1. conjunto de equipos informáticos y software conectados entre sí por
medio de dispositivos físicos que envían y reciben impulsos
eléctricos, ondas electromagnéticas o cualquier otro medio para el
transporte de datos, con la finalidad de compartir información, recursos
y ofrecer servicios.1
2. Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño y distribución lógica.
Clasificación segun su tamaño
Las redes PAN (red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: café Internet.
CAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas
de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilometros. Una CAN utiliza comúnmente tecnologías tales como
FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso.
Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes
pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada
estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además,
simplifica la administración de la red.
Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100
Mbps.
Características preponderantes:
Los canales son propios de los usuarios o empresas.
Los enlaces son líneas de alta velocidad.
Las estaciones están cercas entre sí.
Incrementan la eficiencia y productividad de los trabajos de oficinas al poder compartir información.
Las tasas de error son menores que en las redes WAN.
La arquitectura permite compartir recursos.
LANs mucha veces usa una tecnología de transmisión, dada por un simple cable, donde todas las computadoras están conectadas. Existen varias topologías posibles
en la comunicación sobre LANs, las cuales se verán mas adelante.
Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran
distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica,
como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de
comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc.
Una red de área extensa WAN es un sistema de interconexión de equipos informáticos geográficamente dispersos, incluso en continentes distintos. Las líneas
utilizadas para realizar esta interconexión suelen ser parte de las redes públicas de transmisión de datos.
Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de tener acceso a mejores servicios, como por ejemplo a Internet. Las redes WAN son mucho
más complejas, porque deben enrutar correctamente toda la información proveniente de las redes conectadas a ésta.
Una subred está formada por dos componentes.
3. se define como el mapa físico o lógico de una red para intercambiar datos. En otras palabras, es la forma en
que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como "conjunto de
nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es
concretamente, depende del tipo de redes a que nos referimos.
4. Red de área personal (Personal Area Network, PAN) es una red de computadoras usada para la comunicación entre los dispositivos de
la computadora cerca de una persona.
Red inalámbrica de área personal (Wireless Personal Area Network, WPAN), es una red de computadoras inalámbrica para la
comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de
audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como
fuera de ella. El medio de transporte puede ser cualquiera de los habituales en las redes inalámbricas pero las que reciben esta
denominación son habituales en Bluetooth.
Red de área local (Local Area Network, LAN), es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un
solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización. No utilizan medios o redes de
interconexión públicos.
Red de área local inalámbrica (Wireless Local Area Network, WLAN), es un sistema de comunicación de datos inalámbrico flexible,
muy utilizado como alternativa a las redes de área local cableadas o como extensión de estas.
Red de área de campus (Campus Area Network, CAN), es una red de computadoras de alta velocidad que conecta redes de área local
a través de un área geográfica limitada, como un campus universitario, una base militar, hospital, etc. Tampoco utiliza medios públicos
para la interconexión.
Red de área metropolitana (Metropolitan Area Network, MAN) es una red de alta velocidad (banda ancha) que da cobertura en un área
geográfica más extensa que un campus, pero aun así limitado. Por ejemplo, un red que interconecte los edificios públicos de un
municipio dentro de la localidad por medio de fibra óptica.
Red de área amplia (Wide Area Network, WAN), son redes informáticas que se extienden sobre un área geográfica extensa utilizando
medios como: satélites, cables interoceánicos, Internet, fibras ópticas públicas, etc.
Red de área de almacenamiento (Storage Area Network, SAN), es una red concebida para conectar servidores, matrices (arrays) de
discos y librerías de soporte, permitiendo el tránsito de datos sin afectar a las redes por las que acceden los usuarios.
Red de área local virtual (Virtual LAN, VLAN), es un grupo de computadoras con un conjunto común de recursos a compartir y de
requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cual todos los
nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa
localización física. Este tipo surgió como respuesta a la necesidad de poder estructurar las conexiones de equipos de un edificio por
medio de software,10 permitiendo dividir un conmutador en varios virtuales.
5. l uso de dispositivos inalámbricos para formar redes de área local con computadores moviles (e.g portátiles) es cada vez más común,
después de la estandarización del protocolo IEEE 802.11b.
Esto ha permitido que los precios de dispositivos que lo soportan haya disminuido. En estas redes móviles hay un "punto de acceso" ''en
inglés acces point'' que se conecta a una red Ethernet y que puede comunicarse con tarjetas especiales instaladas en cada computador
portatil; para efectuar la comunicación se emplean ondas electromágnéticas de baja potencia a una frecuencia de 2.4GHz''Para
comparar, por ejemplo, las emisoras AM en Colombia emplean frecuencias entre 535Khz y los 1.705Khz''.
El Ministerio de telecomunicaciones tiene claramente estipulado el uso de este tipo de frecuencia, según la Resolución 797 de 8 de Junio
de 2001 artíiculo 3 tabla 3.6. Según el cual podemos como colegio con propósito de educación o en ambientes de investigación emplear
este espacio radioeléctrico sin necesidad de tributar.
