Todo Sobre Redes y Computadoras

37
Todo sobre redes y computadoras Manuel Reed D.

description

breve descripcion sobre redes y computadoras.

Transcript of Todo Sobre Redes y Computadoras

Page 1: Todo Sobre Redes y Computadoras

Todo sobre redes y computadoras

Manuel Reed D.

Page 2: Todo Sobre Redes y Computadoras

COMPONENTES DE UNA RED DE COMPUTADORAS

Se conoce como red a la conexión o interconexion de varias computadoras entre sí, con el fin de compartir y optimizar recursos, de tal manera que datos, información y equipos estén disponibles para los diferentes usuarios de la red que lo solicite, sin importar la ubicación física de los recurso o del mismo usuario.

A continuación se presenta unos conceptos que hoy en día se perfilan como imprescindibles en una red.

Para entender un poco sobre el uso y acceso a las redes debemos entender algunos conceptos y terminos utilizados en ambientes de red:

Paquete: Cantidad mínima de datos que se transmiten en una red o entre dispositivos. Tiene estructura y longitud variable según el protocolo utilizado.

Puerto: Es un número que identifica a una aplicación que interviene o vá a intervenir en una comunicación bajo TCP.

Socket: Es la combinación de la IP de la computadora y del número de puerto utilizado por el TCP.

TCP: Protocolo de Control de Transmisión.

NAT: Network Address Translation. Básicamente és un sistema de encapsulación de IP de terminales de LAN en los paquetes enviados.

RDSI: Red Digital de Servicios Integrados (ISDN). LAN: Red de Area Local. WAN: Red de Área Extensa, como por ejemplo Internet.

Gateway: Computadora o dispositivo que conecta redes diferentes en protocolo.

OSI: Interconexión de Sistemas abiertos. Modelo de referencia de Interconexión de Sistemas Abiertos propuesto por la ISO. Divide las tareas de la red en 7 capas. OSI: Interconexión de Sistemas abiertos. Modelo de referencia de Interconexión de

Sistemas Abiertos propuesto por la ISO. Divide las tareas de la red en 7 capas. Router: Elemento Hardware que trabaja a nivel de red y entre otras cosas se utiliza para

conectar una LAN a una WAN. Un Router (enrutador) asigna el encabezado del paquete a una ubicación de una LAN y elige la mejor ruta de acceso para el paquete, con lo que optimiza el rendimiento de la red.

Línea Dedicada: Una línea de alta capacidad (Suele ser una línea telefónica) dedicada a las conexiones de red. MRouter: Router que soporta protocolos MultiCasting.

MultiCasting: Técnica de transmisión de datos a través de internet, en la que se envían paquetes desde un punto a varios simultáneamente.

Máscara de Subred: Un parámetro de configuración de TCP/IP que extrae la configuración de red y de host a partir de una dirección IP. Este valor de 32 bits permite que el destinatario de los paquetes IP distinga, en la dirección IP, la parte de Id. de red (nombre de dominio) y el Id. del host (Nombre de host).

Dirección IP: Una dirección única que identifica a un equipo en una red mediante una dirección de 32 bits que es única en toda la red TCP/IP. Las direcciones IP se suelen representar en notación decimal con puntos, que representan cada octeto (8 bits o 1

Page 3: Todo Sobre Redes y Computadoras

byte) de una dirección IP como su valor decimal y separa cada octeto con un punto; por ejemplo, 209.204.301.7.

Nombre de Dominio: El nombre de equipo que substituye a una dirección IP de red. Por ejemplo, ww.ipn.mx en vez de la dirección IP 209.204.301.7. También se llama Nombre descriptivo. Nombre del Host: El nombre dado a un equipo que forma parte de un dominio y que se utiliza para autenticar a los clientes. También se denomina Nombre de equipo.

Protocolo: El software que permite que los equipos se comuniquen a través de una red. El protocolo de Internet es TCP/IP.

Firewall: Hardware y/o software que controla el flujo de datos que entra y sale de una red fortaleciendo

su seguridad. Proxy: Es básicamente un Software equivalente a un Router.

TIPOS DE REDES. De acuerdo a su cobertura geográfica podemos identificar los siguientes tipos:

Redes de Área Local o Local Area Network(LAN).

Es una red que se expande en un área relativamente pequeña. Éstas se encuentran comúnmente dentro de una edificios o un conjunto de edificacios que estén contiguos, una LAN puede estar conectada con otras LANs a cualquier distancia por medio de línea telefónica, ondas de radio o algún otro medio de comunicación.

Alcance de pocos Kilómetros Velocidad binaria en el orden de decenas de Mbps Pertenecen a una sola organización o empresa Utilizan un canal de múltiple acceso.

Además de proporcionar un acceso compartido, las LAN modernas también proporcionan al usuario multitud de funciones avanzadas. La administración de los usuarios, y el control de los recursos de la red. Una estructura muy utilizada consiste en varios servidores a disposición de distintos (con frecuencia, muchos) usuarios. Los primeros, por lo general equipos más potentes, proporcionan servicios como control de impresión, archivos compartidos y correo.

Redes de Área Metropolitana o Metropolitan Area Networ (MAN).

El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e

Page 4: Todo Sobre Redes y Computadoras

incluso nacional mediante la interconexión de diferentes redes de área metropolitana.

Son redes de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado, la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN , ofrecen velocidades que van desde los 2Mbps y los 155Mbps.

Redes de Área Amplia o Wide Area Network(WAN). Es una red comúnmente compuesta por varias LANs interconectadas y se encuentran en una amplia área geográfica. Estas LANs que componen la WAN se encuentran interconectadas por medio de líneas de teléfono, fibra óptica o por enlaces aéreos como satélites.

Pueden extenderse a países enteros Velocidades binarias inferiores a los dos Mbps Pertenecen generalmente a varias organizaciones Se basan en enlaces punto a punto

Este tipo de red de computadoras es capaz de cubrir distancias desde unos 100 hasta unos 1000 km, dando el servicio a un país o un continente. Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.

Page 5: Todo Sobre Redes y Computadoras

Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente.Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas.Cuentan con una infraestructura basada en poderosos nodos de conmutación que llevan a cabo la interconexión de muchos elementos, por los que además fluyen un volumen apreciable de información de manera continúa, las redes WAN tienen carácter público, pues el tráfico de información que por ellas circula proviene de diferentes lugares, siendo usada por numerosos usuarios de diferentes países del mundo para transmitir información de un lugar a otro.

La infraestructura de redes WAN la componen, además de los nodos de conmutación, líneas de transmisión de grandes prestaciones, caracterizadas por sus grandes velocidades y ancho de banda en la mayoría de los casos, las líneas de transmisión (también llamadas "circuitos", "canales" o "troncales") mueven información entre los diferentes nodos que componen la red.Debido a su pertenencia las redes se encuentran divididas en dos grandes rubros que son:Redes públicasLlamamos redes públicas de telecomunicaciones (RPTs) a aquellas redes de telecomunicaciones cuya titularidad es la Administración Pública, quien es la dueña de la red de infraestructuras de telecomunicaciones y diseña su implantación que garantice la infraestructura necesaria para que la población en cuestión tenga acceso a la red.Redes privadasEs una red que usa el espacio de direcciones IP especificadas en el documento RFC 1918.De acuerdo a su tecnologìa de conmutación se subdividenm en:

Redes de conmutación de mensajes Redes de conmutación de circuitos Redes de conmutación de paquetes Redes de conmutación de celdas

Redes Privadas Virtuales (VPN):Se dice que este tipo de redes es virtual porque conecta dos redes "físicas" (redes de área local) a través de una conexión poco fiable (Internet) y privada porque sólo los equipos que pertenecen a una red de área local de uno de los lados de la VPN pueden "ver" los datos.El sistema VPN brinda una conexión segura a un bajo costo, ya que todo lo que se necesita es el hardware de ambos lados. Sin embargo, no garantiza una calidad de servicio comparable con una línea dedicada, ya

que la red física es pública y por lo tanto no está garantizada.

ntar en hardware o software, o bien en una combinación de ambos. Por lo general, sólo las capas inferiores se implementan en hardware, y las capas superiores se implementan en software.

Cada capa es responsable de una parte del procesamiento para preparar los datos para su transmisión a través de la red.Una VPN se basa en un protocolo denominado protocolo de túnel, es decir, un protocolo que cifra los datos que se transmiten desde un lado de la VPN hacia el otro. La palabra "túnel" se

Page 6: Todo Sobre Redes y Computadoras

usa para simbolizar el hecho que los datos estén cifrados desde el momento que entran a la VPN hasta que salen de ella y, por lo tanto, son incomprensibles para cualquiera que no se encuentre en uno de los extremos de la VPN, como si los datos viajaran a través de un túnel.En una VPN de dos equipos, el cliente de VPN es la parte que cifra y descifra los datos del lado del usuario y el servidor VPN (comúnmente llamado servidor de acceso remoto) es el elemento que descifra los datos del lado de la organización.De esta manera, cuando un usuario necesita acceder a la red privada virtual, su solicitud se transmite sin cifrar al sistema de pasarela, que se conecta con la red remota mediante la infraestructura de red pública como intermediaria; luego transmite la solicitud de manera cifrada. El equipo remoto le proporciona los datos al servidor VPN en su red y éste envía la respuesta cifrada. Cuando el cliente de VPN del usuario recibe los datos, los descifra y finalmente los envía al usuario.

Por relación funcional se clasifican en:Cliente/Servidor

La red Cliente/Servidor es aquella red de comunicaciones en la que todos los clientes están conectados a un servidor, en el que se centralizan los diversos recursos y aplicaciones con que se cuenta; y que los pone a disposición de los clientes cada vez que estos son solicitados.Esto significa que todas las gestiones que se realizan se concentran en el servidor, de manera que en él se disponen los requerimientos provenientes de los clientes que tienen prioridad, los archivos que son de uso público y los que son de uso restringido, los archivos que son de sólo lectura y los que, por el contrario, pueden ser modificados.En este tipo de redes los roles están bien definidos y no se intercambian: los clientes en ningún momento pueden tener el rol de servidores y viceversa. Esta es la diferencia fundamental con las redes peer-to-peer (P2P) que son aquellas en donde no hay un rol fijo ya que el papel de cada uno puede alterarse: cualquiera puede ser cliente o servidor indistintamente.

Este modelo de red Cliente/Servidor comenzó a utilizarse en la década de los noventa, y actualmente está siendo muy utilizada en las empresas, especialmente en aquellas que se manejan grandes volúmenes de datos. Uno de los motivos es que de esta manera se puede mantener un control centralizado de la información, aportando con esto mayor seguridad y mayor rendimiento a menores costos.Igual-a-igual (P2P)Una red informática entre iguales (en inglés, peer-to-peer -que se traduciría de par a par- o de punto a punto, y más conocida como P2P) se refiere a una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan simultáneamente como clientes y como servidores respecto de los demás nodos de la red.

Este modelo de red contrasta con el modelo cliente-servidor, el cual se rige mediante una arquitectura monolítica donde no hay distribución de tareas entre sí, sólo una simple comunicación entre un usuario y una terminal, en la que el cliente y el servidor no pueden cambiar de roles.

Page 7: Todo Sobre Redes y Computadoras

Las redes de ordenadores Peer-to-peer (o “P2P”) son redes que aprovechan, administran y optimizan el uso de banda ancha que acumulan de los demás usuarios en una red por medio de la conectividad entre los mismos usuarios participantes de la red, obteniendo como resultado mucho más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total de banda ancha y recursos compartidos para un servicio o aplicación.Estas redes son útiles para muchos propósitos, pero se usan muy a menudo para compartir toda clase de archivos que contienen: audio, video, texto, software y datos en cualquier formato digital. Este tipo de red es también comúnmente usado en telefonía VoIP (Voice over IP) para hacer más eficiente la transmisión de datos en tiempo real, así como lograr una mejor distribución del tráfico de la telefonía utilizando tecnología P2P.

TOPOLOGIAS DE LAS REDES.

La topología de una red , es el patrón de interconexión entre nodos y servidor, existe tanto la topología lógica (la forma en que es regulado el flujo de los datos) ,como la topología física ( la distribución física del cableado de la red). Descripción de la disposición de las conexiones físicas en una LANLas topologías físicas de red más comunes son:

Topología de estrella: Las computadoras están conectadas a un nodo o núcleo central, generalmente provisto por un Hub y por el que pasa toda la información de la red, en este tipo de topología todas las computadoras se conectan a una estación o servidor central que se encarga de establecer, mantener y romper la conexión entre las computadoras. En este tipo de red si la estación o servidor central sufre un desperfecto o daño, la red deja de operar en su totalodad.

Topología bus lineal: Todas las computadoras están conectadas a un cable central, llamado el "bus" o "backbone". Las redes de bus lineal son de las más fáciles de instalar y son relativamente baratas, En esta topología las estaciones o computadoras están conectadas al mismo cable, todas las estaciones escuchan todos los mensajes que se transfieren por el cable, capturando este mensaje solamente la estación a la cual va dirigido.

Topología de anillo: Las computadoras o nodos están conectados el uno con el otro, formando una cadena o círculo cerrado.Todos los nodos de la red están conectados a un bus cerrado, es decir, un circulo o lazo. Topología en árbol: En está topología el enlace troncal es un cable con varias capas de ramificaciones, y el flujo de información es jerárquico. Conectado en el otro extremo al enlace troncal generalmente se encuentra un host servidor o computadora.

Topología de malla completa: Cada nodo se enlaza directamente con los demás nodos. Las ventajas son que, como cada todo se conecta físicamente a los demás, creando una conexión redundante, si algún enlace deja de funcionar la información puede circular a través de

Page 8: Todo Sobre Redes y Computadoras

cualquier cantidad de enlaces hasta llegar a destino. Además, esta topología permite que la información circule por varias rutas a través de la red, la desventaja física principal es que sólo funciona con una pequeña cantidad de nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la cantidad de conexiones con los enlaces se torna abrumadora.

Topología celular: Compuesta por áreas circulares o hexagonales (parecida al de una celula biologica), cada una de las cuales tiene un nodo individual en el centro, La topología celular es un área geográfica dividida en regiones (celulas) para los fines de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; sólo hay ondas electromagnéticas.Topología mixta: Se puede dar por la intersección de todas las topologías anteriores, en un punto dado o específico, o simplemente por la combinación de algunas de las ya mensionadas..Topologías irregulares: No tienen un patrón obvio de enlaces y nodos. El cableado no sigue un modelo determinado; de los nodos salen cantidades variables de cables. Las redes que se encuentran en las primeras etapas de construcción, o se encuentran mal planificadas, a menudo se conectan de esta manera.

COMPONENTES DE UNA RED.Una red típica estáintegrada por algunos de los siguientes componentes:

Servidor (server): El servidor es la computadora principal de la red, la que se encarga de administrar los recursos de la red y el flujo de la información. la mayoría de los servidores son "dedicados" , es decir, realizan tareas específicas, por ejemplo , un servidor de impresión esclusivo para imprimir; un servidor de comunicaciones, esclusivo para controlar el flujo de los datos. Para que una computadora sea un servidor, es necesario que sea de alto rendimiento en cuanto a velocidad y procesamiento, y gran capacidad de almacenamiento y acceso a otros medios.

Estación de trabajo (Workstation): Es una computadora que se encuentra conectada físicamente al servidor por medio de algún tipo de cable. Muchas de las veces esta computadora ejecuta su propio sistema operativo y ya dentro, se añade al ambiente de la red.

Sistema Operativo de Red: Es el sistema (Software) que se encarga de administrar y controlar en forma general la red. Para ésto tiene que ser un Sistema Operativo Multiusuario, como por ejemplo: Unix, Netware de Novell, Windows NT,

Recursos a compartir: Son aquellos dispositivos de Hardware interconectados a la red y que seran utilizados por los usuarios de la red.

Hardware de Red: Son aquellos dispositivos que se utilizan para interconectar a los componentes de la red, serían básicamente las tarjetas de red (NIC-> Network Interface

Page 9: Todo Sobre Redes y Computadoras

Cards) y el cableado entre servidores y estaciones de trabajo, así como los cables para conectar los periféricos.

Routers y bridges: Los servicios en la mayoría de las LAN son muy potentes. La mayoría de las organizaciones no desean encontrarse con núcleos aislados de utilidades informáticas. Por lo general prefieren difundir dichos servicios por una zona más amplia, de manera que los grupos puedan trabajar independientemente de su ubicación. Los routers y los bridges son equipos especiales que permiten conectar dos o más LAN. El bridge es el equipo más elemental y sólo permite conectar varias LAN de un mismo tipo. El router es un elemento más inteligente y posibilita la interconexión de diferentes tipos de redes de ordenadores. Las grandes empresas disponen de redes corporativas de datos basadas en una serie de redes LAN y routers.

Brouters: Un disco dispositivo de comunicaciones que realiza funciones de puente (bridge) y de encaminador (router). Como puente, las funciones del "brouter" son al nivel de enlace de datos (estrato 2), independientemente de protocolos más altos, pero como encaminador, administra líneas múltiples y encamina los mensajes como corresponde.

Gateway: Puente de acceso Una computadora que conecta dos tipos diferentes de redes de comunicaciones. Realiza la conversión de protocolos de una red a otra. Por ejemplo, un puente de acceso podría conectar una red LAN de computadoras. Nótese la diferencia con bridge, el cual conecta redes similares.

MEDIOS PARA LA TRANSMISIÓN DE DATOS EN LAS REDES.

La transmisión de datos en las redes, puede ser por dos medios: Alambricos: Son limitados y transmiten la señal por medio de conductores físicos. Inalambricos: Son "ilimitados" en cierta forma y transmiten y reciben las señales

dispersas en el espacio.Algunos medios alambricos más utilizados son:

Cable par trenzado: Comúnmente se utiliza para los cables de teléfonos, consta de 2 filamentos de cobre, cubiertos cada uno por plástico aislante y entrelazados el uno con el otro, existen dos tipos de cable par trenzado: el "blindado", que se utiliza en conexiones de redes y estaciones de trabajo y el "no blindado", que se utiliza en las líneas telefónicas y protege muy poco o casi nada de las interferencias.

Cable coaxial: Este tipo de cable es muy popular en las redes, debido a su poca susceptibilidad de interferencia y por su gran ancho de banda, los datos son transmitidos por dentro del cable en un ambiente completamente cerrado, una pantalla sólida, bajo una cubierta exterior. Existen varios tipos de cables coaxiales, cada uno para un propósito diferente.

Page 10: Todo Sobre Redes y Computadoras

Fibra óptica: Es un filamento de vidrio sumamente delgado diseñado para la transmisión de la luz. Las fibras ópticas poseen enormes capacidades de transmisión, del orden de miles de millones de bits por segundo. Además de que los impulsos luminosos no son afectados por interferencias causadas por la radiación aleatoria del ambiente. Actualmente la fibra óptica está remplazando en grandes cantidades a los cables comunes de cobre.

Modelo OSI

El modelo OSI es un marco estándar de la industria y se utiliza para dividir las comunicaciones de red en siete capas distintas. A pesar de que existen otros modelos, la mayoría de los fabricantes de redes de la actualidad crean sus productos con este marco.

Se denomina stack de protocolo al sistema que implementa un comportamiento de protocolo que consta de una serie de estas capas. Los stacks de protocolos se pueden impleme

Page 11: Todo Sobre Redes y Computadoras

En el modelo OSI, cuando se transfieren los datos, se dice que viajan virtualmente hacia abajo a través de las capas del modelo OSI de la computadora emisora y hacia arriba a través de las capas del modelo OSI de la computadora receptora.

Cuando un usuario desea enviar datos, como correo electrónico, se inica un proceso de encapsulación en la capa de aplicación. La capa de aplicación es responsable de proporcionar a las aplicaciones acceso a la red. La información circula por las tres capas superiores y es considerada como datos cuando llega a la capa de transporte.

En la capa de transporte, los datos se descomponen en segmentos más administrables o unidades de datos de protocolo (PDU) de la capa de transporte, para su transporte ordenado por la red. Una PDU describe los datos a medida que se desplazan desde una capa del modelo OSI hasta la otra. La PDU de la capa de transporte también contiene información como números de puerto, de secuencia y de acuse de recibo, que se utiliza para el transporte confiable de los datos.

En la capa de red, cada segmento de la capa de transporte se transforma en un paquete. El paquete contiene el direccionamiento lógico y demás información de control de la capa 3.

En la capa de enlace de datos, cada paquete de la capa de red se transforma en una trama. La trama contiene la información de dirección física y corrección de errores.

En la capa física, la trama se transforma en bits. Estos bits se transmiten uno por uno a través del medio de red.

En la computadora receptora, el proceso de desencapsulación revierte el proceso de encapsulación. Los bits llegan a la capa física del modelo OSI de la computadora receptora. El proceso de desplazamiento hacia arriba del modelo OSI de la computadora receptora llevará los datos a la capa de aplicación, donde un programa de correo electrónico mostrará el mensaje

ANÁLISIS DE LOS SISTEMAS OPERATIVOS DE RED SISTEMA OPERATIVO (SO)Los sistemas operativos son un conjunto de programas que realizan la gestión de los procesos básicos de un sistema informático, permitiendo la ejecución de todas las aplicaciones.Los SO se clasifican de dos formas en función del número de tareas que

Page 12: Todo Sobre Redes y Computadoras

son capaces de gestionar: dividiéndose en SO Monotarea los cuales ejecutan las funciones de una en una, son los mas antiguas, actualmente ya no existen y en SO Multitarea: que permite a los ordenadores realizan varias funciones a la vez. También se clasifican en función del número de usuarios que son capases de utilizar el sistema simultáneamente: dividiéndose en Monousuario y Multiusuario.Los principales sistemas operativos son:WINDOWS: que pertenece a la empresa Microsoft, es el SO más utilizado en la actualidad, tiene un entorno multitarea, con una interfaz  grafica basada en menús desplegables y ventanasUNIX: apareció en 1969,  es un sistema operativo multiusuario y multitarea especialmente utilizado en redes computacionales. Algunos SO han ido adoptando características de UNIX para su desarrollo.MAC OS X: SO multitarea desarrollado por la empresa Apple, que brinda dos versiones las destinadas a los equipos de sobremesa y el dirigido a los servidores. Este SO fue el pionero en la interfaz grafica basada en ventanas. Caracterizado por su robustez, fiabilidad y su facilidad de uso, el único pero que le encuentro a este SO es que solo se puede utilizar en los ordenadores Apple además de su alto precio.¿QUÉ SISTEMA OPERATIVO ES MEJOR PARA UNA PYME? De acuerdo con el articulo “¿QUÉ SISTEMA OPERATIVO ES MEJOR PARA UNA PYME?”; se resumen algunas de las principales características de los sistemas operativos para saber cual es la que mas conviene en una pequeña empresa. En el caso de Microsoft Windows se menciona que es el SO más popular en las empresas de todo el mundo. Siendo así la mejor opción para compartir recursos y aplicaciones en la mayoría de los negocios. Pero como todo yo opino que no es la mejor opción ya que existen varios problemas o fracasos de las versiones que Microsoft Windows ha lanzado, como en el caso de Windows Vista que remplazo a Windows XP.La gran ventaja que tiene Microsoft Windows es que la mayoría de las aplicaciones destinadas al diseño, creatividad y la inmensa mayoría del software empresarial solo esta disponible para Windows. Además de que cuenta con un buen servicio de soporte técnico que ofrece tanto Microsoft como sus partners.Pero la mayor desventaja de Windows es que es muy vulnerable  a los virus, gusanos, troyanos, por lo que aquellas empresas que utilicen este SO deben hacer una buena inversión en seguridad.Bueno y en conclusión se obtiene que Windows es la mejor opción para las empresas.Apple Mac OS X es otro SO el cual esta especializado para los profesionales del diseño y la creatividad, pero no son nada baratos es decir; es un magnifico sistema operativo que ofrece grandes ventajas y desventajas, una desventaja de este SO es que no esta el alcance de todos ya que se caracteriza por su altísimo precio en el mercado. Apple busca la aceptación en todo tipo de empresas, desarrollando así la facilidad de compartir recursos en las empresas soportando redes C/S. Un punto a favor de Mac Os X es que es más seguro que Windows, contando con un ciclo de vida mas largo ya que no es  necesario cambiar cada vez que sale un nuevo sistema operativo.SELECCIÓN DEL SISTEMA OPERATIVO DE REDPara hacer una buena elección e implementar un SOR en tu empresa es importante buscar cual es el mejor. A continuación se realiza un cuadro comparativo de los SOR.

Para poder hacer una buena selección es importante contemplar las siguientes ventajas y desventajas de cada SOR.

Page 13: Todo Sobre Redes y Computadoras

 Existen tres tipos diferentes de cableado: de par trenzado, de cable coaxial y de fibra óptica.El cable de par trenzado consta de dos hilos de cobre aislados y entrelazados. Hay dos tipos de cables de par trenzado: cable de par trenzado sin apantallar (UTP) y par trenzado apantallado (STP). Normalmente se agrupan los pares de hilos y se encierran en un revestimiento protector, que es lo que forma el cable. El numero de pares en el cable varia dependiendo de su aplicación o de la necesidad de usar más pares o menos. El trenzado elimina el ruido eléctrico de los pares adyacentes y de otras fuentes como motores, relés y transformadores.

Page 14: Todo Sobre Redes y Computadoras

El cable coaxial, tiene un conductor interno de forma cilíndrica separado de otro conductor exterior por un aislante; todo esto a su vez, se recubre con otra capa aislante que es la funda del cable.Una manguera de fibra óptica puede tener en su interior una cantidad bastante elevada de fibra, que es por la que se transmite la información. La fibra es un hilo muy fino de material transparente, que puede ser vidrio o algún tipo de material plástico; por lo cuales, se envían pulsos de luz que representan los datos que se transmiten. El haz de luz queda totalmente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total. Este haz de luz puede tener origen en un laser o un LED, o cualquier otro tipo de emisor de luz.Existen dos tipos de fibra: multimodo y monomodo (depende de la señales que puede transmitir). La fibra multimodo puede transmitir más de una longitud de onda distinta y la monomodo solo una, pero llega mas lejos por eso no se utiliza en redes de área local. La fibra multimodo se utiliza para redes de área local de hasta 5kmEn la siguiente tabla como podéis comprobar vemos las características principales que hay que tener en cuenta a la hora de elegir un medio.

El par trenzado es el medio utilizado por excelencia en las comunicaciones de cualquier tipo. Con el cable coaxial se pueden obtener mayores velocidades de transmisión para mayores distancias, por esta razón, el coaxial se ha utilizado en redes de área local de alta velocidad y en aplicaciones de enlaces troncales de alta capacidad. No obstante la capacidad enorme de la fibra óptica esta desplazando al cable coaxial, ya que actualmente todas las redes locales de alta velocidad y las aplicaciones de larga distancia se llevan a cabo con fibra óptica.En el caso del cable de pares trenzado,  las características dependerán de la categoría del cable; es decir, que existen en el mercado diferentes cables de pares dependiendo del ancho de banda y la velocidad de transmisión. En la siguiente tabla podéis ver los diferentes tipos de cable que existen:

Page 15: Todo Sobre Redes y Computadoras

El cable coaxial, tiene un conductor interno de forma cilíndrica separado de otro conductor exterior por un aislante; todo esto a su vez, se recubre con otra capa aislante que es la funda del cable.Una manguera de fibra óptica puede tener en su interior una cantidad bastante elevada de fibra, que es por la que se transmite la información. La fibra es un hilo muy fino de material transparente, que puede ser vidrio o algún tipo de material plástico; por lo cuales, se envían pulsos de luz que representan los datos que se transmiten. El haz de luz queda totalmente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total. Este haz de luz puede tener origen en un laser o un LED, o cualquier otro tipo de emisor de luz.Existen dos tipos de fibra: multimodo y monomodo (depende de la señales que puede transmitir). La fibra multimodo puede transmitir más de una longitud de onda distinta y la monomodo solo una, pero llega mas lejos por eso no se utiliza en redes de área local. La fibra multimodo se utiliza para redes de área local de hasta 5kmEn la siguiente tabla como podéis comprobar vemos las características principales que hay que tener en cuenta a la hora de elegir un medio.El par trenzado es el medio utilizado por excelencia en las comunicaciones de cualquier tipo. Con el cable coaxial se pueden obtener mayores velocidades de transmisión para mayores distancias, por esta razón, el coaxial se ha utilizado en redes de área local de alta velocidad y en aplicaciones de enlaces troncales de alta capacidad. No obstante la capacidad enorme de la fibra óptica esta desplazando al cable coaxial, ya que actualmente todas las redes locales de alta velocidad y las aplicaciones de larga distancia se llevan a cabo con fibra óptica.En el caso del cable de pares trenzado,  las características dependerán de la categoría del cable; es decir, que existen en el mercado diferentes cables de pares dependiendo del ancho de banda y la velocidad de transmisión. En la siguiente tabla podéis ver los diferentes tipos de cable que existen:Para poder implementar este tipo de medio en una instalación hay que tener en cuenta la capacidad que queremos dar a esa red y sobre todo la categoría del cable ya que dependiendo de esta todos los elementos activos y pasivos se deberán basar en esa categoría. Por ello hay una lista de implementaciones que hay que tener en cuenta a la hora de hacer una instalación. Ya que dependiendo de la categoría de cable será Ethernet, Fast Ethernet, Gigabit Ethernet y 10Gigabit Ethernet. Estos tipos diferentes de implementación tienen una velocidad y ancho de banda acorde con las categorías o tipos de cables.

Page 16: Todo Sobre Redes y Computadoras

Para que resulte mas fácil la tabla anterior, hay que explicar que cada implementación lleva sus características incorporadas en el nombre; así, por ejemplo, 10Gbase-SR significa que la velocidad es de 10Gbit/s; la palabra base que aparece a continuación,  indica que la señal es en banda base o que no esta modulada, y las letras al final indican que tipo de cable es (T o alguna variación con T significa que el cable es de pares; si aparece alguna otra sigla será fibra óptica y si aparece un numero será coaxial e indica en hectómetros la longitud máxima que puede llegar a alcanzar el cable).A la hora de realizar una instalación hay que tener en cuenta varias cosas: la velocidad que queremos dar a nuestra red, dependiendo de esta se realizara la instalación de un tipo de cable u otro y por supuesto a la hora de comprar los equipos activos hay que asegurarse que sean de una implementación compatible con el tipo de cable utilizado. Además, también hay que tener en cuenta que tamaño tiene la instalación ya que si sobrepasamos los 100 metros de longitud con cable de pares habría que instalar amplificadores de señal o sino usar fibra óptica.Dirección IPUna dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con la dirección MAC, que es un identificador de 48bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se denomina también dirección IP dinámica (normalmente abreviado como IP dinámica).Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática). Esta no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.Los ordenadores se conectan entre sí mediante sus respectivas direcciones

Page 17: Todo Sobre Redes y Computadoras

IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS, que a su vez facilita el trabajo en caso de cambio de dirección IP, ya que basta con actualizar la información en el servidor DNS y el resto de las personas no se enterarán, ya que seguirán accediendo por el nombre de dominio.Direcciones IPv4Las direcciones IPv4 se expresan por un número binario de 32 bits, permitiendo un espacio de direcciones de hasta 4.294.967.296 (232) direcciones posibles. Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto está comprendido en el rango de 0 a 255 [el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255].En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único ".". Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones. Los ceros iniciales, si los hubiera, se pueden obviar.Ejemplo de representación de dirección IPv4: 10.128.001.255 o 10.128.1.255

En las primeras etapas del desarrollo del Protocolo de Internet,1 los administradores de Internet interpretaban las direcciones IP en dos partes, los primeros 8 bits para designar la dirección de red y el resto para individualizar la computadora dentro de la red.Este método pronto probó ser inadecuado, cuando se comenzaron a agregar nuevas redes a las ya asignadas. En 1981 el direccionamiento internet fue revisado y se introdujo la arquitectura de clases (classful network architecture).2

En esta arquitectura hay tres clases de direcciones IP que una organización puede recibir de parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y clase C.

En una red de clase A, se asigna el primer octeto para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 224 - 2 (se excluyen la dirección reservada para broadcast (últimos octetos en 255) y de red (últimos octetos en 0)), es decir, 16.777.214 hosts.

En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 216 - 2, o 65.534 hosts.

En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts es 28 - 2, ó 254 hosts.

Clase Rango N° de Redes

N° de Host Por Red

Máscara de Red

Broadcast ID

A 1.0.0.0 - 126.255.255.255

126 16.777.214 255.0.0.0 x.255.255.255

B 128.0.0.0 - 191.255.255.255

16.384 65.534 255.255.0.0 x.x.255.255

C 192.0.0.0 - 223.255.255.255

2.097.152 254 255.255.255.0 x.x.x.255

(D) 224.0.0.0 - 239.255.255.255

histórico      

(E) 240.0.0.0 - 255.255.255.255

histórico  

La dirección 0.0.0.0 es reservada por la IANA para identificación local. La dirección que tiene los bits de host iguales a cero sirve para definir la red en la que

se ubica. Se denomina dirección de red. La dirección que tiene los bits correspondientes a host iguales a 255, sirve para enviar

paquetes a todos los hosts de la red en la que se ubica. Se denomina dirección de broadcast.

Las direcciones 127.x.x.x se reservan para designar la propia máquina. Se denomina dirección de bucle local o loopback.

El diseño de redes de clases (classful) sirvió durante la expansión de internet, sin embargo este diseño no era escalable y frente a una gran expansión de las redes en la década de los noventa, el sistema de espacio de direcciones de clases fue reemplazado por una arquitectura

Page 18: Todo Sobre Redes y Computadoras

de redes sin clases Classless Inter-Domain Routing (CIDR)3 en el año 1993. CIDR está basada en redes de longitud de máscara de subred variable (variable-length subnet masking VLSM) que permite asignar redes de longitud de prefijo arbitrario. Permitiendo una distribución de direcciones más fina y granulada, calculando las direcciones necesarias y "desperdiciando" las mínimas posibles.Direcciones privadasExisten ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet. En una misma red no pueden existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí o que se conecten mediante el protocolo NAT. Las direcciones privadas son:

Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts). Clase B: 172.16.0.0 a 172.31.255.255 (12 bits red, 20 bits hosts). 16 redes clase B

contiguas, uso en universidades y grandes compañías. Clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts). 256 redes clase C

continuas, uso de compañías medias y pequeñas además de pequeños proveedores de internet (ISP).

Muchas aplicaciones requieren conectividad dentro de una sola red, y no necesitan conectividad externa. En las redes de gran tamaño a menudo se usa TCP/IP. Por ejemplo, los bancos pueden utilizar TCP/IP para conectar los cajeros automáticos que no se conectan a la red pública, de manera que las direcciones privadas son ideales para estas circunstancias. Las direcciones privadas también se pueden utilizar en una red en la que no hay suficientes direcciones públicas disponibles.

Las direcciones privadas se pueden utilizar junto con un servidor de traducción de direcciones de red (NAT) para suministrar conectividad a todos los hosts de una red que tiene relativamente pocas direcciones públicas disponibles. Según lo acordado, cualquier tráfico que posea una dirección destino dentro de uno de los intervalos de direcciones privadas no se enrutará a través de Internet.Máscara de subredLa máscara permite distinguir los bits que identifican la red y los que identifican el host de una dirección IP. Dada la dirección de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el host al que se refiere es el 2.1.2 dentro de la misma. La máscara se forma poniendo a 1 los bits que identifican la red y a 0 los bits que identifican el host. De esta forma una dirección de clase A tendrá como máscara 255.0.0.0, una de clase B 255.255.0.0 y una de clase C 255.255.255.0. Los dispositivos de red realizan un AND entre la dirección IP y la máscara para obtener la dirección de red a la que pertenece el host identificado por la dirección IP dada. Por ejemplo un router necesita saber cuál es la red a la que pertenece la dirección IP del datagrama destino para poder consultar la tabla de encaminamiento y poder enviar el datagrama por la interfaz de salida. Para esto se necesita tener cables directos. La máscara también puede ser representada de la siguiente forma 10.2.1.2/8 donde el /8 indica que los 8 bits más significativos de máscara están destinados a redes, es decir /8 = 255.0.0.0. Análogamente (/16 = 255.255.0.0) y (/24 = 255.255.255.0).Creación de subredes

El espacio de direcciones de una red puede ser subdividido a su vez creando subredes autónomas separadas. Un ejemplo de uso es cuando necesitamos agrupar todos los empleados pertenecientes a un departamento de una empresa. En este caso crearíamos una subred que englobara las direcciones IP de éstos. Para conseguirlo hay que reservar bits del campo host para identificar la subred estableciendo a uno los bits de red-subred en la máscara. Por ejemplo la dirección 172.16.1.1 con máscara 255.255.255.0 nos indica que los dos primeros octetos identifican la red (por ser una dirección de clase B), el tercer octeto identifica la subred (a 1 los bits en la máscara) y el cuarto identifica el host (a 0 los bits correspondientes dentro de la máscara). Hay dos direcciones de cada subred que quedan reservadas: aquella que identifica la subred (campo host a 0) y la dirección para realizar broadcast en la subred (todos los bits del campo host en 1).

IP dinámicaUna dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente.DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC 2131 especifica la última definición de DHCP (marzo de 1997). DHCP sustituye al protocolo BOOTP, que es más

Page 19: Todo Sobre Redes y Computadoras

antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continúan usando BOOTP puro.Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. El servidor del servicio DHCP puede ser configurado para que renueve las direcciones asignadas cada tiempo determinado.Ventajas

Reduce los costos de operación a los proveedores de servicios de Internet (ISP).

Reduce la cantidad de IP asignadas (de forma fija) inactivas.Desventajas

Obliga a depender de servicios que redirigen un host a una IP.Asignación de direcciones IPDependiendo de la implementación concreta, el servidor DHCP tiene tres métodos para asignar las direcciones IP:

manualmente, cuando el servidor tiene a su disposición una tabla que empareja direcciones MAC con direcciones IP, creada manualmente por el administrador de la red. Sólo clientes con una dirección MAC válida recibirán una dirección IP del servidor.

automáticamente, donde el servidor DHCP asigna por un tiempo pre-establecido ya por el administrador una dirección IP libre, tomada de un rango prefijado también por el administrador, a cualquier cliente que solicite una.

dinámicamente, el único método que permite la re-utilización de direcciones IP. El administrador de la red asigna un rango de direcciones IP para el DHCP y cada ordenador cliente de la LAN tiene su software de comunicación TCP/IP configurado para solicitar una dirección IP del servidor DHCP cuando su tarjeta de interfaz de red se inicie. El proceso es transparente para el usuario y tiene un periodo de validez limitado.

