redes de computadoras

6
Redes de Computación definición: Una Red es una manera de conectar varias computadoras entre sí, compartiendo sus recursos e información y estando conscientes una de otra. Cuando las PC´s comenzaron a entrar en el área de los negocios, el conectar dos PC´s no traía ventajas, pero esto desapareció cuando se empezó a crear los sistemas operativos y el Software multiusuario. Colección interconectada de computadoras autónomas. Dos computadoras están interconectadas, si son capaces de intercambiar información. Se utiliza un medio de transmisión. (Eje. Cables de cobre). Redes LAN (Local Area Network) o Redes de área local: Las ventajas de una red interna para su empresa o negocio son innumerables. Desde la simple comunicación entre departamentos, el correo electrónico interno le permitirá ahorrar grandes cantidades de papel. ¿Muchos usuarios necesitan una impresora? Comparta recursos en una red y ahorre en equipos. El siguiente paso es la conexión a Internet, una red de Área local bien configurada le permitirá aprovechar al máximo las ventajas de Internet. En otra definición se podría decir que son redes privadas localizadas en un edificio o campus. Su extensión es de algunos kilómetros. Muy usadas para la interconexión de computadores personales y estaciones de trabajo. Se caracterizan por: tamaño restringido, tecnología de transmisión (por lo general broadcast), alta velocidad y topología. Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de errores. Cuando se utiliza un medio compartido es necesario un mecanismo de arbitraje para resolver conflictos. Son siempre privadas. Es una red que se expande en un área relativamente pequeña. Éstas se encuentran comúnmente dentro de una edificación o un conjunto de edificación es que estén contiguos. Así mismo, una LAN puede estar conectada con otras LANs a cualquier distancia por medio de línea telefónica y ondas de radio. Pueden ser desde 2 computadoras, hasta cientos de ellas. Todas se conectan entre sí por varios medios y topología, a la computadora(s) que se encarga de llevar el control de la red es llamada "servidor" y a las computadoras que dependen del servidor, se les llama "nodos" o "estaciones de trabajo". Los nodos de una red pueden ser PC´s que cuentan con su propio CPU, disco duro y software y tienen la capacidad de conectarse a la red en un momento dado; o pueden ser PC´s sin CPU o disco duro y son llamadas "terminales tontas", las cuales tienen que estar conectadas a la red para su funcionamiento. Las LANs son capaces de transmitir datos a velocidades muy rápidas, algunas inclusive más rápido que por línea telefónica; pero las distancias son limitadas. Red MAN: Básicamente son una versión más grande de una Red de Área Local y utiliza normalmente tecnología similar. Puede ser pública o privada. Una MAN puede soportar tanto voz como datos. Una MAN tiene uno o dos cables y no tiene elementos de intercambio de paquetes o conmutadores, lo cual simplifica bastante el diseño. La razón principal para distinguirla de otro tipo de redes, es que para las MAN's se ha adoptado un estándar llamado DQDB (Distributed Queue Dual Bus) o IEEE 802.6. Utiliza medios de difusión al igual que las Redes de Área Local. Teóricamente, una MAN es de mayor velocidad que una LAN, pero ha habido una división o clasificación: privadas que son implementadas en Áreas tipo campus debido a la facilidad de instalación de Fibra Óptica y públicas de baja velocidad (menor a 2 Mbps), como Frame Relay, ISDN, T1-E1, etc. Este tipo de redes, por su gran expansión, puede tener una mayor probabilidad de tener errores. WAN (World Area Network) o Redes de Área Amplia 1

Upload: rita-ayala

Post on 27-Jul-2015

44 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Redes de Computadoras

Redes de Computación definición:

Una Red es una manera de conectar varias computadoras entre sí, compartiendo sus recursos e información yestando conscientes una de otra. Cuando las PC´s comenzaron a entrar en el área de los negocios, el conectardos PC´s no traía ventajas, pero esto desapareció cuando se empezó a crear los sistemas operativos y elSoftware multiusuario. Colección interconectada de computadoras autónomas.

