Conceptos y Componentes Esenciales de Redes Informáticas: Tipos, Topologías, Seguridad y Mantenimiento

Enviado por Programa Chuletas y clasificado en Otras materias

Escrito el en español con un tamaño de 17,34 KB

Conceptos y Componentes Esenciales de Redes Informáticas

¿Qué es una Red?

Una red es un sistema de ordenadores o equipos y otros dispositivos conectados mediante un soporte físico y que sirve para compartir recursos o información.

Ventajas de una Red

  • Se pueden compartir impresoras.
  • Se pueden transferir datos sin usar dispositivos de almacenamiento.
  • Se puede obtener gran cantidad de información, incluso de gran tamaño, usando por ejemplo P2P.
  • A través de un gestor adecuado, permite que varios usuarios puedan trabajar con información común.
  • Se pueden realizar copias de seguridad automáticas.
  • Se pueden llevar a cabo instalaciones de programas de manera automática y desatendida cuando el usuario inicia la sesión de red.
  • Se puede realizar un control remoto de los ordenadores y llevar a cabo tareas de gestión, administración y mantenimiento del equipo desde una máquina local sin tener que desplazarse.

Servicios de Red

  • Servicio web
  • Servicio de transferencia de ficheros
  • Servicio de correo electrónico
  • Servicio DNS

Tipos de Redes

  • WAN (Wide Area Network): Red que interconecta equipos en un área geográfica muy amplia. Las tasas de error son mayores que en las LAN. Un ejemplo de WAN es Internet.
  • MAN (Metropolitan Area Network): Red de distribución de datos para un área geográfica en el entorno de una ciudad. También ofrecen conexión de telefonía y conexión a Internet para poblaciones.
  • LAN (Local Area Network): Conjunto de elementos físicos y lógicos que proporcionan interconexión entre dispositivos en un área privada y restringida.

    Características de LAN

    • Restricción geográfica: el ámbito de una oficina, la planta de un edificio, etc.
    • Velocidad de transmisión debe ser relativamente elevada.
    • Debe ser privada, toda la red pertenece a una misma organización.
    • La tasa de error en las transmisiones debe ser muy baja.
  • PAN (Personal Area Network): Interconexión de todos los dispositivos informáticos personales, en algunos casos domésticos.

    Características de PAN

    • Configuración de red sencilla.
    • El radio debe ser geográficamente reducido.

Medios de Transmisión

  • Red cableada: Aquellas redes donde la señal que porta la información sigue una dirección concreta impuesta por el medio, como por ejemplo, cable coaxial y fibra óptica.
  • Red inalámbrica: La señal que porta la información es omnidireccional, como radio o satélite.
  • Red híbrida: La mayoría de los sistemas informáticos tienen ambos sistemas de transmisión, cada uno especificado en una parte concreta del sistema.

Modelos de Red

Los modelos de red nos ofrecen los servicios de una manera que llevan a cabo la compartición de recursos.

  1. Modelo cliente-servidor: Modelo de red en el que las tareas se reparten entre el servidor o servidores, y el resto de equipos de red, los clientes. Ejemplos:
    • Servidor de dominio
    • Servidor web
    • Servidor de base de datos

    Generalmente el software del servidor no tiene nada que ver con el software del cliente. El principal problema de estas redes es su alta dependencia del correcto funcionamiento del servidor.

  2. Modelo punto a punto: No existe diferencia ni de hardware ni de software entre un equipo y otro cualquiera de la red. Es decir, todos los equipos de la red pueden llevar a cabo las mismas tareas y ofrecer el mismo tipo de recursos y servicios. Es el modelo más fácil de implementar, pero por el contrario es más difícil gestionar, administrar y mantener.
  3. Modelo de 3 niveles: El trabajo de la red se reparte en tres, donde cada una de las partes desarrolla funciones muy concretas. Las herramientas de software clásicas se mantienen en los equipos cliente. Las demás acciones se distribuyen entre uno o varios servidores que gestionan la información y gestión interna y, por otra parte, la gestión externa de recursos.

Topología de las Redes

Propiedad que indica la forma física de la red, es decir, el modo en que se disponen los equipos y el sistema de cableado que los interconecta para cumplir su función.