Dependiendo de la potencia del punto de acceso, cada portatil puede separarse hasta una distancia máxima del punto de acceso (120
mt. en el caso del Intel 2011A con línea de vista a 11MBps), la velocidad de transmisión máxima es de 11Mbps ''La velocidad de una red
Ethernet típica como la del colegio es 10Mbps, aunque cada vez son más populares de 100Mbps y existen de 1000Mbps''}, sin embargo
en la práctica la velocidad es menor porque depende de condiciones climáticas y disminiye si hay obstáculos (e.g paredes) entre punto
de acceso y portátil.
Los puntos de acceso y las tarjetas pueden encriptar/desencriptar información con el esquema WEP (Wired Equivalent Privacy) ''El
esquema WEP no es seguro por lo que deben emplearse otras aplicaciones para mejorar privacidad (e.g IPsec a nivel de IP, ssh,
Kerberos en el caso de TCP o Radius para autenticación).''.
Puede consultarse más sobre redes moviles con este protocolo por ejemplo en: http://www.cis.ohio-state.edu/~jain/cis788-
97/wireless_lans/index.htm|
Algunos puntos de acceso, además de ofrecer la funcionalidad descrita, pueden conectarse inalámbricamente con otro punto de acceso
y funcionar como puente entre dos redes de área local. Puede amplificarse la señal de alguno (o de ambos) puntos de acceso
empleando antenas, por ejemplo si están muy separados o si hay obstaculos entre ellos.
Existen antenas omnidireccionales y unidireccionales, las primeras emiten y captan señales que no necesitan una dirección específica
para establecer la comunicación vía inalámbrica, por otra parte las segundas necesitan estar colocadas de forma tal que apunten hacia
el lugar con el cuál se desea establecer el enlace.
Adicionalmente las antenas dependiendo de su especificación pueden tener distintas potencias, que eventualmente pueden emplear
unos amp
6. WPAN: Wireless Personal Area Network[editar]
Artículo principal: WPAN
En este tipo de red de cobertura personal, existen tecnologías basadas en HomeRF (estándar para conectar todos los teléfonos móviles
de la casa y los ordenadores mediante un aparato central); Bluetooth (protocolo que sigue la especificación IEEE
802.15.1); ZigBee (basado en la especificación IEEE 802.15.4 y utilizado en aplicaciones como la domótica, que requieren
comunicaciones seguras con tasas bajas de transmisión de datos y maximización de la vida útil de sus baterías, bajo
consumo); RFID (sistema remoto de almacenamiento y recuperación de datos con el propósito de transmitir la identidad de un objeto
(similar a un número de serie único) mediante ondas de radio.
El alcance típico de este tipo de redes es de unos cuantos metros, alrededor de los 10 metros máximo. La finalidad de estas redes es
comunicar cualquier dispositivo personal (ordenador, terminal móvil, PDA, etc.) con sus periféricos, así como permitir una comunicación
directa a corta distancia entre estos dispositivos.
WMAN: Wireless Metropolitan Area Network[editar]
Véase también: Red de área metropolitana
Para redes de área metropolitana se encuentran tecnologías basadas en WiMAX (Worldwide Interoperability for Microwave Access, es
decir, Interoperabilidad Mundial para Acceso con Microondas), un estándar de comunicación inalámbrica basado en la norma IEEE
802.16. WiMAX es un protocolo parecido a Wi-Fi, pero con más cobertura y ancho de banda. También podemos encontrar otros sistemas
de comunicación como LMDS (Local Multipoint Distribution Service).
WWAN: Wireless Wide Area Network[editar]
Véase también: WAN
Una WWAN difiere de una WLAN (Wireless Local Area Network) en que usa tecnologías de red celular de comunicaciones móviles
como WiMAX (aunque se aplica mejor a Redes WMAN),UMTS (Universal Mobile Telecommunications
System), GPRS, EDGE, CDMA2000, GSM, CDPD, Mobitex, HSPA y 3G para transferir los datos. También incluye LMDS y Wi-
Fi autónoma para conectar a internet.1
7. Tener el router en MULTIPUESTO.
2.- Conocer la Dirección IP privada y máscara privada del router. La dirección IP del router será la puerta de enlace de
nuestra red local. (No confundir con la IP Pública y máscara pública de nuestra adsl)
Estos datos los podemos conocer previamente o podemos tenerlos en nuestro ordenador después de haberlo configurado
con los cds de instalación. Para averiguarlos en este segundo caso, abrimos una ventana fija de MsDos (Inicio->ejecutar->
command o cmd) y ejecutamos el comando WINIPCFG en windows 98 o IPCONFIG en 2000/xp. Esto nos proporcionará
todos los datos de nuestra red local, que utilizaremos para configurar el resto de los ordenadores.
