Documente Academic
Documente Profesional
Documente Cultură
informticas
INDICE:
-
Tipos de Redes
Las redes segn sea la utilizacin por parte de los usuarios pueden ser:
-
PAN (Personal rea Network) o red de rea personal: est conformada por
dispositivos utilizados por una sola persona. Tiene un rango de alcance de unos
pocos metros. WPAN (Wireless Personal rea Network) o red inalmbrica de rea
personal: es una red PAN que utiliza tecnologas inalmbricas como medio.
LAN (Local rea Network) o red de rea local: es una red cuyo rango de
alcance se limita a un rea relativamente pequea, como una habitacin, un edificio,
un avin, etc. No integra medios de uso pblico.
WLAN (Wireless Local rea Network) o red de rea local inalmbrica: es una
red LAN que emplea medios inalmbricos de comunicacin. Es una configuracin
muy utilizada por su escalabilidad y porque no requiere instalacin de cables.
CAN (Campus rea Network) o red de rea de campus: es una red de
dispositivos de alta velocidad que conecta redes de rea local a travs de un rea
geogrfica limitada, como un campus universitario, una base militar, etc. No utiliza
medios pblicos.
MAN (Metropolitan Area Network) o red de rea metropolitana: es una red de
alta velocidad (banda ancha) que da cobertura en un rea geogrfica ms extensa
que un campus, pero aun as, limitada.
WAN (Wide rea Network) o red de rea amplia: se extiende sobre un rea
geogrfica extensa empleando medios de comunicacin poco habituales, como
satlites, cables interocenicos, fibra ptica, etc. Utiliza medios pblicos.
VLAN: es un tipo de red LAN lgica o virtual, montada sobre una red fsica, con
el fin de incrementar la seguridad y el rendimiento. En casos especiales, gracias al
protocolo 802.11Q (tambin llamado QinQ), es posible montar redes virtuales sobre
redes WAN. Es importante no confundir esta implementacin con la tecnologa VPN.
En este tipo de redes los roles estn bien definidos y no se intercambian: los clientes
en ningn momento pueden tener el rol de servidores y viceversa. Esta es la diferencia
fundamental con las redes peer-to-peer (P2P) que son aquellas en donde no hay un
rol fijo ya que el papel de cada uno puede alterarse: cualquiera puede ser cliente o
servidor indistintamente.
Este modelo de red Cliente/Servidor comenz a utilizarse en la dcada de los noventa,
y actualmente est siendo muy utilizada en las empresas, especialmente en aquellas
que se manejan grandes volmenes de datos. Uno de los motivos es que de esta
manera se puede mantener un control centralizado de la informacin, aportando con
REDES INALAMBRICAS
Las redes inalmbricas no es ms que un conjunto de computadoras, o de
cualquier dispositivo informtico comunicados entre s mediante soluciones que no
requieran el uso de cables de interconexin.
En el caso de las redes locales inalmbricas, es sistema que se est
imponiendo es el normalizado por IEEE con el nombre 802.11b. A esta norma se la
conoce ms habitualmente como WI-FI (Wiriless Fidelity).
Con el sistema WI-FI se pueden establecer comunicaciones a una velocidad mxima
de 11 Mbps, alcanzndose distancia de hasta cientos de metros. No obstante,
versiones ms recientes de esta tecnologa permiten alcanzar los 22, 54 y hasta los
100 Mbps.
Poca planificacin
Con respecto a las redes cableadas. Antes de cablear un edificio o unas oficinas se
debe pensar mucho sobre la distribucin fsica de las mquinas, mientras que con una
red inalmbrica slo nos tenemos que preocupar de que el edificio o las oficinas
queden dentro del mbito de cobertura de la red.
Diseo
Los receptores son bastante pequeos y pueden integrarse dentro de un dispositivo y
llevarlo en un bolsillo, etc.
Robustez
Ante eventos inesperados que pueden ir desde un usuario que se tropieza con un
cable o lo desenchufa, hasta un pequeo terremoto o algo similar.
Una red cableada podra llegar a quedar completamente inutilizada, mientras que una
red inalmbrica puede aguantar bastante mejor este tipo de percances inesperados
Inconvenientes de las Redes Inalmbricas
Calidad de Servicio
Las redes inalmbricas ofrecen una peor calidad de servicio que las redes cableadas.
Estamos hablando de velocidades que no superan
habitualmente los 10 Mbps, frente a los 100 que puede alcanzar una red normal y
corriente. Por otra parte hay que tener en cuenta tambin la tasa de error debida a las
interferencias. Esta se puede situar alrededor de
10-4 frente a las 10-10 de las redes cableadas. Esto significa que has 6 rdenes de
magnitud de diferencia y eso es mucho. Estamos hablando de
1 bit errneo cada 10.000 bits o lo que es lo mismo, aproximadamente de cada
Megabit transmitido, 1 Kbit ser errneo. Esto puede llegar a ser imposible de
Coste
Aunque cada vez se est abaratando bastante an sale bastante ms caro.
Recientemente en una revista comentaban que puede llegar a salir ms barato montar
una red inalmbrica de 4 ordenadores que una cableada si tenemos en cuenta costes
de cablear una casa. El ejemplo era para una casa, aunque, todo hay que decirlo,
estaba un poco forzado.
An no merece la pena debido a la poca calidad de servicio, falta de estandarizacin y
coste.
Soluciones Propietarias
Como la estandarizacin est siendo bastante lenta, ciertos fabricantes han sacado al
mercado algunas soluciones propietarias que slo funcionan en un entorno
homogneo y por lo tanto estando atado a ese fabricante.
Esto supone un gran problema ante el mantenimiento del sistema, tanto para
ampliaciones del sistema como para la recuperacin ante posibles fallos. Cualquier
empresa o particular que desee mantener su sistema funcionando se ver obligado a
acudir de nuevo al mismo fabricante para comprar otra tarjeta, punto de enlace, etc.
Seguridad.
Las redes inalmbricas tienen la particularidad de no necesitar un medio fsico
para funcionar. Esto fundamentalmente es una ventaja, pero se convierte en una
desventaja cuando se piensa que cualquier persona con una computadora porttil solo
necesita estar dentro del rea de cobertura de la red para poder intentar acceder a
ella. Como el rea de cobertura no est definida por paredes o por ningn otro medio
fsico, a los posibles intrusos no les hace falta estar dentro de un edificio o estar
conectado a un cable. Adems, el sistema de seguridad que incorporan las redes WiFi no es de lo ms fiables. A pesar de esto tambin es cierto que ofrece una seguridad
vlida para la inmensa mayora de las aplicaciones y que ya hay disponible un nuevo
sistema de seguridad (WPA) que hace a Wi-Fi mucho ms confiable.
Interferencias.
Las redes inalmbricas funcionan utilizando el medio radio electrnico en la
banda de 2,4 GAZ. Esta banda de frecuencias no requiere de licencia administrativa
para ser utilizada por lo que muchos equipos del mercado, como telfonos
inalmbricos, microondas, etc., utilizan esta misma banda de frecuencias. Adems,
todas las redes Wi-Fi funcionan en la misma banda de frecuencias incluida la de los
vecinos. Este hecho hace que no se tenga la garanta de nuestro entorno
radioelectrnico este completamente limpio para que nuestra red inalmbrica funcione
a su ms alto rendimiento. Cuantos mayores sean las interferencias producidas por
otros equipos, menor ser el rendimiento de nuestra red. No obstante, el hecho de
tener probabilidades de sufrir interferencias no quiere decir que se tengan. La mayora
de las redes inalmbricas funcionan perfectamente sin mayores problemas en este
sentido.
Incertidumbre tecnolgica.
La tecnologa que actualmente se est instalando y que ha adquirido una
mayor popularidad es la conocida como Wi-Fi (IEEE 802.11B). Sin embargo, ya
existen tecnologas que ofrecen una mayor velocidad de transmisin y unos mayores
niveles de seguridad, es posible que, cuando se popularice esta nueva tecnologa, se
deje de comenzar la actual o, simplemente se deje de prestar tanto apoyo a la actual.
Lo cierto es que las leyes del mercado vienen tambin marcadas por las necesidades
del cliente y, aunque existe una incgnita, los fabricantes no querrn perder el tirn
que ha supuesto Wi-Fi y harn todo lo posible para que los nuevos dispositivos sean
compatibles con los actuales. La historia nos ha dado muchos ejemplos similares.
TECNOLOGIAS INALAMBRICAS
Actualmente, las tecnologas de LAN inalmbricas comprenden de infrarrojo (IR),
radio de UHF, spread spectrum y radio microondas, que van desde frecuencias en Ghz
en la regin de Europa (900 Mhz en los EE.UU.) a frecuencias infrarrojas. La red de
comunicacin personal (PCN) puede usar una banda CDMA (code-division multiple
access) compartida, y el servicio celular digital una banda TDMA (time-division multiple
access). Hay una controversia considerable entre los expertos en el campo, con
respecto a los mritos relativos al spread spectrum (CDMA) y la banda-angosta
(TDMA) para la red de comunicacin privada (PCN). La tcnica preferida realmente
puede variar con el escenario PCN especifico hacia quien va dirigido.
Spread spectrum (CDMA): Este trmino define una clase de sistemas de radios
digitales en los que el ancho de banda ocupado es considerablemente mayor
que la proporcin de informacin. La tcnica se propuso inicialmente para uso
del ejrcito, donde las dificultades de descubrir o bloquear semejante signo le
hicieron una opcin atractiva para comunicacin. El trmino CDMA se usa a
menudo en referencia a sistemas que tienen la posibilidad de transmitir varias
seales en la misma porcin de espectro usando cdigos pseudo-aleatorios
para cada uno. Esto puede ser logrado por una serie de pulsos de frecuencias
diferentes, en un modelo predeterminado o a la sucesin directa de una onda
binaria pseudo-aleatoria cuya tasa de smbolos es un mltiplo mayor a la tasa
de bit de la trama original.
Time Division Multiple Access (TDMA): El principio de TDMA es bsicamente
simple. Tradicionalmente, los canales de voz han sido creados dividiendo el
espectro de la radio en portadores de frecuencia RF (canales), con una
conversacin que ocupa un canal (dplex). Esta tcnica es conocida como
FDMA (frecuencia divisin mltiple Access). TDMA divide a los portadores de la
radio en una sucesin repetida de pequeas ranuras de tiempo (canales).
Cada conversacin ocupa justo una de estas ranuras de tiempo. As en lugar
de slo una conversacin, cada portador de la radio lleva varias
conversaciones a la vez.
De todo ello se deduce el gran aporte que esta tecnologa puede desempear
como complemento a la red cableada tradicional.
RED ALAMBRICA
las redes cableadas). Todava est en prueba el estndar 802.11n que trabaja a 2.4
GHz a una velocidad de 108 Mbps (imagnese la misma velocidad de red cableada,
pero inalmbricamente).
Instalacin y Configuracin
Una vez que tienes todo el equipo, lo siguiente es instalarlo y configurar tus
computadoras para que se comuniquen entre ellas. Lo que necesitas hacer
exactamente depende del tipo hardware que tengas.
Por ejemplo si tus computadoras ya cuentan con conexin para red, lo nico que
necesitars es comprar un switch o un ruteador, los cables necesarios y configurar las
computadoras para poder usarlas en las redes cableadas.
Independientemente del tipo y marca de hardware que elijas, el ruteador, switch,
tarjetas de red, etc. que compres debern venir acompaados de las instrucciones de
configuracin.
Los pasos necesarios para configurar tus computadoras en la red, dependern
tambin del sistema operativo que utilices en las redes cableadas.
Seguridad informtica
La seguridad informtica es una disciplina que se relaciona a diversas
tcnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad
de la informacin de un sistema informtico y sus usuarios.
Tcnicamente es imposible lograr un sistema informtico ciento por ciento seguro,
pero buenas medidas de seguridad evitan daos y problemas que pueden ocasionar
intrusos.
Seguridad con respecto a la naturaleza de la amenaza
Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza:
* Seguridad lgica: aplicaciones para seguridad, herramientas informticas, etc.
* Seguridad fsica: mantenimiento elctrico, anti-incendio, humedad, etc.
Amenazas a un sistema informtico
Amenazas a la seguridad de un sistema informtico o computadora:
* Programas malignos: virus, espas, troyanos, gusanos, phishing, etc.
* Siniestros: robos, incendio, humedad, etc. pueden provocar prdida de informacin.
* Intrusos: piratas informticos pueden acceder remotamente (si est conectado a una
red) o fsicamente a un sistema para provocar daos.
* Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a
la seguridad de un sistema no slo por boicot, tambin por falta de capacitacin o de
inters.
Implementacin de barreras de seguridad
Tcnicas, aplicaciones y dispositivos para la seguridad informtica:
* Utilizacin de aplicaciones de proteccin: cortafuegos, antivirus, antiespas, etc.
* Encriptacin de la informacin y uso de contraseas.
* Capacitacin a los usuarios de un sistema.
* Capacitacin a la poblacin general sobre las nuevas tecnologas y las amenazas
que pueden traer.
Topologas de Red
Cuando se menciona la topologa de redes, se hace referencia a la forma geomtrica
en que estn distribuidos las estaciones de trabajo y los cables que las conectan. Su
objetivo es buscar la forma ms econmica y eficaz de conexin para, al mismo
tiempo, aumentar la fiabilidad del sistema, evitar los tiempos de espera en la
Aunque no son las ms comunes tambin existen otras topologas generadas por las
combinaciones entre las ya mencionadas anteriormente como es el caso de:
Para que el trabajo de una red sea efectivo, debe prestar una serie de servicios a sus
usuarios, como son:
1.
2.
3.
4.
5.
6.
Definiciones:
Sistema Informtico:
Un sistema informtico es un conjunto de partes o recursos formados por el hardware,
software y las personas que lo emplean, que se relacionan entre s para almacenar y
procesar informacin con un objetivo en comn.
Aplicacin:
Programa informtico que permite a un usuario utilizar una computadora con un fin
especfico. Las aplicaciones son parte del software de una computadora, y suelen
ejecutarse sobre el sistema operativo.
Una aplicacin de software suele tener un nico objetivo: navegar en la web, revisar
correo, explorar el disco duro, editar textos, jugar (un juego es un tipo de aplicacin),
etc. Una aplicacin que posee mltiples programas se considera un paquete.
El contagio por un virus suele producirlo el mismo usuario al ejecutar un programa que
est infectado y toma los servicios bsicos del sistema operativo para lograr sus
objetivos. Suele quedar residente en memoria.
Autores:
Lo ms habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable
(.exe y .com), pero pueden existir en otros formatos.
- Agustina Rivera
Los programas que protegen, detectan y eliminan virus y programas afines son
llamados antivirus.
Mail: riveraagustina62@gmail.com
- Rodrigo Jaime
Mail: rodriojaime@gmail.com
Pehuaj BsAs 2016
Derechos reservados a sus autores. Prohibida su copia total o parcial.