  • Topología en estrella: Las estaciones se conectan entre sí a través de un nodo especialmente privilegiado que ocupa la posición central de la red, formando con el resto de las estaciones una estrella. A este nodo se llama concentrador y suele ser un router, switch o hub. Se utiliza sobre todo para redes locales. La principal ventaja es que el mantenimiento resulta mejor que otras topologías y es fácil prevenir conflictos.
  • Topología en bus: Los puestos se conectan a una única línea de transmisión (bus) que recorre la ubicación física de todos los ordenadores. Es muy simple su funcionamiento, pero es muy sensible a problemas de tráfico o a las roturas de cables. El principal problema de esta topología es que un problema en el canal degrada toda la red y que existen altas pérdidas en la transmisión debido a colisiones entre mensajes.
  • Topología en anillo: Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación. Si un nodo en la red deja de funcionar, la comunicación en todo el anillo se pierde.

Elementos Necesarios de Interconexión

Se necesitan diferentes elementos de interconexión que comuniquen equipos de la misma red y para interconectar unas redes con otras. Cada dispositivo conectará elementos diferentes y redes diferentes.

  • Tarjeta de red: Dispositivo cuya función es enviar y recibir información al resto de ordenadores. Se conecta a la placa madre mediante un bus PCI o bien se encuentra integrada en la misma.
  • HUB: Dispositivo de interconexión que enlaza elementos de forma electrónica. Sirve como amplificador de señal.
  • SWITCH: Dispositivo de interconexión que enlaza elementos de forma inteligente. Dependiendo de la dirección IP, enlaza con un puerto u otro.
  • ROUTER: Dispositivo que permite la interconexión entre dos redes de ordenadores. Habitualmente se utilizan para conectar una red LAN con la red de Internet WAN mediante una línea telefónica. El router es denominado puerta de enlace y posee su propia dirección IP.
  • CABLEADO:
    • PAR TRENZADO: Consiste en dos alambres de cobre aislados, que se trenzan de forma helicoidal. La forma trenzada permite reducir la interferencia eléctrica tanto exterior como de pares cercanos.
    • COAXIAL: Similar al cable utilizado en las antenas de televisión: un hilo de cobre en la parte central rodeado por una malla metálica y separados ambos elementos conductores por un cilindro de plástico, protegidos finalmente por una cubierta exterior.
    • FIBRA ÓPTICA: La fibra óptica está basada en la utilización de ondas de luz para transmitir información binaria. El medio de transmisión consiste básicamente en dos cilindros coaxiales de vidrios transparentes y de diámetros muy pequeños.

Direccionamiento IP

Para que un paquete llegue de un equipo origen a un equipo destino se tiene que agregar dentro del propio paquete la dirección del equipo al cual se le envía. La manera que se tiene de interpretar los caminos que tiene que llevar un paquete para ir del equipo origen al equipo destino, se denomina direccionamiento IP.

  • Dirección IP: Hay de 2 tipos:
    • Dirección IPv4: Los 32 bits están en cuatro grupos de 8 bits separados por puntos y generalmente escritos en formato decimal.
    • Dirección IPv6: Está destinado a sustituir a IPv4 porque se han acabado ya con la totalidad de direcciones IP de 32 bits.
  • Máscara de red: Dirección IP de 32 bits que permite, tras aplicársele a una dirección IP de un equipo, desenmascarar la dirección IP de la red a la cual pertenece.
  • Mapa de red: Un mapa de red es la representación gráfica de la configuración de los ordenadores y dispositivos de interconexión con sus correspondientes IP.
  • Gateway (Puerta de enlace): Dirección IP del dispositivo que nos conecta con una red externa. Generalmente es la dirección IP del router concentrador que da salida a una red externa (en muchos casos Internet) de la red LAN.

Direccionamiento

  • Manual: El administrador de la red determina y configura la dirección IP de cada uno de los computadores y dispositivos de comunicación.
    • Ventajas: El administrador controla cada una de las conexiones de la red y en caso de cualquier problema sabe el punto exacto en el que se ha generado este.
    • Desventajas: En caso de cambio de configuración de un router hay que configurar uno a uno cada uno de los nodos de la red.
  • Automático: Existe un servidor que facilita la dirección IP de cada uno de los nodos que se conectan a la red. Este servidor se denomina servidor DHCP.
    • Ventajas: En caso de cambio de configuración de un router no hay que configurar uno a uno los nodos porque se hace automáticamente cada vez que un nodo se conecta al servidor.
    • Desventajas: El administrador no puede determinar con gran exactitud filtros o lugares en los que ha ocurrido un error a simple vista.

Modos de Interconexión

  • Grupo de trabajo: Grupo de ordenadores en red que comparten recursos (ficheros e impresoras).
  • Dominio: Un Dominio es una agrupación de ordenadores en torno a un servidor centralizado que guarda la lista de usuarios y nivel de acceso de cada uno.