Dos computadoras están interconectadas, si son capaces de intercambiar información. Se utiliza un medio detransmisión. (Eje. Cables de cobre).

Redes LAN (Local Area Network) o Redes de área local:

Las ventajas de una red interna para su empresa o negocio son innumerables. Desde la simple comunicaciónentre departamentos, el correo electrónico interno le permitirá ahorrar grandes cantidades de papel. ¿Muchosusuarios necesitan una impresora? Comparta recursos en una red y ahorre en equipos. El siguiente paso es laconexión a Internet, una red de Área local bien configurada le permitirá aprovechar al máximo las ventajas deInternet.

En otra definición se podría decir que son redes privadas localizadas en un edificio o campus. Su extensión esde algunos kilómetros. Muy usadas para la interconexión de computadores personales y estaciones de trabajo.Se caracterizan por: tamaño restringido, tecnología de transmisión (por lo general broadcast), alta velocidad ytopología. Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de errores. Cuandose utiliza un medio compartido es necesario un mecanismo de arbitraje para resolver conflictos. Son siempreprivadas. Es una red que se expande en un área relativamente pequeña. Éstas se encuentran comúnmentedentro de una edificación o un conjunto de edificación es que estén contiguos.

Así mismo, una LAN puede estar conectada con otras LANs a cualquier distancia por medio de líneatelefónica y ondas de radio. Pueden ser desde 2 computadoras, hasta cientos de ellas. Todas se conectan entresí por varios medios y topología, a la computadora(s) que se encarga de llevar el control de la red es llamada"servidor" y a las computadoras que dependen del servidor, se les llama "nodos" o "estaciones de trabajo".Los nodos de una red pueden ser PC´s que cuentan con su propio CPU, disco duro y software y tienen lacapacidad de conectarse a la red en un momento dado; o pueden ser PC´s sin CPU o disco duro y sonllamadas "terminales tontas", las cuales tienen que estar conectadas a la red para su funcionamiento. LasLANs son capaces de transmitir datos a velocidades muy rápidas, algunas inclusive más rápido que por líneatelefónica; pero las distancias son limitadas.

Red MAN:

Básicamente son una versión más grande de una Red de Área Local y utiliza normalmente tecnología similar.Puede ser pública o privada. Una MAN puede soportar tanto voz como datos. Una MAN tiene uno o doscables y no tiene elementos de intercambio de paquetes o conmutadores, lo cual simplifica bastante el diseño.La razón principal para distinguirla de otro tipo de redes, es que para las MAN's se ha adoptado un estándarllamado DQDB (Distributed Queue Dual Bus) o IEEE 802.6. Utiliza medios de difusión al igual que lasRedes de Área Local. Teóricamente, una MAN es de mayor velocidad que una LAN, pero ha habido unadivisión o clasificación: privadas que son implementadas en Áreas tipo campus debido a la facilidad deinstalación de Fibra Óptica y públicas de baja velocidad (menor a 2 Mbps), como Frame Relay, ISDN,T1−E1, etc. Este tipo de redes, por su gran expansión, puede tener una mayor probabilidad de tener errores.

WAN (World Area Network) o Redes de Área Amplia

1

Page 2: Redes de Computadoras

Son redes que cubren una amplia región geográfica, a menudo un país o continente. Este tipo de redescontiene máquinas que ejecutan programas de usuario llamadas hosts o sistemas finales (end system). Lossistemas finales están conectados a una subred de comunicaciones. La función de la subred es transportar losmensajes de un host a otro. En este caso los aspectos de la comunicación pura (la subred) están separados delos aspectos de la aplicación (los host), lo cual simplifica el diseño. En la mayoría de las redes de ampliacobertura se pueden distinguir dos componentes: Las líneas de transmisión y los elementos de intercambio(Conmutación). Las líneas de transmisión se conocen como circuitos, canales o truncales. Los elementos deintercambio son computadores especializados utilizados para conectar dos o más líneas de transmisión. Lasredes de área local son diseñadas de tal forma que tienen topologías simétricas, mientras que las redes deamplia cobertura tienen topología irregular. Otra forma de lograr una red de amplia cobertura es a través desatélite o sistemas de radio.

