Redes informáticas.

La red informática es un conjunto de ordenadores y otros dispositivos conectados por cables. El objetivo de esta es compartir recursos. Los recursos pueden dividirse en dos grupos: hardware (aparatos) y software (programas).

 

CLASIFICACIÓN DE LAS REDES

 

Según la zona geográfica en la que estén situadas, se pueden clasificar en:

 

  • LAN: Su extensión está limitada físicamente a un edificio o a un entorno de hasta 200 metros.
  • MAN: Conectan redes situadas en una ciudad, área industrial o varios edificios. Un ejemplo es el Wifi.
  • WAN: Abarca varias ubicaciones físicas y provee servicio a una zona, un país o incluso varios continentes.

Según el sistema jerárquico de la red:

  • Redes Cliente-Servidor
  • Redes punto a punto

LAS REDES DE ÁREA LOCAL. ESTRUCTURA DE UNA LAN.

 

La topología de una red define la estructura de una red. Algunos factores que influyen son la distribución espacial de los dispositivos, tráfico que soporta la red y el presupuesto. Las topologías se clasifican en:

  • Topología en Anillo
  • Topología en Bus
  • Topología en estrella
  • Topología en Árbol

 

                        

 


 COMPONENTES DE UNA RED.

 

  • La tarjeta de red: Interfaz que permite conectar nuestro equipo a la red. Transforman las ondas de los cables de red a lenguaje informático. Cada tarjeta tiene un identificador hexadecimal único de 6 bytes, denominado MAC. Los 3 primeros bytes, denominados OUI, son otorgados por el IEEE, y los otros 3 bytes, denominados NIC, son responsabilidad del fabricante. Pueden ser: Ethernet e Inalámbricas.

 

 

  • Dispositivos electrónicos de interconexión: Centralizan todo el cableado de una red. De cada equipo sale un cable que se conecta a uno de ellos. Por tanto, tienen que tener, como mínimo, tantos puntos de conexión o puertos como equipos queramos conectar a nuestra red. Hay dos tipos de dispositivos, denominados:

 

                        Concentrador (HUB) Conmutador (SWITCH)

 

 

Concentrador, HUB: Recibe un paquete de datos a través de un puerto y lo transmite al resto. Esto provoca que la información no la reciba sólo el equipo al cual va dirigida  sino también los demás, lo que puede implicar un problema de saturación de la red cuando el número de paquetes de datos es elevado.

Conmutador, SWITCH:Almacena las direcciones MAC de todos los equipos que están conectados a cada uno de sus puertos. Cuando recibe un paquete a través de un puerto, revisa la dirección MAC a la que va dirigido y reenvía el paquete por el puerto que corresponde a esa dirección, dejando los demás libres de tránsito. Esta gestión más avanzada de la red permite mayor tránsito de datos sin saturarla.  

 


 

Punto de Acceso Inalámbrico: Realiza las mismas funciones que los concentradores, pero utilizando ondas. 
 

El router: Es un dispositivo destinado a interconectar diferentes redes entre sí. Por ejemplo, una LAN  con una WAN o con Internet. Es capaz de guiar el tráfico por el camino más adecuado, conectar redes, gestionar direcciones IP, y conecta los dispositivos a internet.
 
Si por ejemplo utilizamos un router para conectarnos a Internet a través de la tecnología ADSL, aparte de conectar dos redes (la nuestra con Internet), el router también tendrá que traducir los paquetes de   información   de   nuestra   red   al   protocolo   de comunicaciones que utiliza la tecnología ADSL 
 

Servidores (Opcionales) : 
Un servidor es una aplicación en ejecución (software) capaz de atender las peticiones de un cliente y devolverle una respuesta en concordancia. Los servidores se pueden ejecutar en cualquier tipo de ordenador. 
 
 Servidores dedicados: Un servidor dedicado es un ordenador comprado o arrendado que se utiliza para prestar servicios dedicados, generalmente relacionados con el alojamiento web y otros servicios en red.
 
 Servidores no dedicados: Los no dedicados son aquellos que ejecutan varias aplicaciones y que por lo tanto se dedican a más de una tarea.
 

El cableado estructurado:
 
Es el medio físico por el que viaja la información de los equipos hasta los concentradores o conmutadores.  Esta  información  se  puede transmitir a través de señales eléctricas, utilizando cables de pares trenzados, o a través de haces de luz, utilizando cables de fibra óptica.
 
 
El cable de par trenzado: Es el cable más utilizado actualmente para redes locales. Está formado por cuatro pares de hilos. Cada par está trenzado para evitar interferencias radioeléctricas. La cantidad de veces que gira sobre sí mismo al trenzarse se denomina categoría y determina sus prestaciones.
 
Los problemas que presenta son la atenuación, que es la pérdida de señal producida en su propagación a través del cable, y las perturbaciones  electromagnéticas  producidas  por  los  aparatos eléctricos que afectan a las señales transmitidas.
 
En los extremos del cable es necesario un conector, RJ-45, capaz de conectar el cableado con los equipos. 

 

 
La fibra óptica:
 
Está formada por filamentos de vidrio transparentes (de cristal natural o de plástico), tan finos como un cabellos humano, y son capaces de transportar los paquetes de información como haces de luz producidos por un láser. Se pueden transmitir simultáneamente hasta cien haces de luz, con una transmisión de hasta 10 Gb/s por cada haz, con lo que se consigue una velocidad total de 10 Tb/s. 
 


 PROTOCOLOS DE RED

       

 Son las reglas y especificaciones técnicas que siguen los dispositivos  conectados.  Si  cada  uno  de  ellos “hablase” de manera distinta, la comunicación se haría imposible.
 
Símil con el lenguaje humano: para que dos individuos se puedan  comunicar,  tienen  que  hablar  el  mismo idioma, o  dos  lenguas  que  ambos  comprendan.  Si queremos comunicarnos  con  alguien  que  no  habla nuestra lengua podemos buscar un traductor. En las redes, la  función  de  traducción  la  realizan  tanto  las tarjetas de red como los routers.
 
El protocolo más utilizado actualmente, tanto en redes locales como en Internet, es el TCP/IP.
 

El protocolo TCP/IP: 
 
El protocolo TCP/IP (Transmission Control Protocol)/(Internet Protocol) Se encarga de controlar la comunicación entre los diferentes equipos conectados, independientemente del sistema operativo que utilicen y del equipo de que se trate.

La dirección IP:
 
Cada equipo que pertenece a la red dispone un identificador único para poder saber a quién va dirigido cada paquete en las transmisiones y quiénes son los remitentes. Como estos identificadores pertenecen al protocolo IP, se denominan direcciones IP. 
 
La dirección IP está formada por 4 bytes. Cada una de ellas será un número comprendido entre O y 255 una vez traducidos los bytes binarios a decimal.

Máscara de subred:
 
Una red LAN puede ser única o constar de otras subredes. La máscara de subred indica el número de ordenadores máximo que pueden estar conectados a una red o subred. Normalmente, la máscara de subred viene asignada por defecto por el propio sistema con el número 255.255.255.0, y, si no existen motivos razonables para cambiarla, debe dejarse como está. El último número  «0»  indica que existen 255 direcciones posibles a utilizar en la subred (entre la O y la 255, si bien la primera y la última deben dejarse libres).

Puerta de enlace predeterminada:
 
Será la IP del router, switch u otro elemento  enrutador  de la red, por lo tanto, la puerta de enlace tendrá una dirección IP única en toda la red o subred.

Direcciones de servidor DNS (Domain Name System):
 
Los DNS son nombres de proveedores de Internet traducidos a número IP. Por eso, es necesario conocer con qué proveedor tenemos o tiene la red contratados los servicios de acceso a Internet  y, por lo tanto, colocar los DNS facilitados por el mismo. En realidad, se accede a bases de datos de dichos proveedores.
 
Supongamos que tenemos una red con una máscara 255.255.255.0, cuya dirección de router o switch es 192.168.1.1 (puerta de enlace predeterminada). Podemos conectar a esa red teóricamente hasta 254 equipos. Como el router tiene la dirección IP 192.168.1.1, los ordenadores se podrán empezar a numerar desde el 192.168.1.2 y de ahí en adelante hasta el 192.168.1.255.
 
 

Grupos de Trabajo:
 
Normalmente, nunca trabajamos con todos los quipos que están conectados, sino con un número reducido de ellos. Para facilitar su localización, podemos definir grupos de trabajo, por ejemplo, Sala de informática, casa…, de manera que  sólo  nosotros  veamos  los  equipos que forman parte de nuestro grupo de trabajo y los otros grupos que haya en la red. Cuando hay muchos equipos conectados, para poderlos identificar fácilmente, en lugar de utilizar la dirección IP, utilizamos el nombre del equipo.
 
 

Tipos de conexiones a Internet:
a) Línea telefónica      

 

  a.1) Línea telefónica convencional                RTB, red telefónica básica.       

  

   a.2) Línea digital                RDSI                ADSL

 

b) Cable

 

c) Satélite

 

d) Redes inalámbricas

 

e) LMDS

f) PLC

 

g) Telefonía móvil      GSM, GPRS, UMTS, HSDPA.


INTERNET, SEGURIDAD Y PRIVACIDAD.

Malware:

 

Programas informáticos que se introducen en nuestro ordenador de forma inadvertida, produciendo efectos indeseados. Los más típicos son los virus y los programas espía.
 

Virus y gusanos:

 

Malware que produce efectos nocivos en el equipo y en la información, pudiendo causar la pérdida de los datos. Los virus y gusanos son programas o fragmentos de código que se copian a sí mismos y se agregan a otros programas o a otros ordenadores. La mejor solución es instalar un antivirus.

 

Software espía (Spyware):

 

Este software o programa se oculta en otros programas y su principal virtud es registrar todas las visitas que hacemos a Internet, guardando datos acerca de dónde nos conectamos y dónde lo hacemos. Es peligroso porque recopila información personal.

Caballo de Troya (Troyanos):

 

Son aplicaciones de software que se programan con el fin de borrar datos, robar contraseñas o controlar el ordenador de forma remota. Se divide en dos módulos servidor y cliente. 
 

Cookies:

 

Son archivos de texto que las páginas web que visitamos colocan en nuestro ordenador para recordar nuestra visita y nuestros datos. Hay cookies buenas y malas.

Firewall (Cortafuegos):

 

Es un sistema de seguridad hardware o software que permite controlar las comunicaciones entre redes informáticas.