IP fijaUna dirección IP fija es una dirección IP asignada por el usuario de manera manual (Que en algunos casos el ISP o servidor de la red no lo permite), o por el servidor de la red (ISP en el caso de internet, router o switch en caso de LAN) con base en la Dirección MAC del cliente. Mucha gente confunde IP Fija con IP Pública e IP Dinámica con IP Privada.Una IP puede ser Privada ya sea dinámica o fija como puede ser IP Pública Dinámica o Fija.Una IP pública se utiliza generalmente para montar servidores en internet y necesariamente se desea que la IP no cambie por eso siempre la IP Pública se la configura de manera Fija y no Dinámica, aunque si se podría.En el caso de la IP Privada generalmente es dinámica asignada por un servidor DHCP, pero en algunos casos se configura IP Privada Fija para poder controlar el acceso a internet o a la red local, otorgando ciertos privilegios dependiendo del número de IP que tenemos, si esta cambiara (fuera dinámica) sería más complicado controlar estos privilegios (pero no imposible).Direcciones IPv6Artículo principal: IPv6.Véase también: Dirección IPv6.La función de la dirección IPv6 es exactamente la misma que la de su predecesor IPv4, pero dentro del protocolo IPv6. Está compuesta por 128 bits y se expresa en una notación hexadecimal de 32 dígitos. IPv6 permite actualmente que cada persona en la Tierra tenga asignados varios millones de IPs, ya que puede implementarse con 2128 (3.4×1038 hosts direccionables). La ventaja con respecto a la dirección IPv4 es obvia en cuanto a su capacidad de direccionamiento.Su representación suele ser hexadecimal y para la separación de cada par de octetos se emplea el símbolo ":". Un bloque abarca desde 0000 hasta FFFF. Algunas reglas de notación acerca de la representación de direcciones IPv6 son:

Los ceros iniciales, como en IPv4, se pueden obviar.Ejemplo: 2001:0123:0004:00ab:0cde:3403:0001:0063 -> 2001:123:4:ab:cde:3403:1:63

Los bloques contiguos de ceros se pueden comprimir empleando "::". Esta operación sólo se puede hacer una vez.

Ejemplo: 2001:0:0:0:0:0:0:4 -> 2001::4.Ejemplo no válido: 2001:0:0:0:2:0:0:1 -> 2001::2::1 (debería ser 2001::2:0:0:1 ó 2001:0:0:0:2::1).

Page 20: Todo Sobre Redes y Computadoras

El Internet Protocol version 6 (IPv6) (en español: Protocolo de Internet versión 6) es una versión del protocolo Internet Protocol (IP), definida en el RFC 2460 y diseñada para reemplazar a Internet Protocol version 4 (IPv4) RFC 791, que actualmente está implementado en la gran mayoría de dispositivos que acceden a Internet.Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 sujeto a todas las normativas que fuera configurado está destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos densamente poblados. El nuevo estándar mejorará el servicio globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles sus direcciones propias y permanentes.A principios de 2010, quedaban menos del 10% de IPs sin asignar.1 En la semana del 3 de febrero del 2011, la IANA (Agencia Internacional de Asignación de Números de Internet, por sus siglas en inglés) entregó el último bloque de direcciones disponibles (33 millones) a la organización encargada de asignar IPs en Asia, un mercado que está en auge y no tardará en consumirlas todas.IPv4 posibilita 4,294,967,296 (232) direcciones de host diferentes, un número inadecuado para dar una dirección a cada persona del planeta, y mucho menos a cada vehículo, teléfono, PDA, etcétera. En cambio, IPv6 admite 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones de direcciones) —cerca de 6,7 × 1017 (670 mil billones) de direcciones por cada milímetro cuadrado de la superficie de La Tierra.Otra vía para la popularización del protocolo es la adopción de este por parte de instituciones. El gobierno de los Estados Unidos ordenó el despliegue de IPv6 por todas sus agencias federales en el año 2008 2

Motivación y orígenes de las IPDurante la primera década de operación de Internet basado en TCP/IP, a fines de los 80s, se hizo aparente que se necesitaba desarrollar métodos para conservar el espacio de direcciones. A principios de los 90s, incluso después de la introducción del rediseño de redes sin clase, se hizo claro que no sería suficiente para prevenir el agotamiento de las direcciones IPv4 y que se necesitaban cambios adicionales. A comienzos de 1992, circulaban varias propuestas de sistemas y a finales de 1992, la IETF anunció el llamado para white papers (RFC 1550) y la creación de los grupos de trabajo de "IP de próxima generación" ("IP Next Generation") o (IPng).IPng fue propuesto por el Internet Engineering Task Force (IETF) el 25 de julio de 1994, con la formación de varios grupos de trabajo IPng. Hasta 1996, se publicaron varios RFCs definiendo IPv6, empezando con el RFC 2460.La discusión técnica, el desarrollo e introducción de IPv6 no fue sin controversia. Incluso el diseño ha sido criticado por la falta de interoperabilidad con IPv4 y otros aspectos, por ejemplo por el científico de computación D. J. Bernstein.3

Incidentalmente, IPng (IP Next Generation) no pudo usar la versión número 5 (IPv5) como sucesor de IPv4, ya que ésta había sido asignada a un protocolo experimental orientado al flujo de streaming que intentaba soportar voz, video y audio.Se espera ampliamente que IPv6 sea soportado en conjunto con IPv4 en el futuro cercano. Los nodos solo-IPv4 no son capaces de comunicarse directamente con los nodos IPv6, y necesitarán ayuda de un intermediario.Cambios y nuevas características

En muchos aspectos, IPv6 es una extensión conservadora de IPv4. La mayoría de los protocolos de transporte -y aplicación- necesitan pocos o ningún cambio para operar sobre IPv6; las excepciones son los protocolos de aplicación que integran direcciones de capa de red, como FTP o NTPv3, NTPv4.IPv6 especifica un nuevo formato de paquete, diseñado para minimizar el procesamiento del encabezado de paquetes. Debido a que las cabeceras de los paquetes IPv4 e IPv6 son significativamente distintas, los dos protocolos no son interoperables.

Algunos de los cambios de IPv4 a IPv6 más relevantes son:

Capacidad extendida de direccionamiento

Page 21: Todo Sobre Redes y Computadoras

Una ilustración de una dirección IP (versión 6), en hexadecimal y binario.El interés de los diseñadores era que direcciones más largas permiten una entrega jerárquica, sistemática y en definitiva mejor de las direcciones y una eficiente agregación de rutas. Con IPv4, se desplegaron complejas técnicas de Classless Interdomain Routing (CIDR) para utilizar de mejor manera el pequeño espacio de direcciones. El esfuerzo requerido para reasignar la numeración de una red existente con prefijos de rutas distintos es muy grande, como se discute en RFC 2071 y RFC 2072. Sin embargo, con IPv6, cambiando el prefijo anunciado por unos pocos routers es posible en principio reasignar la numeración de toda la red, ya que los identificadores de nodos (los 64 bits menos significativos de la dirección) pueden ser auto-configurados independientemente por un nodo.El tamaño de una subred en IPv6 es de 264 (máscara de subred de 64-bit), el cuadrado del tamaño de la Internet IPv4 entera. Así, las tasas de utilización del espacio de direcciones será probablemente menor en IPv6, pero la administración de las redes y el ruteo serán más eficientes debido a las decisiones de diseño inherentes al mayor tamaño de las subredes y la agregación jerárquica de rutas.

Autoconfiguración de direcciones libres de estado (SLAAC)Los nodos IPv6 pueden configurarse a sí mismos automáticamente cuando son conectados a una red ruteada en IPv6 usando los mensajes de descubrimiento de routers de ICMPv6. La primera vez que son conectados a una red, el nodo envía una solicitud de router de link-local usando multicast (router solicitación) pidiendo los parámetros de configuración; y si los routers están configurados para esto, responderán este requerimiento con un "anuncio de router" (router advertisement) que contiene los parámetros de configuración de capa de red.Si la autoconfiguración de direcciones libres de estado no es adecuada para una aplicación, es posible utilizar Dynamic Host Configuration Protocol para IPv6 (DHCPv6) o bien los nodos pueden ser configurados en forma estática.Los routers presentan un caso especial de requerimientos para la configuración de direcciones, ya que muchas veces son la fuente para información de autoconfiguración, como anuncios de prefijos de red y anuncios de router. La configuración sin estado para routers se logra con un protocolo especial de renumeración de routers.

MulticastArtículo principal: Multicast.

