Fundamentos Esenciales de Redes de Computadoras: Arquitectura, Protocolos TCP/IP y Seguridad
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 7,33 KB
Arquitectura de Redes y el Modelo TCP/IP
El funcionamiento de un ordenador en red se basa en una arquitectura por capas, donde cada capa se encarga de tareas específicas, operando de manera independiente de las capas adyacentes.
Identificadores Fundamentales
- Dirección MAC: Es un número exclusivo y único asignado a la tarjeta de red de un dispositivo, utilizado para la comunicación dentro de la red local.
- Datagrama: Es la unidad de datos que contiene la información de la capa de red (incluida la dirección IP) y que se transporta a través de la red.
Capas del Modelo TCP/IP
El Modelo TCP/IP es el estándar de facto para las comunicaciones en Internet, estructurado en cuatro capas:
- Aplicación: Proporciona servicios de red a las aplicaciones del usuario (ej. HTTP, FTP, SMTP).
- Transporte: Se encarga de la comunicación de extremo a extremo, asegurando la entrega de datos (ej. TCP, UDP).
- Internet (o Red): Añade la dirección IP y gestiona el enrutamiento de los paquetes a través de distintas redes.
- Acceso a Red (o Enlace de Datos/Física): Se ocupa de los detalles físicos de la transmisión de datos, incluyendo la tarjeta de red y el medio físico.
Protocolo TCP/IP en Detalle
El Protocolo TCP/IP es el protocolo preferido para las comunicaciones, permitiendo que redes heterogéneas y con distintos sistemas operativos se comuniquen. Muchos componentes de hardware, como impresoras y routers, incorporan este protocolo en su firmware para su configuración en red.
- Protocolo IP: Trabaja a nivel de red y su función principal es el direccionamiento y el enrutamiento.
- Protocolo TCP: Trabaja a nivel de transporte y está orientado al control de flujo y la conexión, garantizando la entrega fiable de los datos.
El transporte se realiza mediante paquetes, denominados datagramas, que incluyen en su cabecera la dirección IP de origen y destino, así como el puerto de origen y destino.
Componentes Físicos y Lógicos de una Red
Medios de Transmisión
Redes Cableadas:
- Cable coaxial
- Par trenzado (RJ45): UTP (sin blindaje) o STP (blindado)
- Fibra óptica
Redes Inalámbricas:
- Wi-Fi
- Bluetooth
- Infrarrojos
- Microondas
Elementos de Red: Hardware
- Componentes Físicos Básicos: Ordenadores, tarjetas de red, cableado.
- Switch: Dispositivo que aprende la ubicación de cada ordenador y solo envía la información al destinatario indicado, optimizando el tráfico.
- Router: Aparato esencial para interconectar redes de ordenadores (redes distintas).
- Puntos de Acceso (Wi-Fi): Utilizados para la conectividad inalámbrica.
- Repetidor: Amplifica la señal.
- Bridge (Puente): Dispositivo que conecta segmentos de red, decidiendo qué camino es el más adecuado en cada momento (función similar a un router en ciertos contextos de red local).
- Centro de Procesamiento de Datos (CPD): Conjunto de racks y equipos dedicados al procesamiento y almacenamiento de datos.
Comparativa HUB y SWITCH
- HUB: La información que llega al hub es enviada a todos los ordenadores conectados, aunque solo el destinatario la procesa. Genera colisiones y es menos eficiente.
- SWITCH: Conoce la ubicación de cada ordenador (mediante la dirección MAC) y solo envía la información al puerto del destinatario.
Elementos de Red: Software
- Drivers de la tarjeta de red.
- Programas de gestión de red.
- Navegador web (necesario para la conexión a Internet).
Cableado Ethernet
- Cable Directo (sin cruzar, RJ45): Se utiliza para conectar dispositivos diferentes (ej. PC a Switch, PC a Router, Switch a Router).
- Cable Cruzado (crossover): Se utiliza para conectar dos dispositivos iguales entre sí (ej. dos ordenadores, dos switches).
Tipos de Redes y Direccionamiento
Modelos de Red
- Cliente-Servidor: Existe un servidor centralizado donde se almacenan los datos y los recursos, al cual acceden los demás ordenadores (clientes).
- Punto a Punto (Peer-to-Peer): Todos los dispositivos actúan como servidores y clientes, pudiendo aportar y consumir información.
Alcance de Red
- Intranet: Red privada que utiliza tecnologías típicas de Internet, generalmente confinada a una organización (ej. una empresa).
- Extranet: Unión de varias Intranets, permitiendo la comunicación segura entre filiales o socios externos.
Clases de Direccionamiento IP (IPv4)
Las clases de direccionamiento IP se definen por los primeros bits del primer octeto, lo que determina la máscara de subred por defecto:
- Clase A (0xxxxxxx): Máscara por defecto 255.0.0.0
- Clase B (10xxxxxx): Máscara por defecto 255.255.0.0
- Clase C (110xxxxx): Máscara por defecto 255.255.255.0
Seguridad Informática y Amenazas (Malware)
El Malware (software malicioso) es un término general para programas diseñados para dañar o explotar sistemas.
Tipos de Malware
- Virus: Programa que se adjunta a otros archivos y busca eliminar o corromper información.
- Gusano (Worm): Se replica rápidamente y consume recursos de la red o del sistema, inutilizando la memoria.
- Troyano (Trojan): Programa que se disfraza de software legítimo y crea una 'puerta trasera' para permitir el acceso no autorizado al sistema.
- Spyware: Software espía diseñado para recopilar información del usuario sin su consentimiento (ej. contraseñas, hábitos de navegación).
- Adware: Software que muestra publicidad no deseada o molesta.
Amenazas y Conceptos Relacionados
- Hacker: Persona experta en informática con profundos conocimientos de sistemas y redes.
- Hijacker: Programa o persona que secuestra el control de un programa o navegador para realizar acciones maliciosas.
- Spam: Correo electrónico no solicitado o 'correo basura'.
- Phishing: Técnica de robo de identidad que busca obtener información confidencial (ej. credenciales bancarias) haciéndose pasar por una entidad legítima.
- Hoaxes: Cadenas de correos o mensajes falsos que buscan la difusión masiva de información errónea.
- Cookies: Pequeños archivos de texto almacenados por el navegador que guardan información de la sesión del usuario (no son malware, pero pueden tener implicaciones de privacidad).