Pero en si, es una red comúnmente compuesta por varias LANs interconectadas y se encuentran en una ampliaárea geográfica. Estas LANs que componen la WAN se encuentran interconectadas por medio de líneas deteléfono, fibra óptica o por enlaces aéreos como satélites. Entre las WANs más grandes se encuentran: laARPANET, que fue creada por la Secretaría de Defensa de los Estados Unidos y se convirtió en lo que esactualmente la WAN mundial: INTERNET, a la cual se conectan actualmente miles de redes universitarias, degobierno, corporativas y de investigación.

Diferencias entre una LAN y una WAN

LAN:

1) Canales de difusión

2) Pocos kilómetros

3) Velocidad de varios mbps

4) Una sola organización

5) Libertad de elegir el medio físico de comunicación

6) Canal confiable(tasa de error 1000 menor que en Wan

7) Estructura simple para el manejo de errores

8) Protocolos más sencillos, sin importar mucho el rendimiento.

WAN:

1) Canales punto apunto (excepto satélites)

2) Incluye países enteros

3) Velocidad menor a 1 mbps

4) Varias organizaciones

5) Obligación de utilizar servicios públicos( ej. Red telefónica)

6) Canal poco confiable

2

Page 3: Redes de Computadoras

7) Estructura compleja para el manejo de errores

8) Búsqueda para un gran rendimiento.

Seguridad de Redes Externas:

Los datos de la empresa pueden protegerse para evitar su copia, manipulación no autorizada, etc. Puedeobligarse a que un usuario sólo pueda trabajar desde una determinada máquina, incluso en las estacionesdisk−less (sin discos), se hace imposible copiar datos.

En un sistema monopuesto, la información acaba repetida entre los distintos ordenadores. Esto es un problemadebido a que nunca se sabe en cual de los ordenadores se encuentra la última versión de los datos. Esto seagrava cuando se necesitan determinados datos para continuar un proceso.

Redes privadas.

Son propiedad de una empresa o entidad en particular y están sólo al servicio de esta. Por lo general no tienenmuy desarrollados los esquemas de tarifación y control. Son utilizadas para aumentar la productividad y paradar soporte a la operación. De acuerdo con el tipo de tráfico. Los diferentes tipos de tráfico presentancaracterísticas distintas, lo cual ha hecho que los desarrollos para los diferentes tipos de tráfico se hayan hechopor separado, creando dos mundos muy diferentes. Voz Tráfico, que no admite retardos, ni adelantos(Isocrónico). Admite pérdidas de pequeños pedazos de la información. Ocupa un ancho de banda constante,por ejemplo para transmitir voz se necesitan 64 Kbps. Video tráfico, que no admite retardos, ni adelantos(Isocrónico), admite pérdidas de pequeños pedazos de la información, Ocupa un ancho de banda variable si seutiliza compresión de video. Datos Tráfico, que admite retardos o adelantos. No admite pérdidas de lainformación, ni alteración de la misma. Ocupa un ancho de banda variable, por ráfagas en ocasiones haymucho tráfico y en otras nada.

Definición de Virus Informático:

Definiciones hay tantas como preguntas sin respuesta exacta. Veamos, pues, si cabe la posibilidad deconcretar algunos requisitos que cumplen estos agentes víricos:

* Son programas de computadora.* Su principal cualidad es la de poder autorreplicarse.* Intentan ocultar su presencia hasta el momento de la explosión.* Producen efectos dañinos en el "huésped".

