jueves, 24 de noviembre de 2016

El Internet

INTERNET


El Internet es una red global conformada por redes de dispositivos conectados entre sí. Son redes de computadores y dispositivos que están físicamente unidos por cables que conectan puntos de todo el mundo, de esta manera, conformando una gran nube de de maquinas con distintas funciones cada una distribuidas por el mundo y conectada por diversos medios. Con estas bases, se forman dos principios principales del Internet, que son:
  1. La red no es una red centralizada: No existe un nodo central para la comunicación de los dispositivos.
  2. La red es neutral: Sin importar el peso de algún dato, el sistema o cualquier otra cosa, todos los dispositivos conectados a Internet se tratan de la misma manera.

Cada uno de estos dispositivos cuentan con una IP que es un identificador que el servicio de ISP te proporciona cuando te conectas a la red, para de estar forma identificar el dispositivo conectado.

¿CÓMO FUNCIONA INTERNET?


Internet funciona porque los estándares abiertos permiten que todas las redes se conecten a todas las redes.

Esto es lo que hace posible que cualquiera pueda crear contenido, ofrecer servicios y vender productos sin necesitar el permiso de una autoridad central.

Iguala el campo para todos y es la razón por la cual tenemos la rica diversidad de aplicaciones y servicios que muchos de nosotros disfrutamos hoy en día


BIBLIOGRAFÍAS

https://www.derechosdigitales.org/wp-content/uploads/Como-funciona-internet-ebook.pdf
http://www.internetsociety.org/es/c%C3%B3mo-funciona
https://www.gcfaprendelibre.org/tecnologia/curso/como_usar_internet/que_es_internet/2.do
http://es.ccm.net/contents/282-tcp-ip


domingo, 16 de octubre de 2016

Cifrado Simétrico, Cifrado Asimétrico, Certificado Digital, Firma Digital, Sello Digital, Clave Pública y Clave Privada.


CIFRADO ASIMÉTRICO
Cifrado Asimétrico, también conocido como "Criptografía de Llave Pública", emplea dos llaves (o claves) en vez de una para ejercer las funciones de cifrado y descifrado de la información (de ahí el nombre de criptografía asimétrica).
Una clave es utilizada para cifrar y otra para descifrar:
  • La clave pública: se podrá difundir sin ningún problema a las personas que necesiten un mensaje cifrado (utilizada para cifrar la información).
  • La clave privada: únicamente debe ser conocida por el propietario (utilizada para descifrar la información).
Resultado de imagen para cifrado simetricoCada ususario tendrá una clave pública y otra privada. La clave privada tendrá que ser protegida y guardada por el propio usuario, será secreta y no la deberá conocer nadie.La clave pública será accesible a todos los usuarios del sistema de comunicación. Hay dos tipos de actores en este papel, el emisor y el receptor.

El emisor envía una clave secreta, generada aleatoriamente, cifrada con la clave pública del receptor, el único capaz de decifrarla usando su correspondiente clave privada. El receptor es quien recibe el mensaje y únicamente puede decifrar el mensaje con la llave privada

Cabe destacar que una vez que el emisor ha cifrado el mensaje, solamente con la clave privada del destinatario se puede descrifrar, ni siquiera el que ha cifrado el mensaje puede decrifrarlo.

CIFRADO SIMÉTRICO

El cifrado simétrico también conocido como "cifrado de clave privada o cifrado de clave secreta" consiste en utilizar la misma clave para el cifrado y el descifrado.

El cifrado consiste en aplicar una operación (un algoritmo) a los datos que se desea cifrar utilizando la clave privada para hacerlos ininteligibles. El algoritmo más simple (como un OR exclusivo) puede lograr que un sistema prácticamente a prueba de falsificaciones (asumiendo que la seguridad absoluta no existe).
Resultado de imagen para cifrado simetrico
Entre los algoritmos de cifrado simétricos podemos mencionar DES, 3DES, AES y RC4. Los algoritmos 3DES y AES son utilizados comúnmente por el protocolo ISPEC para establecer conexiones de VPN. El algoritmo RC4 es utilizado en tecnologías de redes inalámbricas para el cifrado de información en los protocolos de seguridad WEP y WPA versión 1.
La ventaja del cifrado simétrico es su rapidez y sencillez en comparación con su contraparte el cifrado asimétrico. Igualmente su poca complejidad intrínseca permite la fácil implementación de esta técnica de cifrado a nivel hardware.