Configuración de Red

Para que una red funcione no solo tienen que estar bien conectados los equipos, sino que además debemos configurar una serie de parámetros en los equipos para que estos puedan compartir información.

Seguridad Informática

Definición de Seguridad Informática

Seguridad es la característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible.

La seguridad persigue estos objetivos:

  • Confidencialidad: Garantiza que la información sea accesible únicamente para los usuarios que se autoricen.
  • Integridad: Protege la exactitud y la totalidad de la información y sus métodos de proceso.
  • Disponibilidad: Garantiza a los usuarios autorizados acceso a la información y a los recursos.

Amenazas a un Sistema Informático

  • Pasivos: Únicamente fisgonean por el sistema, pero no lo modifican ni lo destruyen. Suelen ser hackers.
  • Activos: Aquellos que dañan el objetivo, o lo modifican a su favor. Crackers, que atacan el sistema simplemente por causar algún daño en él y Piratas informáticos.
  • Software intencionado: Virus, malware. Uso de herramientas de seguridad para detectar fallos y aprovecharlos para atacar.
  • Software incorrecto: Los bugs o agujeros provienen de errores cometidos de forma involuntaria por los programadores de sistemas o de aplicaciones.
  • Amenazas físicas: Pueden fallar discos, cableado, suministro de energía. Catástrofes naturales: terremotos, inundaciones, incendios.

Seguridad en un Sistema de Red

  • Contraseñas
  • Encriptación
  • Permisos de acceso: Establecen a qué recursos pueden acceder los usuarios.
  • Seguridad en las comunicaciones: Garantiza la seguridad y privacidad de los datos cuando se transmiten a través de la red.
  • Actualizaciones: Tener actualizado el sistema operativo, ya sea Windows, Linux y también el antivirus y los programas.
  • SAI: Dispositivo hardware que permitirá guardar la información y apagar el equipo correctamente si ocurriera un apagón.

Malware

El malware es cualquier programa o mensaje que puede resultar perjudicial para un ordenador, tanto por causar pérdidas de datos como por pérdida de productividad. Algunos ejemplos son los dialers, spam, programas espía.

  • Virus informático: Es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados.
  • Gusano informático: Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores.
  • Troyano: Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, etc.
  • Dialers: Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste.
  • Spam: También conocido como correo basura, consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente.
  • Pharming: Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa.
  • Phishing: Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información.

Firewall (Cortafuegos)

Un programa cortafuegos es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP. Se encarga de controlar el tráfico entre nuestro equipo y la red local e Internet.

Antiespía

El funcionamiento de los programas antiespía es similar al de los antivirus, pues compara los archivos de nuestro ordenador con una base de datos de archivos espías.

Antispam

Antispam son programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo).

Copia de Seguridad

Una copia de seguridad, es un duplicado de nuestra información más importante, que realizamos para salvaguardar los documentos, archivos, fotos, etc., de nuestro ordenador, por si acaso ocurriese algún problema que nos impidiese acceder a los originales que tenemos en él.

Actualización del Sistema Operativo

  • Actualizaciones hardware: Debido a que el hardware de las máquinas evoluciona, es necesario crear programas capaces de gestionar este nuevo hardware.
  • Actualizaciones de los programas: En ocasiones, se detectan vulnerabilidades o fallos en los programas que son subsanados en posteriores actualizaciones.
  • Nuevas funcionalidades: Con frecuencia, los sistemas operativos incorporan nuevas funcionalidades que los usuarios pueden aprovechar descargándoselas en las actualizaciones.

Puntos de Restauración

Un punto de restauración es una copia de seguridad de la información contenida en un computador y que se clasifica con una fecha y hora específica.

Cifrado

  • Cifrado simétrico: Consiste en encriptar el mensaje original por medio de una clave. El mensaje resultante (cifrado), junto con la clave utilizada para crearlo, deben ser conocidas por el receptor. Este método es útil para determinadas circunstancias. Por ejemplo, mensajes militares, pero no sirve para otros usos.
  • Cifrado de clave pública: Este método es distinto del anterior. Para exponerlo en dos palabras, digamos que este sistema utiliza dos claves que son en cierta forma complementarias. El fundamento teórico del método se basa en la dificultad matemática y computacional para encontrar los factores primos de números muy grandes. Así pues, el tamaño de la clave da idea de la seguridad del método empleado.

Firma Digital

Se dice firma digital a un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital o de un documento electrónico. La función hash es un algoritmo matemático que permite calcular un valor resumen de los datos a ser firmados digitalmente.

Entradas relacionadas: