Cristian 3

12
INVESTIGACION I 2014 TRABAJO DE INVESTIGACION CRISTIAN [NOMBRE DE LA COMPAÑÍA] | [Dirección de la compañía]

description

Investigación de diversos temas

Transcript of Cristian 3

Page 1: Cristian 3

INVESTIGACION

I

2014

TRABAJO DE INVESTIGACION CRISTIAN

[NOMBRE DE LA COMPAÑÍA] | [Dirección de la compañía]

Page 2: Cristian 3

INTRODUCCION

A continuación se presenta una investigación que habla acerca de los temas:

1. RED

2. TOPOLIGIA

3. FIREWALL

4. DIRECCION IP

5. TCP/IP

6. SWITCH

7. TIPOS DE RED

Page 3: Cristian 3

N°1.Historia DE LA RED

El primer indicio de redes de comunicación fue de tecnología telefónica y telegráfica. En 1940

se transmitieron datos desde la Universidad de Darmouth, en Nuevo Hampshire, a Nueva

York. A finales de la década de 1960 y en los posteriores 70 fueron creadas

las minicomputadoras. En 1976, Apple introduce el Apple I, uno de los primeros ordenadores

personales. En 1981, IBM introduce su primer PC. A mitad de la década de 1980 los PC

comienzan a usar los módems para compartir archivos con otros ordenadores, en un rango de

velocidades que comenzó en 1200 bps y llegó a los 56 kbps (comunicación punto a

punto o dial-up), cuando empezaron a ser sustituidos por sistema de mayor velocidad,

especialmente ADSL.

Descripción básica

La comunicación por medio de una red se lleva a cabo en dos diferentes categorías: la capa

física y la capa lógica.

La capa física incluye todos los elementos de los que hace uso un equipo para comunicarse

con otros equipos dentro de la red, como, por ejemplo, las tarjetas de red, los cables, las

antenas, etc.

La comunicación a través de la capa física se rige por normas muy rudimentarias que por sí

mismas resultan de escasa utilidad. Sin embargo, haciendo uso de dichas normas es posible

construir los denominados protocolos, que son normas de comunicación más complejas

(mejor conocidas como de alto nivel), capaces de proporcionar servicios que resultan útiles.

Los protocolos son un concepto muy similar al de los idiomas de las personas. Si dos

personas hablan el mismo idioma, es posible comunicarse y transmitir ideas.

La razón más importante (quizá la única) sobre por qué existe diferenciación entre la capa

física y la lógica es sencilla: cuando existe una división entre ambas, es posible utilizar un

número casi infinito de protocolos distintos, lo que facilita la actualización y migración entre

distintas tecnologías.

Componentes básicos de las redes

Para poder formar una red se requieren elementos: hardware, software y protocolos. Los

elementos físicos se clasifican en dos grandes grupos: dispositivos de usuario final (hosts) y

dispositivos de red. Los dispositivos de usuario final incluyen los computadores, impresoras,

escáneres, y demás elementos que brindan servicios directamente al usuario y los segundos

son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su

intercomunicación.

Page 4: Cristian 3

El fin de una red es la de interconectar los componentes hardware de una red , y por tanto,

principalmente, las computadoras individuales, también denominadoshosts, a los equipos que

ponen los servicios en la red, los servidores, utilizando el cableado o tecnología inalámbrica

soportada por la electrónica de red y unidos por cableado o radiofrecuencia. En todos los

casos la tarjeta de red se puede considerar el elemento primordial, sea ésta parte de un

ordenador, de un conmutador, de una impresora, etc. y sea de la tecnología que sea (ethernet,

Wi-Fi, Bluetooth, etc.)

Software

Sistema operativo de red: permite la interconexión de ordenadores para poder acceder a los

servicios y recursos. Al igual que un equipo no puede trabajar sin un sistema operativo, una

red de equipos no puede funcionar sin un sistema operativo de red. En muchos casos el

sistema operativo de red es parte del sistema operativo de los servidores y de los clientes.

Software de aplicación: en última instancia, todos los elementos se utilizan para que el

usuario de cada estación, pueda utilizar sus programas y archivos específicos. Este software

puede ser tan amplio como se necesite ya que puede incluir procesadores de texto, paquetes

integrados, sistemas administrativos de contabilidad y áreas afines, sistemas especializados,

correos electrónico, etc. El software adecuado en el sistema operativo de red elegido y con los

protocolos necesarios permiten crear servidores para aquellos servicios que se necesiten.