La mayor desventaja de un criptosistema de clave secreta está relacionada con el intercambio de las claves. El cifrado simétrico se basa en el intercambio de un secreto (las claves). Surge, entonces, el problema de la distribución de las claves:

Así, un usuario que desea comunicarse con varias personas y garantizar al mismo tiempo niveles separados de confidencialidad debe utilizar el mismo número de claves privadas que de personas. Para un grupo de una cantidad N de personas que utilizan un criptosistema de clave secreta, es necesario distribuir una cantidad de claves equivalente a N* (N-1) / 2.

SELLO DIGITAL

El sello digital es un elemento básico en la factura electrónica es el que señala la relación entre emisor y receptor y que permite al SAT comprobar que no han falsificados los datos del comprobante. De tal manera el sello digital funge como elemento clave para las finanzas de la empresa, porque estaremos seguros de que el receptor no ha cambiado nada, y del estado, que evitará los fraudes fiscales.

El sello digital produce una cadena de indescifrables caracteres cada vez que hay una transacción. Esta cadena siempre estará presente en la factura digital.

CERTIFICADO DIGITAL

El Certificado Digital es el único medio que permite garantizar técnica y legalmente la identidad de una persona en Internet. Se trata de un requisito indispensable para que las instituciones puedan ofrecer servicios seguros a través de Internet. Además:

El certificado digital permite la firma electrónica de documentos El receptor de un documento firmado puede tener la seguridad de que éste es el original y no ha sido manipulado y el autor de la firma electrónica no podrá negar la autoría de esta firma.

El certificado digital permitecifrar las comunicaciones. Solamente el destinatario de la información podrá acceder al contenido de la misma.

Un Certificado Digital consta de una pareja de claves criptográficas, una pública y una privada, creadas con un algoritmo matemático, de forma que aquello que se cifra con una de las claves sólo se puede descifrar con su clave pareja.

La clave pública forma parte de lo que se denomina Certificado Digital en sí, que es un documento digital que contiene la clave pública junto con los datos del titular, todo ello firmado electrónicamente por una Autoridad de Certificación, que es una tercera entidad de confianza que asegura que la clave pública se corresponde con los datos del titular.

El formato de los Certificados Digitales está definido por el estándar internacional ITU-T X.509. De esta forma, los certificados pueden ser leídos o escritos por cualquier aplicación que cumpla con el mencionado estándar.

Otra utilidad de los Certificados Digitales es que posibilitan el envío de mensajes cifrados: utilizando la clave pública de un Certificado, es posible cifrar un mensaje y enviarlo al titular del Certificado, quien será la única persona que podrá descifrar el mensaje con su clave privada.

FIRMA DIGITAL

Es un método criptográfico que asocia una identidad ya sea de una persona en particular o de un equipo a un mensaje enviado a través de transmisión por la red. Su uso puede ser diferente dependiendo de lo que queramos hacer con la firma ya que tendremos posibilidad de validar que el documento es emitido por nosotros, expresar conformidad con algún documento de tipo legal como podría ser la firma de un contrato laboral e incluso asegurar que no podrá modificarse el contenido del mensaje. La firma digital nos permitirá tener más seguridad a la hora de emitir un documento de manera íntegra a través de su sitio web. La firma digital es el resultado de aplicar a un documento, en línea, un procedimiento matemático que requiere datos que exclusivamente conoce la persona que firma, encontrándose ésta bajo su absoluto control.

Con la firma digital debe cumplirse que el receptor debe ser capaz de verificar la identidad del sujeto transmisor. El transmisor no puede rechazar el contenido del mensaje que ha expedido. El receptor no deber ser capaz de poder construir el mensaje el mismo.