Si exceptuamos el primer punto, los restantes podrían aplicarse también a los virus biológicos. El parecidoentre biología y tecnología puede llegar a ser en ocasiones ciertamente abrumador. Como el cuerpo humano,el computador puede ser atacado por agentes infecciosos capaces de alterar su correcto funcionamiento oincluso provocar daños irreparables en ciertas ocasiones. Los virus informáticos son auténticas imitaciones desus hermanos biológicos. Un virus es un agente peligroso que hay que manejar con sumo cuidado. La"contención" es la primera regla de oro. Desarrollemos un poco los puntos expuestos antes:

Un virus informático es un programa de computadora, tal y como podría ser un procesador de textos, unahoja de cálculo o un juego. Obviamente ahí termina todo su parecido con estos típicos programas que casitodo el mundo tiene instalados en sus computadoras. Un virus informático ocupa una cantidad mínima deespacio en disco (el tamaño es vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario yse dedica a autorreplicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectoresde arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible. Comocualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador

3

Page 4: Redes de Computadoras

debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocencomo carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar undeterminado mensaje o provocar fallos en el sistema operativo.

Ya se ha dicho antes que los virus informáticos guardan cierto parecido con los biológicos y es que mientraslos segundos infectan células para poder replicarse los primeros usan archivos para la misma función. Enciertos aspectos es una especie de "burla tecnológica" hacia la Naturaleza. Mientras el virus se replica intentapasar lo más desapercibido que puede, intenta evitar que el "huésped" se dé cuenta de su presencia... hasta quellega el momento de la "explosión". Es el momento culminante que marca el final de la infección y cuandollega suele venir acompañado del formateo del disco duro, borrado de archivos o mensajes de protesta. Noobstante el daño se ha estado ejerciendo durante todo el proceso de infección, ya que el virus ha estadoocupando memoria en la computadora, ha ralentizado los procesos y ha "engordado" los archivos que hainfectado.

Características de los Virus:

Existen características específicas para los virus, estos pueden ser:

− virus jocosos y festivos han dejado de producirse hace algún tiempo y al parecer, con el recrudecimiento dela violencia y la crisis económica mundial, la mayoría de los virus contemporáneos son dañinos. Infectanarchivos mayormente de extensión EXE o COM los cuales a su vez se convierten en portadores del códigoviral. Los archivos de otras extensiones pueden ser infectados y afectados, pero no reproducen el virus, aexcepción de los Macro Virus que son archivos tipo documento y que fueron reportados por primera vez enJulio de 1995.

− Otras características comunes de los virus son que afectan las áreas vitales del sistema, tales como: lamemoria, el sector de arranque (boot sector), la Tabla de Particiones o el sector absoluto del disco llamadoMaster Boot Record (MBR). Dependiendo del tipo de virus, un software antivirus puede reparar y reconstruirlos archivos y áreas afectadas del sistema, sin embargo existen algunos programadores de virus que decidenque los archivos afectados sean mutilados de tal forma que ya no sea posible su reconstrucción. Por eso esrecomendable guardar una imagen del sector de arranque, la Tabla de Particiones y el MBR en un diskette, encaso de emergencia

Tipos de Virus:

Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a las macrosutilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excel,Quattro, Lotus).

Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar serdetectados o eliminados (NATAS o SATÁN, Miguel Angel, por mencionar algunos).

Gusanos. Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se"arrastran" por todo el sistema sin necesidad de un programa que los transporte. Los gusanos secargan en la memoria y se posicionan en una determinada dirección, luego se copian en otro lugar yse borran del que ocupaban, y así sucesivamente. Esto hace que queden borrados los programas o lainformación que encuentran a su paso por la memoria, lo que causa problemas de operación o pérdidade datos.

Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmentediferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sinningún sentido. Pero al cabo de algún tiempo, y esperando la indicación programada, "despiertan" y

4

Page 5: Redes de Computadoras

comienzan a ejecutarse y a mostrar sus verdaderas intenciones.

Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos, o en losarchivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una horadeterminadas para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes enlas pantallas al llegar el momento de la "explosión". Llegado el momento, se activan cuando seejecuta el programa que las contiene.

Autorreplicables. Son los virus que realizan las funciones más parecidas a los virus biológicos, yaque se auto reproducen e infectan los programas ejecutables que se encuentran en el disco. Se activanen una fecha u hora programadas o cada determinado tiempo, contado a partir de su última ejecución,o simplemente al "sentir" que se les trata de detectar. Un ejemplo de estos es el virus del Viernes 13,que se ejecuta en esa fecha y se borra (junto con los programas infectados), evitando así ser detectado.

Infectores del área de carga inicial. Infectan los diskettes o el disco duro, alojándoseinmediatamente en el área de carga. Toman el control cuando se enciende la computadora y loconservan todo el tiempo.

Infectores del sistema. Se introducen en los programas del sistema, por ejemplo COMMAND.COMy otros que se alojan como residentes en memoria. Los comandos del Sistema Operativo, comoCOPY, DIR o DEL, son programas que se introducen en la memoria al cargar el Sistema Operativo yes así como el virus adquiere el control para infectar todo disco que sea introducido a la unidad con lafinalidad de copiarlo o simplemente para ver sus carpetas (también llamadas: folders, subdirectorios,directorios).

Infectores de programas ejecutables. Estos son los virus más peligrosos, porque se diseminanfácilmente hacia cualquier programa (como hojas de cálculo, juegos, procesadores de palabras). Lainfección se realiza al ejecutar el programa que contiene al virus, que en ese momento se posiciona enla memoria de la computadora y a partir de entonces infectará todos los programas cuyo tipo sea EXEo COM, en el instante de ejecutarlos, para invadirlos autocopiándose en ellos. Aunque la mayoría deestos virus ejecutables "marca" con un byte especial los programas infectados −−para no volver arealizar el proceso en el mismo disco−−, algunos de ellos (como el de Jerusalén) se duplican tantasveces en el mismo programa y en el mismo disco, que llegan a saturar su capacidad dealmacenamiento.

Virus Bat: Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes consiguenreplicarse y efectuar efectos dañinos como cualquier otro tipo virus. En ocasiones, los archivos deproceso por lotes son utilizados como lanzaderas para colocar en memoria virus comunes. Para ello secopian a sí mismo como archivos COM y se ejecutan. Aprovechar ordenes como @ECHO OFF yREM traducidas a código máquina son <<comodines>> y no producen ningún efecto que altere elfuncionamiento del virus.

Virus del MIRC: Vienen a formar parte de la nueva generación Internet y demuestra que la Red abrenuevas formas de infección. Consiste en un script para el cliente de IRC Mirc. Cuando alguien accedea un canal de IRC, donde se encuentre alguna persona infectada, recibe por DCC un archivo llamado"script.ini".

Software de aplicación:

El software es el ingrediente principal que permite a una computadora realizar una tarea determinada, el cualconsiste en instrucciones electrónicas por medio de las cuales el computador va a procesar los datos querecibe para transformarlos en información.

5

Page 6: Redes de Computadoras

TIPOS: Aunque la serie de programas disponibles es basta y variada, la mayor parte del software cae en doscategorías principales:

a) software de aplicación

b) software de sistemas o sistemas operativos

SISTEMAS OPERATIVOS:

El sistema operativo es aquel que proporciona programas los cuales tienen como función principal ayudar enel funcionamiento y desarrollo de las labores del computador así como también le dice a la computadora comousar sus propios componentes.

Frontpage:

Es un programa para la edición de páginas web de Microsoft. Creado hace ya muchos años, ha tenido multitudde versiones que han ido mejorando su funcionamiento. Está orientado a personas inexpertas y sinconocimientos de HTML. Sus capacidades son semejantes a las de otros editores, como el crear mapas deimágenes, gestionar la arborescencia de las páginas del sitio, etc.

En un principio, Frontpage era un programa para diseño de páginas del montón, aunque las nuevas versioneshan mejorado mucho las primera: Frontpage XP incluso permite la programación de páginas con códigosASP.

6