N°2,Historia de la Topología[editar]

Históricamente, las primeras ideas topológicas conciernen al concepto de límite y al de

completitud de un espacio métrico, y se manifestaron principalmente en la crisis de

los inconmesurables de los pitagóricos, ante la aparición de números realesno racionales. El

primer acercamiento concreto al concepto de límite y también al de integral aparece en

el método de exhaución de Arquímedes. La aparición del Análisis Matemático en el siglo XVII

puso en evidencia la necesidad de formalizar los conceptos de proximidad y continuidad, y la

incapacidad de la Geometría para tratar este tema. Fue precisamente la fundamentación del

Cálculo Infinitesimal, así como los intentos de formalizar el concepto de variedad en

Geometría lo que llevó a la aparición de la Topología, a finales del siglo XIX y principios del

XX.

Se suele fechar el origen de la Topología con la resolución por parte de Euler del problema de

los puentes de Königsberg, en 1735. Ciertamente, la resolución de Euler del problema utiliza

una forma de pensar totalmente topológica, y la solución del problema nos lleva a

la característica de Euler, el primer invariante de la Topología Algebraica, pero sería muy

Page 5: Cristian 3

arriesgado y arbitrario fechar en ese momento la aparición de la Topología. La situación es

exactamente análoga a la del cálculo del área de la elipse por Arquímedes.

El término topología fue usado por primera vez por J. B. Listing, en 1836 en una carta a su

antiguo profesor de la escuela primaria, Müller, y posteriormente en su libro Vorstudien zur

Topologie (Estudios previos a la topología), publicado en 1847. Anteriormente se la

denominaba analysis situs. Maurice Fréchet introdujo el concepto de espacio métrico en 1906.

En el artículo Glosario de topología se encuentra una colección de términos topológicos con

su significado. Aquí y ahora nos limitaremos a dar algunas nociones básicas.

Como hemos dicho, el concepto fundamental de la Topología es la "relación de proximidad",

que puede parecer ambigua y subjetiva. El gran logro de la Topología es dar una formulación

precisa, objetiva y útil de este concepto. Para ello tomamos un conjunto de referencia , que

será el ambiente en el que nos moveremos, y al que llamaremos espacio. Tomaremos un

elemento cualquiera de . A los elementos del espacio se les llama puntos, así

que será llamado punto, independientemente de que sea una función, un vector,

un conjunto, un ideal maximal en un anillo conmutativo y unitario... Un

subconjunto de será unentorno de si es elemento de y existe un conjunto

abierto de manera que esté incluido en . ¿Qué entenderemos por conjunto abierto?

Aquí está el quid de la cuestión: una colección de subconjuntos de se dirá que es una

topología sobre si es uno de los elementos de esa colección, si es un elemento de la

colección, si la unión de elementos de la colección da como resultado un elemento de la

colección y si la intersección finita de elementos de la colección también es un elemento de la

colección. A los elementos de la colección se les denomina abiertos de la topología , y al

par se le denomina espacio topológico.

Las condiciones para que sea topología sobre son entonces estas:

Puede parecer extraño que de una definición tan altamente formal y conjuntista se

obtenga una formulación precisa del concepto de proximidad. Lo primero que se

observa es que sobre un mismo espacio se pueden definir distintas topologías,

generando entonces distintos espacios topológicos. Por otra parte, precisamente

la manera en que quede determinada una topología sobre un conjunto (es decir,

la elección del criterio que nos permita decidir si un conjunto dado es o no abierto)

es lo que va a dar carácter "visualizable" o no a ese espacio topológico.

Page 6: Cristian 3

Una de las maneras más sencillas de determinar una topología es mediante

una distancia o métrica, método que sólo es aplicable en algunos casos (si bien

es cierto que muchos de los casos más intersantes de topologías en la Geometría

y del Análisis Matemático pueden determinarse mediante alguna distancia). Una

distancia sobre un conjunto es una aplicación que

verifica las siguientes propiedades:

;

si y sólo si ;

cualesquiera que sean .

Si tenemos definida una distancia sobre , diremos que la

pareja

N°3.FIREWALL

Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada

para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar,

descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y

otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de

ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no

autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.

Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que

examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad

especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada«zona

desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que deben

permanecer accesibles desde la red exterior.

Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que

en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y

más niveles de trabajo y protección.

Page 7: Cristian 3

Historia del cortafuegos[editar]

El término firewall / fireblock significaba originalmente una pared para confinar un incendio o

riesgo potencial de incendio en un edificio. Más adelante se usa para referirse a las

estructuras similares, como la hoja de metal que separa el compartimiento del motor de un

vehículo o una aeronave de la cabina. La tecnología de los cortafuegos surgió a finales de

1980, cuando Internet era una tecnología bastante nueva en cuanto a su uso global y la

conectividad. Los predecesores de los cortafuegos para la seguridad de la red fueron los

routers utilizados a finales de 1980, que mantenían a las redes separadas unas de otras. La

visión de Internet como una comunidad relativamente pequeña de usuarios con máquinas

compatibles, que valoraba la predisposición para el intercambio y la colaboración, terminó con

una serie de importantes violaciones de seguridad de Internet que se produjo a finales de los

80:1

Clifford Stoll, que descubrió la forma de manipular el sistema de espionaje alemán.1

Bill Cheswick, cuando en 1992 instaló una cárcel simple electrónica para observar a un

atacante.1

En 1988, un empleado del Centro de Investigación Ames de la NASA, en California, envió

una nota por correo electrónico a sus colegas2 que decía:

"Estamos bajo el ataque de un virus de Internet! Ha llegado a Berkeley, UC San Diego,

Lawrence Livermore, Stanford y la NASA Ames."

El Gusano Morris, que se extendió a través de múltiples vulnerabilidades en las máquinas

de la época. Aunque no era malicioso, el gusano Morris fue el primer ataque a gran escala

sobre la seguridad en Internet; la red no esperaba ni estaba preparada para hacer frente a

su ataque.3

N°4.Dirección IP

Este artículo o sección necesita referencias que aparezcan en

una publicación acreditada, como revistas especializadas, monografías,

prensa diaria o páginas de Internet fidedignas. Este aviso fue puesto el 22

de octubre de 2013. Puedes añadirlas o avisar al autor principal del artículo en su página de discusión

pegando: {{subst:Aviso referencias|Dirección IP}} ~~~~

Este artículo trata sobre el número de identificación de red. Para otros usos de este término,

véase IP.

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que

Page 8: Cristian 3

corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con la dirección MAC, que es un identificador de 48 bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se denomina también dirección IP dinámica(normalmente abreviado como IP dinámica).

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática). Esta no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.

Las computadoras se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS, que a su vez facilita el trabajo en caso de cambio de dirección IP, ya que basta con actualizar la información en el servidor DNS y el resto de las personas no se enterarán, ya que seguirán accediendo por el nombre de dominio.

Las direcciones IPv4 se expresan por un número binario de 32 bits, permitiendo un espacio de

direcciones de hasta 4.294.967.296 (232) direcciones posibles. Lasdirecciones IP se pueden

expresar como números de notación decimal: se dividen los 32 bits de la dirección en

cuatro octetos. El valor decimal de cada octeto está comprendido en el intervalo de 0 a 255 [el

número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen

valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255].

En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único

".". Cada uno de estos octetos puede estar comprendido entre 0 y 255.

Ejemplo de representación de dirección IPv4: 10.128.1.253

En las primeras etapas del desarrollo del Protocolo de Internet,1 los administradores de

Internet interpretaban las direcciones IP en dos partes, los primeros 8 bits para designar la

dirección de red y el resto para individualizar la computadora dentro de la red.

Este método pronto probó ser inadecuado, cuando se comenzaron a agregar nuevas redes a

las ya asignadas. En 1981 el direccionamiento internet fue revisado y se introdujo la

arquitectura de clases. (classful network architecture).2

En esta arquitectura hay tres clases de direcciones IP que una organización puede recibir de

parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y

clase C.3

En una red de clase A, se asigna el primer octeto para identificar la red, reservando los

tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la

Page 9: Cristian 3

cantidad máxima de hosts es 224 - 2 (se excluyen la dirección reservada

para broadcast (últimos octetos en 255) y de red (últimos octetos en 0)), es decir,

16 777 214 hosts.

En una red de clase B, se asignan los dos primeros octetos para identificar la red,

reservando los dos octetos finales (16 bits) para que sean asignados a loshosts, de modo

que la cantidad máxima de hosts por cada red es 216 - 2, o 65 534 hosts.

En una red de clase C, se asignan los tres primeros octetos para identificar la red,

reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la

cantidad máxima de hosts por cada red es 28 - 2, o 254 hosts.

N°5.Modelo TCP/IP

Encapsulación de una aplicación de datos a través da capas del modelo TCP/IP.