La firma digital debe ser susceptible a verificación por terceras partes, de manera tal que dicha verificación permita, simultáneamente, identificar al firmante y detectar cualquier cambio al documento digital posterior a su firma. Podemos mencionar también que la firma digital tendrá idéntica validez y eficacia a la firma manuscrita, siempre que esté debidamente autenticada por claves u otros procedimientos seguros de acuerdo a la tecnología informática. Es necesario una autoridad certificadora que regule y valide la firma digital, en los sitios de comercio electrónico es fundamental contar con un certificado SSL para poder brindar seguridad a sus clientes.

CLAVE PÚBLICA

El cifrado de clave pública utiliza un par de claves relacionadas matemáticamente. Un mensaje cifrado con la primera clave debe descifrarse con la segunda clave y un mensaje cifrado con la segunda clave debe descifrarse con la primera clave.

Cada participante en un sistema de claves públicas dispone de un par de claves. Una clave se designa como clave privada y se mantiene secreta. La otra clave se distribuye a quien lo desee; esta clave es la clave pública.

Cualquier usuario puede cifrar un mensaje utilizando su clave pública, pero sólo usted puede leerlo. Cuando recibe el mensaje, lo descifra utilizando la clave privada.

De forma parecida, puede cifrar un mensaje para cualquier otro utilizando su clave pública y, a continuación, descifrándola utilizando su clave privada. Entonces podrá enviar el mensaje de forma segura a través de una conexión no segura.

Este tipo de cifrado tiene características que lo hacen muy adecuado para su uso general:
El cifrado de clave pública sólo requiere dos claves por participante.
La necesidad de mantener el secreto es más fácil de cumplir: únicamente debe mantenerse secreta la clave privada y puesto que no necesita compartirse, es menos vulnerable al robo en la transmisión que la clave compartida en un sistema de claves simétricas.
Las claves públicas pueden publicarse, lo que elimina la necesidad de compartir previamente una clave secreta antes de la comunicación. Cualquiera que conozca la clave pública puede utilizarla para enviar un mensaje que sólo el usuario implicado puede leer.

El cifrado de clave pública también se denomina cifrado asimétrico, porque no puede utilizarse la misma clave para cifrar y descifrar el mensaje. A cambio, se utiliza una clave de un par de claves para deshacer el trabajo del otro.

Con el cifrado de clave simétrica, debe ir con cuidado con las claves robadas o interceptadas. En el cifrado de clave pública, en el que cualquier puede crear un par de claves y publicar la clave pública, el reto consiste en verificar que identidad del propietario de la clave pública. Nada impide que un usuario cree un par de claves y publique la clave pública bajo un nombre falso. El propietario listado de la clave pública no puede leer mensajes que están cifrados con dicha clave porque el propietario no posee la clave privada correspondiente. Si el creador de la clave pública falsa puede interceptar estos mensajes, dicha persona puede descifrar y leer mensajes que están pensados para alguien más. Para contrarrestar el potencial de claves olvidadas, los sistemas de claves públicas proporcionan mecanismos para validar claves públicas e información adicional con certificados digitales y firmas digitales.

CLAVE PRIVADA

Los sistemas de cifrado de clave privada utilizan una sola clave que comparten el remitente y el destinatario. Ambos deben poseer la clave; el remitente cifra el mensaje mediante la clave y el destinatario descifra el mensaje con la misma clave. Para poder establecer una comunicación privada, tanto el remitente como el destinatario deben mantener la clave en secreto. Este tipo de cifrado tiene características que lo hacen inadecuado para su uso general:
El cifrado de clave privada requiere una clave para cada par de personas que necesitan comunicarse de forma privada. El número necesario de claves aumenta considerablemente a medida que se incrementa el número de participantes.
Las claves se deben compartir por pares de comunicadores, por lo que las claves se deberán distribuir a los participantes. La necesidad de transmitir claves secretas las hace vulnerables al robo.
Los participantes sólo pueden comunicarse mediante un acuerdo previo. No puede enviar un mensaje cifrado utilizable a alguien de forma espontánea. Tanto una como la otra persona deben establecer acuerdos para comunicarse compartiendo claves.

El cifrado de clave privada también se denomina cifrado simétrico, porque se utiliza la misma clave para cifrar y descifrar el mensaje.

DICCIONARIO


SAT: El Servicio de Administración Tributaria (SAT) es un órgano desconcentrado de la Secretaría de Hacienda y Crédito Público, que tiene la responsabilidad de aplicar la legislación fiscal y aduanera, con el fin de que las personas físicas y morales contribuyan proporcional y equitativamente al gasto público; de fiscalizar a los contribuyentes para que cumplan con las disposiciones tributarias y aduaneras; de facilitar e incentivar el cumplimiento voluntario, y de generar y proporcionar la información necesaria para el diseño y la evaluación de la política tributaria.

CERTIFICADO SSL: sirve para brindar seguridad al visitante de su página web, una manera de decirles a sus clientes que el sitio es auténtico, real y confiable para ingresar datos personales. Las siglas SSL responden a los términos en inglés (Secure Socket Layer), el cual es un protocolo de seguridad que hace que sus datos viajen de manera íntegra y segura, es decir, la transmisión de los datos entre un servidor y usuario web, y en retroalimentación, es totalmente cifrada o encriptada.

REFERENCIAS


http://www.criptored.upm.es/intypedia/docs/es/video3/DiapositivasIntypedia003.pdf
https://mariiss15.wordpress.com/2012/11/14/algoritmos-de-encriptacion-simetrica-y-asimetrica/
https://support.microsoft.com/es-mx/kb/246071?OSMCSignIn=true&lc=2058
http://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-simetrica-asimetrica-e-hibrida
http://blog.capacityacademy.com/2013/08/16/seguridad-informatica-cifrado-simetrico-asimetrico-hashing/
http://es.ccm.net/contents/126-criptografia-de-clave-privada-o-clave-secreta
https://www.reachcore.com/sello-digital/
https://www.certsuperior.com/FirmasDigitales.aspx
http://www.upv.es/contenidos/CD/info/711545normalc.html
https/www.ibm.com/support/knowledgecenter/es/SSMKHH_9.0.0/com.ibm.etools.mft.doc/ac55940_.html
http://es.ccm.net/s/Claves+p%C3%BAblicas?qlc#k=f5a80edba74a384d297912b357510ef3
https://www.certsuperior.com/QueesunCertificadoSSL.aspx
http://www.sat.gob.mx/que_sat/Paginas/default.aspx

domingo, 2 de octubre de 2016

SEGURIDAD WEB Cifrado Asimétrico

Cifrado Asimétrico


Cifrado Asimétrico, también conocido como "Criptografía de Llave Pública", emplea dos llaves (o claves) en vez de una para ejercer las funciones de cifrado y descifrado de la información (de ahí el nombre de criptografía asimétrica).
Una clave es utilizada para cifrar y otra para descifrar:
  • La clave pública: se podrá difundir sin ningún problema a las personas que necesiten un mensaje cifrado (utilizada para cifrar la información).
  • La clave privada: únicamente debe ser conocida por el propietario (utilizada para descifrar la información).
Cada ususario tendrá una clave pública y otra privada. La clave privada tendrá que ser protegida y guardada por el propio usuario, será secreta y no la deberá conocer nadie.La clave pública será accesible a todos los usuarios del sistema de comunicación. Hay dos tipos de actores en este papel, el emisor y el receptor. 
El emisor  envía una clave secreta, generada aleatoriamente, cifrada con la clave pública del receptor, el único capaz de decifrarla usando su correspondiente clave privada.
El receptor es quien recibe el mensaje y únicamente puede decifrar el mensaje con la llave privada.
Resultado de imagen para cifrado asimétrico

Cabe destacar que una vez que el emisor ha cifrado el mensaje, solamente con la clave privada del destinatario se puede descrifrar, ni siquiera el que ha cifrado el mensaje puede decrifrarlo.