Multicast, la habilidad de enviar un paquete único a destinos múltiples es parte de la especificación base de IPv6. Esto es diferente a IPv4, donde es opcional (aunque usualmente implementado).IPv6 no implementa broadcast, que es la habilidad de enviar un paquete a todos los nodos del enlace conectado. El mismo efecto puede lograrse enviando un paquete al grupo de multicast de enlace-local todos los nodos (all hosts). Por lo tanto, no existe el concepto de una dirección de broadcast y así la dirección más alta de la red (la dirección de broadcast en una red IPv4) es considerada una dirección normal en IPv6.Muchos ambientes no tienen, sin embargo, configuradas sus redes para rutear paquetes multicast, por lo que en éstas será posible hacer "multicasting" en la red local, pero no necesariamente en forma global.El multicast IPv6 comparte protocolos y características comunes con IPv4, pero también incorpora cambios y mejoras. Incluso cuando se le asigne a una organización el más pequeño de los prefijos de ruteo global IPv6, ésta también recibe la posibilidad de usar uno de los 4.2 billones de grupos multicast IPv6 ruteables de fuente específica para asignarlos para aplicaciones multicast intra-dominio o entre-dominios (RFC 3306). En IPv4 era muy difícil para una organización conseguir incluso un único grupo multicast ruteable entre-dominios y la implementación de las soluciones entre-dominios eran anticuadas (RFC 2908). IPv6 también

Page 22: Todo Sobre Redes y Computadoras

soporta nuevas soluciones multicast, incluyendo Embedded Rendezvous Point (RFC 3956), el que simplifica el despliegue de soluciones entre dominios.Seguridad de Nivel de Red obligatoriaInternet Protocol Security (IPsec), el protocolo para cifrado y autenticación IP forma parte integral del protocolo base en IPv6. El soporte IPsec es obligatorio en IPv6; a diferencia de IPv4, donde es opcional o fue un agregado posterior (pero usualmente implementado). Sin embargo, actualmente no se está usando normalmente IPsec excepto para asegurar el tráfico entre routers de BGP IPv6, aunque también se puede utilizar en OSPFv3 y en movilidad IPv6 (ver Movilidad IPv6)Procesamiento simplificado en los routersSe hicieron varias simplificaciones en la cabecera de los paquetes, así como en el proceso de reenvío de paquetes para hacer el procesamiento de los paquetes más simple y por ello más eficiente. En concreto,

El encabezado del paquete en IPv6 es más simple que el utilizado en IPv4, así los campos que son raramente utilizados han sido movidos a opciones separadas; en efecto, aunque las direcciones en IPv6 son 4 veces más largas, el encabezado IPv6 (sin opciones) es solamente el doble de largo que el encabezado IPv4 (sin opciones).

Los routers IPv6 no hacen fragmentación. Los nodos IPv6 requieren ya sea hacer descubrimiento de MTU, realizar fragmentación extremo a extremo o enviar paquetes menores al MTU mínimo de IPv6 de 1280 bytes.

El encabezado IPv6 no está protegido por una suma de comprobación (checksum); la protección de integridad se asume asegurada tanto por el checksum de capa de enlace y por un checksum de nivel superior (TCP, UDP, etc.). En efecto, los routers IPv6 no necesitan recalcular la suma de comprobación cada vez que algún campo del encabezado (como el contador de saltos o Tiempo de Vida) cambian. Esta mejora puede ser menos necesaria en routers que utilizan hardware dedicado para computar este cálculo y así pueden hacerlo a velocidad de línea (wirespeed), pero es relevante para routers por software.

El campo Tiempo de Vida de IPv4, conocido como TTL (Time To Live), pasa a llamarse Límite de saltos, reflejando el hecho de que ya no se espera que los routers computen el tiempo en segundos que tarda en atravesarlo (que en cualquier caso siempre resulta menor de 1 segundo). Se simplifica como el número de saltos entre routers que se permita realizar al paquete IPv6.

Movilidad

A diferencia de IPv4 móvil (MIPv4), IPv6 móvil (MIPv6) evita el ruteo triangular y por lo tanto es tan eficiente como el IPv6 normal. Los routers IPv6 pueden soportar también Movilidad de Red (NEMO, por Network Mobility) (RFC 3963), que permite que redes enteras se muevan a nuevos puntos de conexión de routers sin reasignación de numeración. Sin embargo, ni MIPv6 ni MIPv4 o NEMO son ampliamente difundidos o utilizados hoy, por lo que esta ventaja es más bien teórica.Soporte mejorado para las extensiones y opcionesLos cambios en la manera en que se codifican las opciones de la cabecera IP permiten límites menos rigurosos en la longitud de opciones, y mayor flexibilidad para introducir nuevas opciones en el futuro

Jumbogramas

IPv4 limita los paquetes a 64 KiB de carga útil. IPv6 tiene soporte opcional para que los paquetes puedan superar este límite, los llamados jumbogramas, que pueden ser de hasta 4 GiB. El uso de jumbogramas puede mejorar mucho la eficiencia en redes de altos MTU. El uso de jumbogramas está indicado en el encabezado opcional Jumbo Payload Option.Direccionamiento IPv6

El cambio más grande de IPv4 a IPv6 es la longitud de las direcciones de red. Las direcciones IPv6, definidas en el RFC 2373 y RFC 2374 pero fue redefinida en abril de 2003 en la RFC 3513, son de 128 bits; esto corresponde a 32 dígitos hexadecimales, que se utilizan normalmente para escribir las direcciones IPv6, como se describe en la siguiente sección.El número de direcciones IPv6 posibles es de 2128 ≈ 3.4 x 1038. Este número puede también representarse como 1632, con 32 dígitos hexadecimales, cada uno de los cuales puede tomar 16 valores (véase combinatoria).En muchas ocasiones las direcciones IPv6 están compuestas por dos partes lógicas: un prefijo de 64 bits y otra parte de 64 bits que corresponde al identificador de interfaz, que casi siempre se genera automáticamente a partir de la dirección MAC de la interfaz a la que está asignada la dirección.

Page 23: Todo Sobre Redes y Computadoras

Como configurar la direccion IP a una Computadora

1. Entrar a Inicio >> Panel de Control

2.Figura 1: Figura de Inicio>>Panel de Control3. Ingresar a Conexiones de red

Figura 2: Conexiones de red en Panel de Control4. Seleccionar Interface de red a configurar hacer click derecho a dicha interface y

seleccionar Propiedades.

Page 24: Todo Sobre Redes y Computadoras

Figura 3: Conexiones de red5. Dirigirse a la viñeta General y seleccionar "Internet Protocol (TCP/IP)"6.

Figura 4: Propiedades de Interface de red7. Darle clcik al botón "Propiedades"de la Figura 4.8. Selecionar opcion "Use de following IP address" e ingresar la informacion que se

encuentra en los cuadros rojos de la Figura 5 y configura los siguientes campos:o Dirección IP : Identificador Numerico que identifica a una computadora dentro de

una red informatica usando el protocolo TCP /IP. No debe de haber mas de una maquina con la misma dirección IP en la red, la direccion IP se puede cambiar cuantas veces se requiera. 

Page 25: Todo Sobre Redes y Computadoras

o Submascara de Red: Dato que proporciona a una red de computadores la dimensión de una red, normalmente este dato nos indica cuantos computadores puede tener una red como máximo. 

o Dirección Gateway (puerta de enlace): Dirección IP de un equipo informático configurado para dotar a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior (Internet), normalmente esta dirección es la dirección del router que nos brinda nuestro operador de internet, para proveernos internet. 

o DNS Serve r: Servidores los cuales entre otras cosas su función principal es la de traducir de las direcciones fáciles de recordar (dhorgt.blogspot.com) a direcciones IP (74.125.45.132) para ubicación mundial, si no se configuran DN servers correctos no va a ser posible la navegación con direcciones fáciles de recordar. Listado de DNS Servers Mundiales, Europa. DNS Publicos de Google

Figura 5: Propiedades TCP/IP2. Presionamos OK de la ventana que aparece en la Figura 5. 3. Luego presionamos el botón de OK de la ventana que aparece en la Figura 

1. Concepto de Intranet:          Explica de manera breve, clara y resumida el concepto de  la intranet, indicando los factores que toman en consideración, los diferentes entes, en el momento de tomar  decisión de implementar la intranet.

        http://tramullas.com/documatica/8-7.html2. Características de la Intranet:

 Rápida instalación. Pocos días y horas para instalación.

 Es escalable. Se puede diseñar en función de las necesidades de cada caso.

 Facilidad de navegación por ella.

 Es accesible desde otras redes o plataformas informáticas.

Puede integrar distintos entornos de trabajo.

 Se puede conectar a distintas fuentes de información ( bases de datos, documentos, ...). Puede trabajar con  aplicaciones multimedia.

http://www.ugr.es/~fagarcia/DICCIONARIO/dic.html#Intranet.3. Intranet:

Con el enorme crecimiento de internet, un gran numero de personas en las empresas usan internet para comunicarse con el mundo exterior, para reunir información, y para hacer

Page 26: Todo Sobre Redes y Computadoras

negocios. A la gente no le lleva mucho tiempo reconocer que los componentes que funcionan tan bien en Internet serían del mismo modo valioso en el interior de sus empresas y esa es la razón por la que las Intranets se están haciendo tan populares. Este trabajo enumera las  diferencias entre  intranet e internet, y más que todo esta orientada a ser una visión general de lo que significa la intranet en las empresas.         http://www.monografias.com/trabajos16/intranet-o-internet/intranet-o-internet.shtml#intern

4. Ventajas que reporta una Intranet:  

Optimiza la información unificándola y facilitando su tratamiento.

Acelera el paso de la gestión de la información a la gestión del conocimiento.

Está activa las 24 horas del día, 7 días a la semana, facilitando el teletrabajo

Es una herramienta de grupo, permite que se erradiquen las típicas reuniones de trabajo, que suponen gasto de tiempo para la empresa. Se disminuye drásticamente el uso de papel en la empresa, los informes, las notas se leen directamente desde la pantalla del PC. Aumenta la cohesión de los grupos.

Cuenta con información actualizada

No se entorpece la labor de otros compañeros, con el uso de tutoriales que son un buen medio para adquirir conocimiento.  Información por escrito (almacenable y consultable).

Más información dado que es más fácil enviarla.

Evita la gestión del rumo, debido a que solventa los rumores de la empresa, debido a que sirve de referencia para los empleados. Consigue que el empleado suba a la dirección y no que la dirección baje

La Intranet es escalable, no es un sistema inamovible.

Otorga información a unos y priva a otros de la misma información.

Fácil uso para los empleados que estén familiarizados con el entorno Windows

        http://winred.com/main.php?mid=a125. ¿Qué son   Las Intranets?

Es un amplio trabajo en el cual se encuentran reflejados, de forma general, las bases, fundamentos del la intranet, así como también se explica la estructura de la misma, su seguridad, tipos de intranet, beneficios  y nombre algunos maneras de mejorar el flujo de información y dos herramientas de desarrollo de Intranets como son  Oracle e IBMhttp://www.inei.gob.pe/biblioineipub/bancopub/inf/lib5041/in01.htm

6. Diferencias entre Internet, Intranet y Extranet: Los términos Intranet y Extranet adquieren hoy sentido como dos conceptos complementarios para brindar acceso a determinados contenidos. Estos términos van evidentemente a evolucionar pero por hoy un conjunto de contenido accedido solo por miembros de una sola organización es un Intranet, aún en el caso de que la información atraviese la infraestructura pública Internet. http://www.aunmas.com/guias/intranet/int_diferencias.htm

 7. Proyección de Aplicaciones Intranet

 Resulta evidente que Internet a través de aprovechamientos del tipo Intranet y/o extranet  dentro de  las organizaciones va a coadyuvar a formar un mundo nuevo que obligará a la mayor parte de las empresas a emprender una necesaria reingeniería.  Este enlace enuncia cuales son las actividades empresarias podrían ser enfocadas sin mayores problemas mediante tecnologías Intranet.http://www.aunmas.com/guias/intranet/int_proyecciones.htm

8. Intranet: Soporte para los entornos de Aprendizaje: Este trabajo describe los beneficios que brinda una intranet como soporte a una integración de entornos para el aprendizaje. Adicionalmente  explica los componentes de una intranet y sus beneficios, las arquitectura  cliente/servidor, etc.http://chico.inf-cr.uclm.es:8080/adie/revista/r11/11art6.pdf

9. Beneficios de una Intranet:      Este trabajo  definir la Intranet, beneficios que aporta a la empresa, planificación del proyecto de desarrollo, cuanto cuesta el desarrollo, servicios, estructura de datos, mantenimiento y el futuro de las intranets

Ventajas de una extranet

Page 27: Todo Sobre Redes y Computadoras

La extranet o área privada puede definirse como un espacio personalizado (zona Web) para cada cliente, donde éste podrá descargarse todos los documentos que le envíe su asesor: declaraciones, nóminas, contratos, anuncios, etc., a través de un sistema de identificación seguro, basado en la introducción de usuario y contraseña (login y pasword).Algunas características comunes que se dan en todas las Extranets son las siguientes:

Normalmente se puede acceder a la Extranet a través de su propia página web. Garantizando la total personalización e integración en su espacio electrónico.

El cliente dispone de unas contraseñas únicas con las que accede a su espacio personal. Se pueden crear grupos de clientes para enviar información específica, por ejemplo:

grupo de clientes de laboral; grupo de clientes de fiscal..etc. Cada vez que cuelga un documento, se suele generar un correo electrónico de forma

automática que va a parar al buzón del cliente para avisarlo de las actualizaciones.

Ejemplo extranet

En todas las Extranets suele existir un menú de Administrador: Podrá dar de alta y de baja a usuarios y clientes. Dispone de distintos perfiles de usuario entre los que se encuentran sus propios

miembros del despacho y los clientes. Así como la posibilidad de crear grupos de clientes.

Suele existir un espacio para colgar anuncios comunes e importantes para sus clientes. Asimismo, a través de un directorio de carpetas podrá colgar información y transmitir

gran cantidad de datos con total seguridad y sin coste adicional; segmentando esa información en función del grupo de clientes generales o cliente en especial.

Sus clientes también podrán enviarle datos de una forma ágil y rápida desde su Oficina Virtual. Ahorrando gastos de mensajería, impresión de papeles y sobretodo, asegurando que los documentos llegan en el momento deseado.En resumen una Extranet le permitirá, por tanto, contar con una zona privada para clientes para atender a sus necesidades y organizar todos los documentos derivados de los servicios prestados. Estableciendo una canal comunicación privado y dinámico que permite la total fidelización del cliente.

Características de Hispamedia Extranet :

Page 28: Todo Sobre Redes y Computadoras

Totalmente basada en Internet Hospedaje por Hispamedia Desarrollado en Microsoft Active Server Pages Base de datos en Microsoft Access o Microsoft SQL Dirección en Internet bajo su propio dominio: http://extranet.suempresa.com Conexión de base de datos del sistema contable de la empresa al sistema ‹ opcional › Diseñada armonicamente con el mismo estilo del sitio web de su empresa

MobiCall

MobiCall es una plataforma de información única que te permite relacionar tus sistemas de flujo de trabajo con los métodos de tratamiento de emergencias.Esta solución es integrable con cualquier tipo de sistema telefónico empresarial, dando flexibilidad para tu instalación en cualquier ubicación. Permitiendo al sistema de comunicaciones ser parte integrante de la gestión del flujo de trabajo, de la estrategia de seguridad y de la continuidad de la actividad de una empresa.La versatilidad de MobiCall la hace totalmente adecuada para todo tipo de sectores, especialmente en los entornos industriales, bancarios, sanitarios, y hoteleros.

Los principales objetivos de la instalación de un sistema MobiCall son:- Asistencia (Protección de personas)- Alarmas (Control de la instalación)- Productividad (Gestión de producción)

Page 29: Todo Sobre Redes y Computadoras

Los cuatro bloques mostrados en la figura anterior son:• Interpretación: define las reglas del sistema y la organización de las personas y grupos• Alarma entrante: comprende los diferentes elementos en cuya base se lanza una acción• Visualización: comprende la información a transmitir a las personas destinadas según el tipo de medio• Informe de alarma: proporciona las interfaces de acceso y las estadísticas sobre los eventos tratados

SECTORESUno de los aspectos más importantes de MobiCall es su flexibilidad para adaptarse a las necesidades del cliente. Gracias a su configuración por módulos es posible emplearla en cualquier sector.Podemos utilizarlo en hospitales para control de pacientes y camillas, en entornos de producción industrial, como sistema de alarmas de control de accesos,…En el siguiente cuadro puedes ver algunos ejemplos de cómo se aplica la solución MobiCall a los diferentes entornos de utilización.Ejemplo de utilización por sectores:

Page 30: Todo Sobre Redes y Computadoras

Ejemplos reales de funcionamiento son: Control de acceso con sistemas WAGO de entrada de sensores Control de personal con teléfonos específicos de alarmas Polycom: alarmas predefinidas y hombre muerto. Avisos por megafonía para planes de evacuación, situaciones de emergencia. Envío de mensajes por email Gestión de camilleros en hospitales Monitorización de instrumental médico Grabación de conversaciones Avisos a enfermeras Llamadas a números externos, para avisos a supervisores, centros de seguridad, aviso a personas para que acudan a la instalación. Averías y mantenimiento de líneas de producción

CARACTERÏSTICAS

INTERFACES DE ENTRADA

El software MobiCall permite definir multitud de dispositivos como entrada del sistema. Cuando el sistema detecta una de estas entradas, interpreta la señal del dispositivo para realizar la acción predeterminada.Ejemplos de señales que puede interpretar el sistema MobiCall son:• Interfaz serie/IP (por ejemplo, ESPA 4.4.4, ESPA+, OPC…) para llamadas de enfermeras, llamadas de emergencia, alarma de incendios y sistemas de control de edificios• Interfaces de red (e-mail, SNMP…) para la integración de alarmas IT vía herramientas de gestión, como HP Overview, BMC Patrol, Tivoli, Peregrine…• Teclado de PC/teclas de emergencia• Alarma de vídeo (alama de movimiento y análisis de la imagen)• Alarma desde controlador de sensores• Alarmas personales de teléfonos Polycom-KIRK 6040/7040

NOTIFICACIÓN

Cuando el sistema recibe una señal de alarma de los dispositivos configurados, realiza un tratamiento de esta señal. En función de la acción determinada el sistema realiza la notificación de la alarma.La notificación de alarma se puede realizar de diferentes formas, dependiendo del tipo que sea:• En todos los teléfonos por medio de mensajes de voz

• Terminales de sistema con mensajes de texto y voz (posible integración de vídeo con teléfonos que soporten XML)

Page 31: Todo Sobre Redes y Computadoras

• Terminales DECT y WiFi• Teléfonos móviles GSM con información de texto y visual (SMS/MMS/vídeo)• Correo electrónico y buscapersonas, por medio de información de texto• Altavoces – Barix

GeneralidadesEs una empresa que provee a sus clientes acceso a Internet y otros servicios relacionados con la web.

Marco General

La actual convergencia que existe entre los “Sistemas de Comunicaciones” y las “Redes de Computadores” ha permitido el surgimiento de la Internet y sus servicios desde los más fundamentales

(WWW, E-mail, FTP) hasta algunos más sofisticados tales como voz sobre IP (VoIP), mensajería multimedia unificada y otros.

Además han aparecido nuevas oportunidades de negocios. Entre la que se destaca el surgimiento de empresas orientadas a dar conectividad a otras compañías a la Internet y a proveer los servicios Internet. Este concepto se materializa en los Proveedores de Servicio Internet.Visión del ClienteLos ISP deben brindar dos puntos importantes:

Ofrece conectividad a la Internet: Permitir el acceso a Internet, para usar los servicios que se ofrecen.

Servicios de Internet: Confirmada la conexión, el ISP debe ser capaz de mantenerla, de esta manera el cliente tendrá acceso a cualquier servicio, donde los mas usados son los de WWW y el e-mail, correo electrónico, entre otros de los servicios principales que debe tener es el FTP, Protocolo de Transferencia de Archivos, observar en la Figura 2.2, los servicios según utilización de los clientes.

WW

W

E-M

ail

FTP

Otro

s

ServiciosConexión a

Internet

Figura 2.2. Visión del Cliente de un ISP

Los clientes de un ISP se pueden conectar desde su hogar, oficina, o lugares de acceso público. Para esto deben de disponer del software necesario, que incluyen un conjunto de aplicaciones necesarias para establecer y mantener la conexión.

Los softwares de conexión, en combinación con los navegadores Web o browser permiten a los usuarios el acceso a Internet, y a sus servicios. Los navegadores implementan HTML (Web), NNTP (noticias), FTP (transferencia de archivos) y MTP/POP3 (correo).

Visión del ProveedorEs el quien se encarga de entregar la conectividad a sus clientes. No existe una gran diferencia entre un ISP y cualquier computador que esté en Internet. La única funcionalidad que marca la diferencia, es que el ISP es capaz de permitir la conexión de otros computadores a través de él, misión que podría asumir cualquier ordenador que posea conexión a Internet. Esta “capacidad especial” se debe a que el “computador ISP”, posee los permisos necesarios para interactuar con otros elementos de la red, tales como módems, routers o switches, que son los dispositivos que permiten el acceso a los clientes.

Page 32: Todo Sobre Redes y Computadoras

Los ISP ofrecen servicios de Internet, que son implementados en un grupo de servidores, los que forman la red interna del ISP.Para facilitar el análisis, el problema se subdivide en varios aspectos:

Diseño de la red interna del ISP. Canal de conexión hacia la Internet. Canales de acceso hacia sus clientes. Planificación de los servicios prestados. Mecanismos de seguridad.

Los principales objetivos de un ISP son: Siempre debe mantener la conectividad entre la Internet y sus clientes. Mantener siempre disponible los servicios básicos de un ISP.

Los elementos básicos para un ISP son: Canal de acceso Cliente – ISP. Canal de acceso ISP – Internet.

Servicios básicos (resolución de nombres).

Seguridades de acceso a los servicios

Para el caso en que se quieran mayores prestaciones o entregar una mejor calidad de servicio, entra en juego el diseño de la red interna del ISP y la planificación de los servicios que se ofrecerán a los usuarios.

En el análisis de estudio de un ISP debe considerarse lo siguiente: Cuál es el número de clientes conmutados y dedicados.

Cuál es el ancho de banda asignado a los clientes.

Cuáles servicios se prestarán en forma local desde la red interna, y

cuáles desde Internet.

Cual es la estimación absoluta y porcentual de tráfico local y

externo.

Qué nivel de tolerancia a fallas se desea para el Sitio.

Qué tiempo promedio, y mínimo entre fallos se espera.

Cual será el tiempo de recuperación de en fallos.

Qué alternativas de redundancia se utilizarán, etc.

Para la planificación de servicios se debe considerar desde la población objetivo, es decir, los requerimientos planteados por los

clientes, hasta el nivel de servicios que ofrece la competencia. Es importante destacar que en el corazón de los servicios se encuentra el de resolución de nombres (DNS), pues permite la traducción de nombres a direcciones IP y la traducción reversa, funcionalidad vital en el ambiente Internet y es un servicio que no puede faltar en un ISP.Estructura de un ISPLa estructura y los servicios básicos de un ISP se muestran en la siguiente figura.

Page 33: Todo Sobre Redes y Computadoras

Figura 2.3. Estructura de un ISP

La estructura de un ISP esta formado por dos zonas importantes: Administración Servicios. La zona dedicada a los servicios es la más frágil desde el punto de vista de la seguridad, puesto que está expuesta a todos los usuarios de la Internet que quieran acceder o utilizar un servicio determinado, comúnmente esta área se conoce como la zona desmilitarizada (DMZ). En cambio, la zona de administración debe ser la más protegida, de modo no recibir ataques de hackers.

En efecto, las estaciones que están en la zona de administración están facultadas a ingresar al resto de la plataforma ISP, de modo que si alguien puede tomar el control de las máquinas de administración, puede controlar el ISP completo.

A continuación se encuentran los gráficos de cómo debería estar diseñada la conexión con los clientes y la parte interna de la empresa.

Esquema de Conexión

INTERNET

Router

CACHE PROXI

Firewall

RAS

E1

MAIL / FTP APLICACIONES WEB SERVER

RADIUS

SWITCH

CARRIER

PBX

TELEFONIA PUBLICA

COMPUTADOR

Modem

CLIENTESPOTENCIALES

Page 34: Todo Sobre Redes y Computadoras

CONCEPTO DE FIREWALLS (MURO DE FUEGO)

Es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet. Es un mecanismo para restringir acceso entre la Internet y la red corporativa interna. Típicamente se instala un firewall en un punto estratégico donde una red (o redes) se conectan a la Internet.Un buen Firewall para Internet puede ayudarle a impedir que extraños accedan a su PC desde Internet. Los Firewalls pueden ser de dos tipos, de software o de hardware, y proporcionan una frontera de protección que ayuda a mantener fuera a los invasores no deseados de Internet.La existencia de un firewall en un sitio Internet reduce considerablemente las probabilidades de ataques externos a los sistemas corporativos y redes internas, además puede servir para evitar que los propios usuarios internos comprometan la seguridad de la red al enviar información peligrosa (como passwords no encriptados o datos sensitivos para la organización) hacia el mundo externo.Si el Firewall "observa" alguna actividad sospechosa: que alguien de fuera esté intentando acceder a nuestro Pc o que algún programa espía trate de enviar información sin consentimiento, el Firewall nos advertirá con una alarma en el sistema.Para entender el funcionamiento de este sistema, debes saber que el ordenador dispone de varias puertas de salida y entrada cuando se conecta a Internet. Éstas se llaman puertos y cada servicio que utilizas se sirve de un puerto diferente: Los navegadores de internet necesitan el puerto 80, los programas FTP el 21, etc... En general tenemos todos los puertos abiertos

ORIGEN DE LA PALABRA FIREWALLSEl concepto de firewall proviene de la mecánica automotriz, donde se lo considera una lámina protectora / separadora entre el habitáculo de un vehículo y las partes combustibles del motor, que protege a sus pasajeros en caso de incendio. Análogamente, un firewall, en un sentido más informático, es un sistema capaz de separar el habitáculo de nuestra red, o sea, el área interna de la misma, del posible incendio de crackers que se produciría en ese gran motor que es internet.

¿Cómo funciona?Un Firewall funciona, en principio, denegando cualquier tráfico que se produzca cerrando todos los puertos de nuestro PC. En el momento que un determinado servicio o programa intente acceder al ordenador nos lo hará saber. Podremos en ese momento aceptar o denegar dicho tráfico, pudiendo asimismo hacer (para no tener que repetir la operación cada vez) "permanente" la respuesta hasta que no cambiemos nuestra política de aceptación.También puedes optar por configurar el Firewall de manera que reciba sin problemas cierto tipo de datos (FTP, chat o correo, por ejemplo) y que filtre el resto de posibilidades. Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet.Windows XP cuenta con un Firewall, aunque muy sencillo. Sólo te permite filtrar la información que entra en tu ordenador, no la que sale.De esta forma, no te servirá de nada si tienes instalado un programa Adware que recoge datos de tu equipo y se conecta al exterior para enviarlos. Conviene que te instales un Firewall más completo y que te permita configurar políticas de seguridad.Muchas compañías de seguridad disponen de vesiones shareware y freeware de sus Firewalls.- La empresa Kerio dispone de una versión gratuita para usuarios no profesionales.- ZoneAlarma es una de las firmas más populares en Firewalls.- En el site de Agnitum puedes optar por una versión gratuita y una Pro, dependiendo de tus necesidades.

Objetivo de un FirewallsUn firewall sirve para múltiples propósitos, entre otros podemos anotar los siguientes:- Restricción de entrada de usuarios a puntos cuidadosamente controlados de la red interna.- Prevención ante los intrusos que tratan de ganar espacio hacia el interior de la red y los otros esquemas de defensas establecidos.- Restricción de uso de servicios tanto a usuarios internos como externos.- Determinar cuáles de los servicios de red pueden ser accesados dentro de ésta por los que están fuera, es decir, quién puede entrar a utilizar los recursos de red pertenecientes a la organización.Todo el tráfico que viene de la Internet o sale de la red corporativa interna pasa por el firewall de tal forma que él decide si es aceptable o no.Beneficios de un firewallAdministra los accesos posibles del Internet a la red privada.

Page 35: Todo Sobre Redes y Computadoras

Protege a los servidores propios del sistema de ataques de otros servidores en Internet.Permite al administrador de la red definir un "choke point" (embudo), manteniendo al margen los usuarios no-autorizados, prohibiendo potencialmente la entrada o salida al vulnerar los servicios de la red.Ofrece un punto donde la seguridad puede ser monitoreada.Ofrece un punto de reunión para la organización. Si una de sus metas es proporcionar y entregar servicios información a consumidores, el firewall es ideal para desplegar servidores WWW y FTP.Limitación de un FirewallsPuede únicamente autorizar el paso del trafico, y él mismo podrá ser inmune a la penetración. Desafortunadamente, este sistema no puede ofrecer protección alguna una vez que el agresor lo traspasa o permanece en torno a éste.No puede proteger contra aquellos ataques que se efectúen fuera de su punto de operación.No puede proteger de las amenazas a que está sometido por traidores o usuarios inconscientes.No puede prohibir que los traidores o espías corporativos copien datos sensitivos y los substraigan de la empresa.No puede proteger contra los ataques de la "Ingeniería Social", por ejemplo un Hacker que pretende ser un supervisor o un nuevo empleado despistado.No puede proteger contra los ataques posibles a la red interna por virus informativos a través de archivos y software.