El modelo TCP/IP es un modelo de descripción de protocolos de red desarrollado en los años 70 por Vinton Cerf yRobert E. Kahn. Fue implantado en la red ARPANET, la primera red de área amplia, desarrollada por encargo deDARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de la actual red Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo DARPA.

El modelo TCP/IP describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos.

TCP/IP tiene cuatro capas de abstracción según se define en el RFC 1122. Esta arquitectura de capas a menudo es comparada con el Modelo OSI de siete capas.

El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering Task Force (IETF).

Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo muchos procedimientos separados.

Page 10: Cristian 3

El resultado es que el software de comunicaciones es complejo. Con un modelo en capas o niveles resulta más sencillo agrupar funciones relacionadas e implementar el software de comunicaciones modular.

Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.

Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6

(presentación) y 7 (aplicación) del modelo OSI. La capa de aplicación debía incluir los

detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que

maneja aspectos de representación, codificación y control de diálogo.

Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo

OSI.

Capa 2 o capa de internet: Internet, asimilable a la capa 3 (red) del modelo OSI.

Capa 1 o capa de acceso al medio: Acceso al Medio, asimilable a la capa 2 (enlace de

datos) y a la capa 1 (física) del modelo OSI.

At the service of the universities

N°6.SWITCH

SWITCH provides innovative, unique internet services for the Swiss universities and internet

users.

More about SWITCH

Our profile

Media

Job offers

How to reach us

switchplus ag – our subsidiary

Domain Names and hosting

switchplus offers domain names as well as web and mail hosting for private and business

customers.

Page 11: Cristian 3

Global participations – our commitment

Internationally networked

We believe in knowledge networking: as a participant in DANTE, operator of the European

research network, and as a member of partner organisations worldwide.

More about our global participations

DANTE

GÉANT

TERENA

FIRST

CENTR

Initiatives – in Switzerland and internationally

Education matters to us

There are many different facets to our commitment: extending from eduhub.ch, the national e-

Learning forum, via the specialist internet conference Domain pulse, right through to the Junior

Web Award, the website competition for school classes.

More about our initiatives

N°7.TIPOS DE RED INTRODUCCIÓN

Este trabajo es una guía básica acerca de los conceptos fundamentales de las redes computacionales; Así

como a su vez, es un ayuda para aquellas personas que desean reforzar sus conocimientos acerca de este

tema.

QUE ES RED?

Existen varias definiciones acerca de que es una red, algunas de las cuales son:

Conjunto de operaciones centralizadas o distribuidas, con el fin de compartir recursos "hardware y software".

Sistema de transmisión de datos que permite el intercambio de información entre ordenadores.

Conjunto de nodos "computador" conectados entre sí.

TIPOS DE REDES

Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño y distribución lógica.

Clasificación segun su tamaño

Page 12: Cristian 3

Las redes PAN (red de administración personal) son redes pequeñas, las cuales están conformadas

por no más de 8 equipos, por ejemplo: café Internet.

CAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de LANs dispersadas

geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias)

pertenecientes a una misma entidad en una área delimitada en kilometros. Una CAN utiliza comúnmente

tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicacióntales

como fibra óptica y espectro disperso.

Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir,

aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de

una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada

estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de

transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red.

Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas

todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.

Características preponderantes:

Los canales son propios de los usuarios o empresas.

Los enlaces son líneas de alta velocidad.

Las estaciones están cercas entre sí.

Incrementan la eficiencia y productividad de los trabajos de oficinas al poder compartir información.

Las tasas de error son menores que en las redes WAN.

La arquitectura permite compartir recursos.

LANs mucha veces usa una tecnología de transmisión, dada por un simple cable, donde todas

las computadoras están conectadas. Existen varias topologías posibles en la comunicación sobre LANs, las

cuales se verán mas adelante.

Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan

países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en

las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área

geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de

computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes

pequeñas, con el fin de ejecutar aplicaciones, programas, etc.

Una red de área extensa WAN es un sistema de interconexión de equipos informáticos geográficamente

dispersos, incluso en continentes distintos. Las líneas utilizadas para realizar esta interconexión suelen ser

parte de las redes públicas de transmisión de datos.

Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de tener acceso a mejores servicios,

como por ejemplo a Internet. Las redes WAN son mucho más complejas, porque deben enrutar correctamente

toda la información proveniente de las redes conectadas a ésta.

Una subred está formada por dos componentes: