redes de área extensa) son

redes punto a punto que interconectan países y continentes. Al tener que recorrer una

gran distancia sus velocidades son menores que en las LAN aunque son capaces de

transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como

por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de

computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación

o subredes pequeñas, con el fin de ejecutar aplicaciones, programas.

Page 3: Teleprocesos

SUBREDES

Cuando una red de computadoras se vuelve muy grande, conviene dividirla en

subredes, por los siguientes motivos:

Reducir el tamaño de los dominios de broadcast.

Hacer la red más manejable, administrativamente. Entre otros, se puede

controlar el tráfico entre diferentes subredes, mediante ACLs.

Existen diversas técnicas para conectar diferentes subredes entre sí. Se pueden

conectar:

a nivel físico (capa 1 OSI) mediante repetidores o concentradores(Hubs)

a nivel de enlace (mediante puentes o conmutadores(Switches)un switch

es un dispositivo de proposito especial diseñado para resolver problemas de

rendimiento en la red, debido a anchos de banda pequeños y embotellamientos

a nivel de red (capa 3 OSI) mediante routers

a nivel de transporte (capa 4 OSI)

aplicación (capa 7 OSI) mediante pasarelas.

Una subred está formada por dos componentes:

Líneas de transmisión: quienes son las encargadas de llevar los bits entre los

hosts.

Elementos interruptores : son computadoras especializadas usadas por dos o

más líneas de transmisión. Para que un paquete llegue de un router a otro, generalmente

debe pasar por routers intermedios, cada uno de estos lo recibe por una línea de entrada,

lo almacena y cuando una línea de salida está libre, lo retransmite.

Creación de Subredes:

El espacio de direcciones de una red puede ser subdividido a su vez

creando subredes autónomas separadas. Un ejemplo de uso es cuando necesitamos

agrupar todos los empleados pertenecientes a un departamento de una empresa. En este

caso crearíamos una subred que englobara las direcciones IP de éstos.

Page 4: Teleprocesos

Para conseguirlo hay que reservar bits del campo host para identificar la subred

estableciendo a uno los bits de red-subred en la máscara. Por ejemplo la dirección

172.16.1.1 con máscara 255.255.255.0 nos indica que los dos primeros octetos

identifican la red (por ser una dirección de clase B), el tercer octeto identifica la subred

(a 1 los bits en la máscara) y el cuarto identifica el host (a 0 los bits correspondientes

dentro de la máscara).

Hay dos direcciones de cada subred que quedan reservadas: aquella que

identifica la subred (campo host a 0) y la dirección para realizar broadcast en la subred

(todos los bits del campo host en 1).

TOPOLOGIAS

Bus: esta topología permite que todas las estaciones reciban la información que

se transmite, una estación trasmite y todas las restantes escuchan.

Redes en Estrella: Es otra de las tres principales topologías. La red se une en

un único punto, normalmente con control centralizado, como un concentrador de

cableado.

Redes Bus en Estrella: Esta topología se utiliza con el fin de facilitar la

administración de la red. En este caso la red es un bus que se cablea físicamente como

una estrella por medio de concentradores.

Redes en Estrella Jerárquica: Esta topología se utiliza con el fin de facilitar la

administración de la red. En este caso la red es un bus que se cablea físicamente como

una estrella por medio de concentradores.

Redes en Anillo: Es una de las tres principales topologías. Las estaciones están

unidas una con otra formando un círculo por medio de un cable común. Las señales

circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo.

Page 5: Teleprocesos

BROADCAST

difusión en español, es un modo de transmisión de información donde un

nodo emisor envía información a una multitud de nodos receptores de manera

simultánea, sin necesidad de reproducir la misma transmisión nodo por nodo.

El protocolo IP en su versión 4 permite la difusión de datos. En este caso no

existe un medio de transmisión compartido, no obstante, se simula un comportamiento

similar. La difusión en IPv4 no se realiza a todos los nodos de la red porque colapsaría

las líneas de comunicaciones debido a que no existe un medio de transmisión

compartido. Tan sólo es posible la difusión a subredes concretas dentro de la red,

generalmente, aquellas bajo el control de un mismo enrutador. Para ello existen dos

modalidades de difusión

Difusión limitada (limited broadcast): Consiste en enviar un paquete de datos IP

con la dirección 255.255.255.255. Este paquete solamente alcanzará a los nodos que se

encuentran dentro de la misma red física subyacente. En general, la red subyacente será

una red de área local (LAN) o un segmento de ésta

Multidifusión (multicast): La multidifusión utiliza un rango especial de

direcciones denominado rango de clase D. Estas direcciones no identifican nodos sino

redes o subredes. Cuando se envía un paquete con una dirección de multidifusión, todos

los enrutadores intermedios se limitan a re-enviar el paquete hasta el enrutador de dicha

subred. Éste último se encarga de hacerlo llegar a todos los nodos que se encuentran en

la subred.

La difusión en redes IPv6: La difusión en IPv4 ha demostrado tener poca

utilidad en la práctica. Por eso, la nueva versión 6 del protocolo ha optado por otro

esquema para simular La multidifusión es sensiblemente distinta en IPv6 respecto a

IPv4. Un paquete de multidifusión no está dirigido necesariamente a una red o subred,

concepto que no existe en IPv6, sino a un grupo de nodos predefinido compuesto por

cualquier equipo en cualquier parte de la red.

TRANSMISION DE DATOS

El propósito de una red es transmitir información desde un equipo otro. Para lograr esto,

primero se debe decidir cómo se van a codificar los datos que serán enviados. Los

objetivos de la transmisión de datos son: Aumentar la velocidad de entrega de la

información y Reducir costos de operación.

Page 6: Teleprocesos

Transmisión Analógica: Estas señales se caracterizan por el continuo cambio de

amplitud de la señal. En la ingeniería de control de procesos la señal oscila entre 4 a 20

mA, y es transmitida en forma puramente analógica. En una señal analógica el

contenido de información es muy restringido; tan solo el valor de la corriente y la

presencia o no de esta puede ser determinado.

Transmisión Digital: Estas señales no cambian continuamente, si no que es transmitida

en paquetes discretos. No es tampoco inmediatamente interpretada, sino que debe ser

primero decodificada por el receptor. El método de transmisión también es otro: como

pulsos eléctricos que varían entre dos niveles distintos de voltaje. En lo que respecta a

la ingeniería de procesos, no existe limitación en cuanto al contenido de la señal y

cualquier información adicional.

TIPOS DE MEDIOS DE TRANSMISION

El medio de transmisión es utilizado para transportar las señales de la red de un

punto a otro. Las redes de área local pueden conectarse usando diferentes tipos de

medios. La industria de redes de área local ha estandarizado, principalmente, tres tipos

de medio físico: coaxial, UTP (Unshielded Twisted Pair) y fibra óptica. Los niveles de

transmisión que soporta cada tipo de medio físico se miden en millones de bits por

segundo o Mbps. a. Estándares EIA/TIA 568.

TECNICAS DE DETECCIÓN DE ERRORES

La técnica consiste en que cuando una estación recibe una transmisión, la

almacena y retransmite de nuevo a la estación emisora (eco), ésta compara el eco con el

mensaje original y de esta forma se puede determinar si se presentó un error y

corregirlo. Las técnicas de detección automática consisten en la adición al dato por

enviar de un marco de verificación de secuencia o FCS (frame check sequence), el cual

es obtenido a partir de los datos a transmitir por medio de un algoritmo. Una vez

recibido el mensaje, la estación receptora aplica el mismo algoritmo a los datos

recibidos y compara el FCS obtenido de esta forma con el que se adicionó a los datos

originales. Si son iguales se toma el mensaje, de lo contrario se supone un error.

CODIFICACION DE DATOS

Page 7: Teleprocesos

Consiste en la traducción de los valores de tensión eléctrica analógicos que ya han sido

cuantificados (ponderados) al sistema binario, mediante códigos preestablecidos. La

señal analógica va a quedar transformada en un tren de impulsos de digital (sucesión de

ceros y unos). La codificación es, ante todo, la conversión de un sistema de datos a otro

sistema llamado destino.

Hay tres técnicas de codificación o modulación que son:

Desplazamiento de Amplitud (ASK)

Desplazamiento de Frecuencia (FSK)

Desplazamiento en Fase (PSK)

DATA LINK CONTROL

DLC: (control de enlace de datos) es el servicio prestado por la capa de enlace

de datos de función definida en la Interconexión de Sistemas Abiertos (OSI), modelo de

comunicación de red. La capa de enlace de datos es responsable de proporcionar la

transferencia de datos fiable a través de un enlace físico (o la ruta de acceso de

telecomunicaciones) dentro de la red.

Control de Flujo: Controlar el flujo es determinar el orden en el que se

ejecutarán las instrucciones en nuestros programas. Si no existiesen las sentencias de

control entonces los programas se ejecutarían de forma secuencial.

Control de Errores: En comunicaciones prácticamente todas las señales

digitales producidas en la actualidad llevan asociados el proceso de detección o

corrección de errores. El primer paso es reconocer la existencia de los mismos; es decir,

debemos disponer de métodos que permitan la evaluación del número de errores.

Posteriormente el número de errores se expresa como una Tasa de Error de Bit BER

(Bit Error Rate). Luego de reconocida la existencia de errores puede ser posible la

identificación del mismo y la corrección.

PROTOCOLOS

Page 8: Teleprocesos

Un protocolo es un método estándar que permite la comunicación entre procesos

(que potencialmente se ejecutan en diferentes equipos), es decir, es un conjunto de

reglas y procedimientos que deben respetarse para el envío y la recepción de datos a

través de una red. Existen diversos protocolos de acuerdo a cómo se espera que sea la

comunicación.

MODELO TCI/IP

TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa "Protocolo de

control de transmisión/Protocolo de Internet" y se pronuncia En algunos aspectos,

TCP/IP representa todas las reglas de comunicación para Internet y se basa en la noción

de dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de la red

para poder enrutar paquetes de datos. Debido a que el conjunto de protocolos TCP/IP

originalmente se creó con fines militares, está diseñado para cumplir con una cierta

cantidad de criterios, entre ellos:

dividir mensajes en paquetes

usar un sistema de direcciones;

enrutar datos por la red;

detectar errores en las transmisiones de datos.

MODELO OSI

El modelo de interconexión de sistemas abiertos, también llamado OSI (en

inglés open system interconnection) es el modelo de red descriptivo creado por

la Organización Internacional para la Estandarización en el año 1984. Es decir, es un

marco de referencia para la definición de arquitecturas de interconexión de sistemas de

comunicaciones. 7 niveles que son: Físico, Enlace, Red, Transporte, Sesión,

Presentación y Aplicación. Cada uno de estos niveles es realizado por una parte de

hardware y/o software del sistema.

(Capa 1) Nivel Físico: Es prácticamente todo hardware y define el medio de

comunicación (tipo de cable y conectores).

(Capa 2) Nivel de Enlace: Se refiere a la conexión entre máquinas adyacentes.

Debe asegurar la transmisión sin errores, para ello divide los datos emitidos en tramas.

Page 9: Teleprocesos

Capa 3) Nivel de Red: Se encarga de encaminar los paquetes desde su origen a

su destino.

(Capa 4) Nivel de Transporte: Realiza una conexión extremo a extremo entre los

niveles de transporte de las máquinas origen y destino.

(Capa 5) Nivel de Sesión: Gestiona el control de diálogo entre los usuarios de

diferentes máquinas mejorando los servicios entre ellos.

(Capa 6) Nivel de Presentación: Se ocupa de los aspectos de representación de la

información.

(Capa 7) Nivel de Aplicación: Se ocupa de emulación de terminales,

transferencia de ficheros, correo electrónico y otras aplicaciones.

PROTOCOLO MAC

MAC (del inglés Medium Access Control, o control de acceso al medio) son un

conjunto de algoritmos y métodos de comprobación encargados de regular el uso

del medio físico por los distintos dispositivos que lo comparten.

Los protocolos MAC se encargan en líneas generales de repartir el uso del

medio. Por tanto, deben garantizar que el medio esté libre si alguno de los dispositivos

que lo comparte ha de transmitir alguna información, e igualmente deben evitar las

colisiones debidas a la transmisión simultánea, permitiendo al mismo tiempo el uso

eficaz de la capacidad de transmisión disponible.

PROTOCOLO IP

Internet Protocol (en español Protocolo de Internet) o IP es un protocolo no

orientado a conexión usado tanto por el origen como por el destino para la

comunicación de datos a través de una red de paquetes conmutados.

Los datos en una red basada en IP son enviados en bloques conocidos

Page 10: Teleprocesos

como paquetes odatagramas(en el protocolo IP estos términos se suelen usar

indistintamente). En particular, en IP no se necesita ninguna configuración antes de que

un equipo intente enviar paqu

INTERNET WORKING

Es la práctica de conectar una red informática con otras redes a través de la

utilización de puertas de enlace que proporcionan un método común de enrutamiento

de información de los paquetes entre las redes. El sistema resultante de redes

interconectadas se denomina interconexión de redes, o simplemente un Internet .

PROTOCOLO DE RUTEO

Los protocolos de ruteo determinan la ruta óptima a través de la red usando

algoritmos de ruteo e información de transporte sobre estas rutas. Los protocolos de

ruteo funcionan en la capa de red del modelo de referencia OSI. Ellos usan información

específica de la capa de red, incluyendo direcciones de red, para mover unidades de

información a través de la red.

Funciones de Ruteo: Los algoritmos de los protocolos de ruteo actúan en dos

funciones primarias:

Determinación de la ruta: la determinación de la ruta permite a un ruteador

seleccionar la interfaz más apropiada para enviar un paquete.

Conmutación de la ruta: la conmutación de la ruta permite a un ruteador a

aceptar un paquete en una interfaz y mandarlo por una segunda interfaz.

DISPOSITIVOS DE INTERCONEXION DE REDES

Concentradores (Hubs): El término concentrador o hub describe la manera en

que las conexiones de cableado de cada nodo de una red se centralizan y conectan en un

único dispositivo. Se suele aplicar a concentradores Ethernet, Token Ring, y

FDDI(Fiber Distributed Data Interface) soportando módulos individuales que

concentran múltiples tipos de funciones en un solo dispositivo. Normalmente los

concentradores incluyen ranuras para aceptar varios módulos y un panel trasero común

Page 11: Teleprocesos

para funciones de encaminamiento, filtrado y conexión a diferentes medios de

transmisión

Puentes (Bridges): Son elementos inteligentes, constituidos como nodos de la

red, que conectan entre sí dos subredes, transmitiendo de una a otra el tráfico generado

no local. Al distinguir los tráficos locales y no locales, estos elementos disminuyen el

mínimo total de paquetes circulando por la red por lo que, en general, habrá menos

colisiones y resultará más difícil llegar a la congestión de la red.

Encaminadores (Routers): Son dispositivos inteligentes que trabajan en el

Nivel de Red del modelo de referencia OSI, por lo que son dependientes del protocolo

particular de cada red. Envían paquetes de datos de un protocolo común, desde una red

a otra. Convierten los paquetes de información de la red de área local, en paquetes

capaces de ser enviados mediante redes de área extensa. Durante el envío, el

encaminador examina el paquete buscando la dirección de destino y consultando su

propia tabla de direcciones, la cual mantiene actualizada intercambiando direcciones

con los demás routers para establecer rutas de enlace a través de las redes que los

interconectan.

Pasarelas (Gateways): Estos dispositivos están pensados para facilitar el acceso

entre sistemas o entornos soportando diferentes protocolos. Operan en los niveles más

altos del modelo de referencia OSI (Nivel de Transporte, Sesión, Presentación y

Aplicación) y realizan conversión de protocolos para la interconexión de redes con

protocolos de alto nivel diferentes, Los gateways incluyen los 7 niveles del modelo de

referencia OSI, y aunque son más caros que un bridge o un router, se pueden utilizar

como dispositivos universales en una red corporativa compuesta por un gran número de

redes de diferentes tipos.

Conmutadores (Switches): Los conmutadores tienen la funcionalidad de los

concentradores a los que añaden la capacidad principal de dedicar todo el ancho de

banda de forma exclusiva a cualquier comunicación entre sus puertos. Esto se consigue

debido a que el conmutador no actúa como repetidor multipuerto, sino que únicamente

Page 12: Teleprocesos

envía paquetes de datos hacia aquella puerta a la que van dirigidos. Esto es posible

debido a que los equipos configuran unas tablas de encaminamiento con las direcciones

MAC (nivel 2 de OSI) asociadas a cada una de sus puertas, esta tecnología hace posible

que cada una de las puertas disponga de la totalidad del ancho de banda para su

utilización. Estos equipos habitualmente trabajan con anchos de banda de 10 y 100

Mbps, pudiendo coexistir puertas con diferentes anchos de banda en el mismo equipo,

las puertas de un conmutador pueden dar servicio tanto a puestos de trabajo personales

como a segmentos de red (hubs), siendo por este motivo ampliamente utilizados como

elementos de segmentación de redes y de encaminamiento de tráfico. De esta forma se

consigue que el tráfico interno en los distintos segmentos de red conectados al

conmutador afecte al resto de la red aumentando de esta manera la eficiencia de uso del

ancho de banda.

CIRCUITOS CONMUTADOS

Está compuesto por una serie de contactos que representarán las variables

lógicas de entrada y una o varias cargas que representarán las variables lógicas o

funciones de salida. Los contactos pueden ser normalmente abiertos (NA) o

normalmente cerrados (NC). Los primeros permanecerán abiertos mientras no se actúe

sobre ellos (por ejemplo al pulsar sobre interruptor, saturar untransistor, etc.). Los

contactos NC funcionarán justamente al contrario. Esto significa que si se actúa sobre

un contacto NA se cerrará y si se hace sobre uno NC se abrirá.

Redes de Comunicación: Redes de comunicación, no son más que la

posibilidad de compartir con carácter universal la información entre grupos

de computadoras y sus usuarios; un componente vital de la era de la información.

La generalización del ordenador o computadora personal (PC) y de la red de área local

(LAN) ha dado lugar a la posibilidad de acceder a información en bases de

datos remotas, cargar aplicaciones desde puntos de ultramar, enviar mensajes a

otros países y compartir archivos, todo ello desde un ordenador personal.

Page 13: Teleprocesos

PACKET SWITCHING:

Es un principio básico en las comunicaciones en donde se dice que

determinado paquete de información que forma parte de un mensaje, traza su recorrido

entre los sistemas anfitriones (hosts), sin que este camino (path) esté predeterminado.

CIRCUITOS VIRTUALES:

Un circuito virtual es un sistema de comunicación por el cual los datos de un

usuario origen pueden ser transmitidos a otro usuario destino a través de más de un

circuito de comunicaciones real durante un cierto periodo de tiempo, pero en el que la

conmutación es transparente para el usuario.Un ejemplo de protocolo de circuito virtual

es el ampliamente utilizado TCP (Protocolo de Control de Transmisión).

DATAGRAMA

Las dos formas de encaminación de paquetes en una red conmutación de

paquetes son: datagrama y circuito virtual. En la técnica de datagrama cada paquete se

trata de forma independiente, conteniendo cada uno la dirección de destino.

La red puede encaminar (mediante un router) cada fragmento hacia el Equipo

Terminal de Datos (ETD) receptor por rutas distintas. Esto no garantiza que los

paquetes lleguen en el orden adecuado ni que todos lleguen a destino.

PRINCIPIOS DE ENRUTAMIENTO:

Para que un dispositivo de capa tres pueda determinar la ruta hacia un destino

debe tener conocimiento de cómo hacerlo. El aprendizaje de las rutas puede ser

mediante enrutamiento estático o dinámico. Para el examen CCNA es importante el

manejo absoluto de cualquier forma basica de enrutamiento.

Page 14: Teleprocesos

Rutas estáticas: Aprendidas por el router a través del administrador, que

establece dicha ruta manualmente, quien también debe actualizar cuando tenga lugar un

cambio en la topología.

Rutas dinámicas: Rutas aprendidas automáticamente por el router a través de la

información enviada por otros routers, una vez que el administrador ha configurado un

protocolo de enrutamiento que permite el aprendizaje dinámico de rutas.

CONTROL DE TRÁFICO Y CONGESTIÓN:

La congestión de redes es el fenómeno producido cuando a la red (o parte de

ella) se le ofrece más tráfico del que puede cursar.

Control de una Congestión:

Comprende todo un conjunto de técnicas para detectar y corregir los problemas

que surgen cuando no todo el tráfico de una red puede ser cursado.

Frame Relay:

Frame Relay o (Frame-mode Bearer Service) es una técnica de comunicación

mediante retransmisión de tramas para redes de circuito virtual, introducida por la ITU-

T a partir de la recomendación I.122 de 1988. Consiste en una forma simplificada de

tecnología de conmutación de paquetes que transmite una variedad de tamaños de

tramas o marcos (“frames”) para datos, perfecto para la transmisión de grandes

cantidades de datos. Se utiliza para un servicio de transmisión de voz y datos a alta

velocidad que permite la interconexión de redes de área local separadas

geográficamente a un coste menor

Page 15: Teleprocesos

ATM:

Asynchronous Transfer Mode (ATM) es una tecnología de switching basada en

unidades de datos de un tamaño fijo de 53 bytes llamadas celdas. ATM opera en modo

orientado a la conexión, esto significa que cuando dos nodos desean transferir deben

primero establecer un canal o conexión por medio de un protocolo de llamada o

señalización. Una vez establecida la conexión, las celdas de ATM incluyen información

que permite identificar la conexión a la cual pertenecen. En una red ATM las

comunicaciones se establecen a través de un conjunto de dispositivos intermedios

llamados switches.