8. La manera más rápida de compartir un elemento
es mediante el nuevo menú Compartir con. Las
opciones que se pueden ver dependen del
archivo que se está compartiendo y del tipo de
red a la cual está conectado el equipo, el grupo
en el hogar, el grupo de trabajo o el dominio.
(Para obtener más información sobre tipos de
redes, consulte
9. Seguridad activa: tiene como objetivo proteger y evitar
posibles daños en los sistemas informáticos. podemos
encontrar diferentes recursos para evitarlos como:
el uso adecuado de contraseñas, que podemos añadirles
números, mayúsculas, etc.
el uso de software de seguridad informática: como por
ejemplo modsecurity, que es una herramienta para la
detección y prevención de intrusiones para aplicaciones
web, lo que podríamos denominar como “firewall web”.
la encriptación de los datos.
seguridad pasiva: su fin es minimizar los efectos causados
por un accidente, un usuario o malware.
las practicas de seguridad pasiva más frecuentes y mas
utilizadas hoy en día son:
el uso de hardware adecuado contra accidentes y averías.
utilizar copias de seguridad de los datos y del sistema
operativo
10. Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o
inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informática, los Elementos de Información. Debido
a que la Seguridad Informática tiene como propósitos de garantizar la confidencialidad, integridad, disponibilidad y
autenticidad de los datos e informaciones, las amenazas y los consecuentes daños que puede causar un evento exitoso,
también hay que ver en relación con la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones.
11. El malware, también llamado badware, código
maligno, software malicioso o software
malintencionado, es un tipo de software que tiene
como objetivo infiltrarse o dañar una computadora o
sistema de información sin el consentimiento de su
propietario. El término malware es muy utilizado por
profesionales de la informática para referirse a una
variedad de software hostil, intrusivo o molesto. El
término virus informático suele aplicarse de forma
incorrecta para referirse a todos los tipos de malware,
incluidos los virus verdaderos
12. Estas herramientas están diseñadas de tal manera que se
puede recopilar la información necesaria para asegurar o
explotar un computador o una red completa. Todas estos
programas son muy utilizados por los piratas informáticos y
analistas de seguridad
Algunas de estas herramientas:Nmap, Nessus, John the
Ripper, Nikto…
13. Antivirus :Bloquea y elimina virus y malware
defensa rápida y eficaz contra virus, spyware y rootkits, y más programas
Antispam:es lo que se conoce como método para prevenir el correo ... Alguien
puede ver un spam y responder a el antes de que sea cancelado por su servidor
Antiespias:Los programas antiespías o antispyware son programas de seguridad
que nos van a permitir detectar y eliminar posibles infecciones por programas
maliciosos
14. La conexión de los dispositivos móviles necesita redes de comunicación inalámbricas. Existen diversas tecnologías de
comunicación inalámbrica. Las más empleadas son:
¿Qué es una red inalámbrica?
¿Qué tipo de ondas utilizan las redes inalámbricas?
¿Qué diferencia tiene con las redes normales?
Redes Wifi: son redes de área local inalámbrica para la conexión de ordenadores. Encuentra dos desventajas que tenga
una red wifi
Redes WiMAX: son redes de área metropolitana (unos 50 Km) que permiten la conexión por banda ancha de alta velocidad.
¿Cómo funciona una red wimax?
Indica las dos partes que tiene una red wimax
Comunicación WAP: para comunicaciones inalámbricas por telefonía móvil.
Redes por infrarrojos (IR) : permite la comunicación entre dos dispositivos, usando ondas infrarrojas.
BlueTooth: se utiliza para la conexión inalámbrica de corto alcance (10 metros).
7.-CONEXIÓN A INTERNET
La conexión a Internet se realiza a través de un Proveedor de Servicios de Internet (ISP). Este proveedor suministra un
conjunto de datos que hace posible la configuración de la conexión. Este conjunto de datos se conoce como cuenta de
acceso a Internet.
o Modem y Router.
El Modem es un dispositivo que transforma las señales digitales del ordenador en señales analógicas y viceversa. Se utiliza
cuando la conexión de Internet es a través de la línea de telefonía analógica.
15. Diferencia entre bluetooth e infrarrojo
El bluetooth utiliza una tecnología de onda como las del
radio pero en infrarojo como su nombre lo diceinfrarrojoEl
bluetooth tiene la capacidad de conectarse hasta 13
metros de distancia en cambioUn infrarrojo tiene que
estar de mas cerca de un dispositivo para que funcione y
además no debe de haberningún objeto que obstruya la
señal de un infrarrojo alineado con el otro dispositivo de
infrarrojoO sea un control remoto (un infrarrojo) a una
televisión tienen que estar alineado y sin ningún objeto
que lehaga ruido para que funcionenEl bluetooth por ser
de onda tiene menos problemas