Resumen Capitulo 1 Exploración de la Red

Embed Size (px)

Citation preview

  • 8/19/2019 Resumen Capitulo 1 Exploración de la Red

    1/15

    Fundamentos de Redes

    Resumen Capítulos

    Capítulo 1

    Tanto la mensajeríainstantánea (IM, InstantMessaging) como lamensajería de texto permitenque dos o más personas secomuniquen de formainstantánea y en tiempo real.

    Blogs: on páginas !e" fácde actuali#ar y editar. $araaquellos que quieren compasus conocimientos, suinformaci%n, sus arc&i'os sinnecesidad de ser expertosdesarrolladores !e" o tener

    Wikis: son páginas e" quegrupos de personas puedeneditar y 'er juntos.

    Intercam"io de arc&i'os $$: elintercam"io de arc&i'os punto apunto ($$, $eer*to*$eer) permilas personas compartir arc&i'osentre sí sin tener que almacena

    en un ser'idor central nidescargarlos de un ser'idor tal.$ara incorporarse a la red $$, eusuario simplemente de"e instaun soft!are $$. +sto les permit

    Herramientas decolaboración: estas&erramientas permiten quelas personas puedan tra"ajaren forma conjunta con

    Medios sociales: consisten ensitios e" interacti'os en los queas personas y las comunidadescrean y comparten contenidogenerado por los usuarios.

    Podcasting: e trata de unmedio "asado en audio queoriginalmente permitía a laspersonas gra"ar audio y

    edes de 'arios tama-os

  • 8/19/2019 Resumen Capitulo 1 Exploración de la Red

    2/15

    Internet significa “red de redes”. Internet es, literalmente, una colección de redes

     privadas y públicas interconectadas.Red entre pares (peer-to-peer).

    a red punto a punto m!s sencilla consiste en dos computadoras conectadas

    directamente mediante una cone"ión por cable o inal!mbrica.#ay tres categorías de componentes de red$

    %ispositivos&edios'ervicios

  • 8/19/2019 Resumen Capitulo 1 Exploración de la Red

    3/15

    Tarjeta de interfaz de red$ una (IC, o adaptador )(, proporciona la cone"ión física a la

    red para la *C u otro dispositivo +ost. os medios ue reali-an la cone"ión de la *C al

    dispositivo de red se conectan en la (IC.

    Puerto físico$ se trata de un conector o una boca en un dispositivo de red donde se conectan

    los medios a un +ost u otro dispositivo de red.

    Interfaz$ puertos especiali-ados en un dispositivo de internetor/ing ue se conectan a

    redes individuales. *uesto ue los routers se utili-an para interconectar redes, los puertos de

    un router se conocen como interfaces de red.

    Diagramas de topología

    Tipos de redes

    d de rea

    al(!"#)

    Red de rea

    e$tensa(%"#)

    Red de rea

    metropolitana

    (&"#)

    !"# inalm'rica

    (%!"# %ireless

    !"#)

    Red de rea de

    almacenamiento(

    )n infraestructuras

    de red ue

    oporcionan acceso

    os usuarios y a los

    spositivos finales

    un !rea geogr!fica

     peue0a.

    'on infraestructuras

    de red ue

     proporcionan

    acceso a otras redes

    en un !rea

    geogr!fica e"tensa.

    'on infraestructuras

    de red ue abarcan

    un !rea física mayor 

    ue la de una )(

     pero menor ue la de

    una 1)( 2por 

    e3emplo, una

    'imilares a las )(,

    solo ue

    interconectan de

    forma inal!mbrica a

    los usuarios y los

    e"tremos en un !rea

    geogr!fica peue0a.

    Son infraestructuras de

    diseñadas para admit

    servidores de archivos

    proporcionar almacenam

    recuperación y replicació

    datos.

    incluyen los servidores

    tecnología avanzada, mat

    iagramas de topología l%gica: identi/can dispositi'os,puertos y el esquema de direccionamiento I$.

    0ísica:Identi/can la u"icaci%n física de los dispositi'osintermediarios, los puertos con/gurados y la

    instalaci%n de los ca"les.

  • 8/19/2019 Resumen Capitulo 1 Exploración de la Red

    4/15

    ciudad4. de varios discos (denomin

    “bloques”) y la tecnolog

    interconexión de canal de

    Tecnologías de acceso a internet

    Intranet: referencia a una conexi%n pri'ada de redes 123 y23 que pertenece a una organi#aci%n y que está dise-ada

    para que solo accedan a ella los miem"ros y los empleadosla organi#aci%n u otras personas autori#adas.

    +xtranet: para proporcionar acceso seguro a las personas qtra"ajan para otra organi#aci%n, pero requieren datos de lacompa-ía. +ntre los ejemplos de extranets:

    4na compa-ía que proporciona acceso a pro'eedores ycontratistas externos.

    4n &ospital que cuenta con un sistema de registro para quem5dicos puedan cargar citas con sus pacientes.

    4na secretaría de educaci%n local que proporciona informac 

    3ota: el t5rmino 6internet7 (con 6i7 min8scula) se utili#a paradescri"ir un conjunto de redes interconectadas. $ara referirse asistema glo"al de redes de computadoras interconectadas, oorld ide e", se utili#a el t5rmino 6Internet7 (con 6I7

    $ro'eedor de ser'icios de Internet (I$, Internet er'ice $ro'ider) para acceder a Internet.

    1a "anda anc&a por línea de suscriptor digital (1, digital su"scri"er line).

    1as redes 23 inalám"ricas y los ser'icios m%'iles.

  • 8/19/2019 Resumen Capitulo 1 Exploración de la Red

    5/15

    Cone$i*n de usuarios remotos a internet

    Cable D!+ Datos m*,iles atelital Telef*nica por dia

    se0al de datos de

    ernet se transmite

    trav5s del mismo

    able coa"ial ue

    nsporta la se0al de

    evisión por cable.

    6sta opción

    proporciona una

    ne"ión a Internetrmanente y de un

    anc+o de banda

    elevado.

    'e transmite a trav5s

    de una línea

    telefónica, est!

    dividida en tres

    canales. 7no se utili-a

     para llamadas

    telefónicas de vo-.

    6l segundo es un

    canal de descarga m!sr!pido y se utili-a para

    recibir información de

    Internet.

    6l tercer canal se

    utili-a para enviar o

    subir información.

     'e logra mediante una

    red de telefonía

    celular.

    as antenas parabólicas

    reuieren una línea de

    vista despe3ada al

    sat5lite, por lo ue no

    son adecuadas para

    -onas muy boscosas o

    lugares ue posean

    algún otro tipo de

    obstrucción a5rea.

    6s una opción de

    costo ue funcio

    con cualuier lín

    telefónica y u

    módem. *ara con

    al I'*, el usuar

    llama al númer

    telefónico de acc

    del I'*. 6l anc+o banda ue

     proporciona un

    cone"ión por mó

    dial8up es ba3

  • 8/19/2019 Resumen Capitulo 1 Exploración de la Red

    6/15

    Cone$i*n de empresas a internet

    1ínea arrendada dedicada: se trata de una conexidedicada que 'a del pro'eedor de ser'icios a las

    instalaciones del cliente. on circuitos reser'adosreales que conectan o/cinas que están separadasgeográ/camente para prop%sitos de comunicaciopor 'o# o redes de datos pri'ados.

    ed Metro +t&ernet: er'icio disponi"le desde elpro'eedor a las instalaciones del cliente medianteuna conexi%n dedicada de ca"le de co"re o de /"%ptica.

    (21, 2symmetric igital u"scri"er 1ine) dise0ad para proporcionar un anc+o de banda con velocidades descend

    y ascendentes diferentes.

    'atelital.

    4na red con tolerancia a fallas es una que limita el impact

    de las fallas, de modo que la cantidad de dispositi'osafectados sea la menor posi"le.

    4na red escala"le puede expandirse rápidamente paraadmitir nue'os usuarios y aplicaciones sin afectar elrendimiento del ser'icio en'iado a los usuarios actuales.

    1a calidad de ser'icio (9o, 9uality of er'ice): 1as redesde"en proporcionar ser'icios predeci"les, mensura"les y,ocasiones, garanti#ados. cuando el 'olumen de los paquees mayor que lo que se puede transportar a tra'5s de la r

    los dispositi'os colocan los paquetes en cola, o en esperaen la memoria &asta que &aya recursos disponi"les paratransmitirlos.

    eguridad: i se pone en peligro la integridad de esosrecursos, esto podría traer consecuencias gra'es. +xistendos tipos de pro"lemas de seguridad de red que se de"entratar: la seguridad de la infraestructura de red y laseguridad de la informaci%n.  Asegurar la confdencialidad Mantener la integridad de la comunicación.  Asegurar ladisponibilidad.