Manipula transmisiones de diferentes tipos, incluyendo video, voz y datos

pueden ser mezcladas en una transmisión ATM que puede tener rangos de155 Mbps a

2.5Gbps.Esta velocidad puede ser dirigida a un usuario, grupo de trabajo o una red

entera, porque ATM no reserva posiciones específicas en una celda para tipos

específicos de información. Su ancho de banda puede ser optimizado identificando el

ancho de banda bajo demanda. Conmutar las celdas de tamaño fijo significa incorporar

algoritmos en chips de silicón eliminando retrasos causados por software. Una ventaja

de ATM es que es escalable. Varios switches pueden ser conectados en cascada para

formar redes más grandes.

ANALISIS DE REDES

El análisis de redes es el área encargada de analizar las redes mediante la teoría

de redes (conocida más genéricamente como teoría de grafos). Las redes pueden ser de

diversos tipos. Los estudios realizados sobre las redes abarcan sus estructuras tales

como en las redes de mundo, pequeño, las redes libres de escala, los círculos

sociales, medidas de centralidad

Page 16: Teleprocesos

PRIVACIDAD EN REDES

Los mecanismos adecuados para que la información de una organizaron o

empresa sea segura, dependen de la protección que el usuario aplique para el uso normal

del equipo. Esto se consigue con las garantías de confidencialidad que garantiza que la

información sea accesible, protegiendo la integridad y totalidad de la información y sus

métodos de proceso. También asegura la disponibilidad que garantiza a los usuarios

autorizados acceso a la información y los recursos.

AUTENTIFICACIÓN EN REDES

En la seguridad de ordenador, la autenticación es el proceso de intento de

verificar la identidad digital del remitente de una comunicación como una petición para

conectarse. El remitente siendo autenticado puede ser una persona que usa un

ordenador, un ordenador por sí mismo o un programa del ordenador. En un web de

confianza, "autenticación" es un modo de asegurar que los usuarios son quién ellos

dicen que ellos son - que el usuario que intenta realizar funciones en un sistema es de

hecho el usuario que tiene la autorización para hacer así.

CONTROL DE ACCESO EN REDES

Control de acceso a red (del inglés NAC) es un enfoque de la seguridad en redes

de computadoras que intenta unificar la tecnología de seguridad en los equipos finales

(tales como antivirus, prevención de intrusión en hosts, informes de vulnerabilidades),

usuario o sistema de autenticación y reforzar la seguridad de la red.

El control de acceso a red es un concepto de ordenador en red y conjunto

de protocolos usados para definir como asegurar los nodos de la red antes de que estos

accedan a la red. NAC puede integrar el proceso de remedio automático (corrigiendo

nodos que no cumplen las normativas antes de permitirles acceso) en el sistema de red,

permitiendo a la infraestructura de red como routers, switches y firewalls trabajar en

Page 17: Teleprocesos

conjunto con el back office y el equipamiento informático del usuario final para

asegurar que el sistema de información está operando de manera segura antes de

permitir el acceso a la red.

ALGORITMO DE ENCRIPTAMIENTO

Un algoritmo criptográfico es una función matemática que combina texto

simple u otra información inteligible con una cadena de dígitos, llamada llave, para

producir texto codificado ininteligible. La llave y el algoritmo usados son cruciales para

el encriptamiento

FIREWALLS

Un cortafuego o firewall, es un elemento de software o hardware utilizado en

una red para prevenir algunos tipos de comunicaciones prohibidos según las políticas de

red que se hayan definido en función de las necesidades de la organización responsable

de la red.

La idea principal de un firewall es crear un punto de control de la entrada y

salida de tráfico de una red. Un firewall correctamente configurado es un sistema

adecuado para tener una protección a una instalación informática, pero en ningún caso

debe considerarse como suficiente.