  • 8/19/2019 Resumen Capitulo 1 Exploración de la Red

    7/15

    ring ;our

    =omputaci%n en la nu"e: 1a red de $= que componen la nu"e es la que ocupa de ejecutarl+sto disminuye los requisitos de &ard!are y soft!are del usuario. 1a $= del usuario de"einteractuar con la nu"e mediante soft!are, que puede ser un explorador e", mientras qured de la nu"e se encarga del resto. +xisten cuatro tipos de nu"es principales:

    3u"es p8"licas ,nu"es pri'adas, 3u"es personali#adas, nu"es &í"ridas.

  • 8/19/2019 Resumen Capitulo 1 Exploración de la Red

    8/15

    Tendencias tecnologicas en el ogar

    as nuevas tendencias del +ogar incluyen la “tecnología del +ogar inteligente”. a tecnología del +ogar 

    inteligente se integra a los dispositivos ue se utili-an a diario, lo ue permite ue se interconecten con

    otros dispositivos y ue se vuelvan m!s “inteligentes” o automati-ados.

  • 8/19/2019 Resumen Capitulo 1 Exploración de la Red

    9/15

    anda anca inalm'rica

    a cone"ión a Internet es fundamental para la tecnología del +ogar inteligente. %' y cable son

    ecnologías comunes ue se utili-an para conectar +ogares y peue0as empresas a Internet. 'in embargo,

    la red inal!mbrica puede ser otra opción en muc+as !reas.

    *roveedor de servicios de Internet inal!mbrico 21I'*46l proveedor de servicios de Internet inal!mbrico

    1I'*, 1ireless Internet 'ervice *rovider4 es un I'* ue conecta a los suscriptores a un punto de acceso

    designado o una -ona activa mediante tecnologías inal!mbricas similares a las ue se encuentran en las

    redes de !rea local inal!mbrica 21)(, 1ireless ocal )rea (etor/4.

    a protecci%n de la red incluye protocolos, tecnologías,spositi'os, &erramientas y t5cnicas para proteger losatos y mitigar amena#as. 1as amena#as externas másomunes a las redes incluyen las siguientes:

    rus, gusanos y ca"allos de Troya.

    py!are y ad!are: soft!are instalado en un dispositi'oe usuario que recopila informaci%n so"re el usuario de

    rma secreta.taques de día cero, tam"i5n llamados 6ataques de &oraero7: ataque que ocurre el mismo día en que se &ace8"lica una 'ulnera"ilidad.

    taques de piratas informáticos: ataque de una personaxperta a los dispositi'os de usuario o recursos de red.

    taques por denegaci%n de ser'icio: ataques dise-adosara reducir o para "loquear aplicaciones y procesos enn dispositi'o de red.

    terceptaci%n y ro"o de datos: ataque para capturarformaci%n pri'ada en la red de una organi#aci%n.

  • 8/19/2019 Resumen Capitulo 1 Exploración de la Red

    10/15

    s componentes de seguridad de red para redes dom5sticas o de o/cinas peque-as de"en incluir, conimo, lo siguiente:

    oft!are anti'irus y antispy!are: para proteger los dispositi'os de usuario contra soft!arealintencionado.

    trado de /re!all: para "loquear accesos no autori#ados a la red

    emás de lo anterior, las redes más grandes y las redes corporati'as generalmente tienen otrosquisitos de seguridad:

    stemas de /re!all dedicados: /ltrar una gran cantidad de trá/co con mayor granularidad.

    stas de control de acceso: las listas de control de acceso (2=1, 2ccess control list) /ltran el acceso yen'ío de trá/co.

    stemas de pre'enci%n de intrusi%n: los sistemas de pre'enci%n de intrusi%n (I$) identi/can amena#rápida expansi%n, como ataques de día cero o de &ora cero.

  • 8/19/2019 Resumen Capitulo 1 Exploración de la Red

    11/15

  • 8/19/2019 Resumen Capitulo 1 Exploración de la Red

    12/15

  • 8/19/2019 Resumen Capitulo 1 Exploración de la Red

    13/15

  • 8/19/2019 Resumen Capitulo 1 Exploración de la Red

    14/15

  • 8/19/2019 Resumen Capitulo 1 Exploración de la Red

    15/15