PROXYS

El término proxy hace referencia a un programa o dispositivo que realiza una acción en

representación de otro. Su finalidad más habitual es la deservidor proxy, que sirve para

permitir el acceso a Internet a todos los equipos de una organización cuando sólo se

Page 18: Teleprocesos

COMUNICACION DE DATOS

La comunicación de datos es la disciplina de la ingeniería que trata de

la comunicación entre ordenadores (sistema computacional) y dispositivos

diferentes a través de uno medio de transmisión común.

EMISOR

Es aquel objeto que codifica el mensaje y lo transmite por medio de

un canal o medio hasta un receptor, perceptor y/u observador. En sentido más estricto,

el emisor es aquella fuente que genera mensajes de interés o que reproduce una base de

datos de la manera más fiel posible sea en el espacio o en tiempo.

RECEPTOR

Es quien recibe los paquetes de datos siempre y cuando los deba recibir de

acuerdo con la identificación.

MENSAJE

El mensaje es el conjunto de elementos informativos que el emisor envía a quien

cumplirá la función de receptor..

TRAMA

Reciben este nombre cada uno de los bloques en que se divide, en el nivel de

Red, la información a enviar. Por debajo del nivel de red se habla de trama de red,

aunque el concepto es análogo.

En todo sistema de comunicaciones resulta interesante dividir la información a

enviar en bloques de un tamaño máximo conocido. Esto simplifica el control de la

comunicación, las comprobaciones de errores, la gestión de los equipos de

encaminamiento (routers)

Page 19: Teleprocesos

BIT

Es el acrónimo de Binary digit. (dígito binario). Un bit es un dígito del sistema

de numeración binario. Mientras que en el sistema de numeración decimal se usan

diez dígitos, en el binario se usan sólo dos dígitos, el 0 y el 1. Un bit o dígito binario

puede representar uno de esos dos valores, 0 ó 1. Son necesarios 8 bits para crear

un byte.

BYTES

Un byte debe ser considerado como una secuencia de bits contiguos, cuyo

tamaño depende del código de información o código de caracteres en que sea definido.

La unidad byte no tiene símbolo establecido internacionalmente, aunque en países

anglosajones es frecuente B mientras que en los francófonos es o (de octet); la ISO y

la IEC en la norma 80000-13:2008 recomiendan restringir el empleo de esta unidad a

los octetos (bytes de 8 bit).

PARIDAD

En comunicaciones serie, se utiliza el bit de paridad en un algoritmo de

detección de errores simple. Como una secuencia de bits de datos está formada, bit

adicional, denominada el bit de paridad, se agrega. Este bit está establecido en (1) o

desactivado (0), dependiendo de establecer en el UART los parámetros de

comunicaciones serie chip. En la tabla siguiente se enumeran los parámetros de paridad

disponibles y sus significados

Modelo 802 IEEE:

IEEE 802 es un estudio de estándares elaborado por el Instituto de Ingenieros

Eléctricos y Electrónicos (IEEE) que actúa sobre Redes de Ordenadores. Concretamente

Page 20: Teleprocesos

y según su propia definición sobre redes de área local (RAL, en inglés LAN) y redes de

área metropolitana (MAN en inglés). También se usa el nombre IEEE 802 para referirse

a los estándares que proponen, algunos de los cuales son muy

conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11). Está, incluso, intentando

estandarizar Bluetooth en el 802.15 (IEEE 802.15).

Se centra en definir los niveles más bajos (según el modelo de referencia OSI o

sobre cualquier otro modelo). Concretamente subdivide el segundo nivel, el de enlace,

en dos subniveles: El de Enlace Lógico (LLC), recogido en 802.2, y el de Control de

Acceso al Medio (MAC), subcapa de la capa de Enlace Lógico. El resto de los

estándares actúan tanto en el Nivel Físico, como en el subnivel de Control de Acceso al

Medio.

Page 21: Teleprocesos

Bibliografía

http://www.monografias.com/trabajos14/tipos-redes/tipos-redes.shtml

http://es.wikipedia.org/wiki/Direcci%C3%B3n_IP

http://www.monografias.com/trabajos29/direccionamiento-ip/direccionamiento-

ip.shtml

http://es.kioskea.net/contents/internet/tcpip.php3

http://es.wikipedia.org/wiki/Frame_Relay

http://www.monografias.com/trabajos/atm/atm.shtml

http://es.wikipedia.org/wiki/Bit