Cuando el emisor quiere hacer llegar un documento del receptor, primero consigue la clave pública del receptor. Con esa clave el documento original, aplica el algoritmo simétrico. El resultado es un documento cifrado que puede enviar al receptor por cualquier canal. Cuando el mensaje cifrado llega al receptor, éste recupera el documento original aplicando el algoritmo asimétrico con su clave privada.
Existen varios tipos de algoritmos, pero los algoritmos de encriptación asimétrica más utilizados son:

  • RSA (1978)
  • DIFFIE-HELLMAN (genera llaves públicas y privadas)
  • ECC (Elliptical Curve Crytography, encripta grandes volúmenes de información)
  • ALGORITMOS DE AUTENTICACIÓN O HASH (función matemática que no tiene inversa, utilizada para garantizar la confidencialidad de la información.)

Para comprobar que el emisor es realmente quien dice ser y que no ha sido modificado se usa la firma digital.  La firma digital funciona utilizando complejos procedimientos matemáticos que relacionan el documento firmado con la información propia del firmante.
Hay dos fases para la realización de la firma digital:

  1. Proceso de firma: el emisor cifra los datos con la clave privada y lo manda al receptor.
  2. Verificar la firma: el receptor descifra los datos usando la clave pública del emisor y comprueba que la información coincide con los datos originales (de coincidir significa que no se ha modificado la información).
Para las firmas se hace uso de las funciones HASH como MD5 o SHA-1.

El emisor aplicará la función hash al mensaje original para obtener la huella digital. A continuación se cifra la huella con la clave privada y se envía al destinatario para que la descifre. El destinatario también aplicará la función hash a sus datos y comparará los resultados (la que ha obtenido y la que ha recibido). Así podrá comprobar que la información no ha sido alterada.

CONCLUSIÓN

El cifrado asimétrico posee la ventaja de que la distribución de claves es más fácil y segura ya que la clave que se distribuye es la pública manteniéndose la privada para el uso exclusivo del propietario.


BIBLIOGRAFÍAS
http://www.criptored.upm.es/intypedia/docs/es/video3/DiapositivasIntypedia003.pdf
https://mariiss15.wordpress.com/2012/11/14/algoritmos-de-encriptacion-simetrica-y-asimetrica/
https://support.microsoft.com/es-mx/kb/246071?OSMCSignIn=true&lc=2058
http://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-simetrica-asimetrica-e-hibrida
http://blog.capacityacademy.com/2013/08/16/seguridad-informatica-cifrado-simetrico-asimetrico-hashing/
http://www.redeszone.net/2010/11/16/criptografia-algoritmos-de-cifrado-de-clave-asimetrica/
https://infosegur.wordpress.com/unidad-4/criptografia-simetrica-y-asimetrica/
https://seguinfo.wordpress.com/2007/07/05/%C2%BFque-es-la-firma-digital-2/
http://www.redeszone.net/2010/11/16/criptografia-algoritmos-de-cifrado-de-clave-asimetrica/#sthash.HpQtgwKK.dpuf

sábado, 17 de septiembre de 2016

Modelo OSI de la ISO

MODELO OSI DE LA ISO 

La ISO es una organización no-gubernamental establecida en 1947. Su misión es promover el desarrollo de la estandarización y actividades relacionadas con el propósito de facilitar el intercambio internacional de bienes y servicios, y para desarrollar la cooperación en la esfera de la actividad intelectual, científica, tecnológica y económica.
El modelo OSI (Open Systems Interconcection o Interconexión de sistemas abiertos), es una norma universal para protocolos de comunicación donde divide las tareas de la red en 7 capas y proporciona a los fabricantes  estándares que aseguran mayor compatibilidad e interoperatibilidad entre distintas tecnologías de red producidas mundialmente. Este modelo fue desarrollado en 1984 para enfrentar los problemas de incompatibilidad de redes, y con el fin de encontrar una conjunto de reglas aplicables a forma general a todas las redes con un modelo de red que ayudara a los fabricantes a crear redes que sean compatibles con otras redes.


El modelo de referencia OSI es el modelo principal para las comunicaciones por red, especifica el protocolo que debe ser usado en cada capa, y suele hablarse de modelo de referencia que se peude utilizar para comprender como viaja la información a través de una red .
Este modelo se divide en siete capas numeradas, esta división de las funciones de networking se le denimina división en capas, divididas de esta manera se obtienen las siguientes ventajas;
  • Divide la comunicación de red en partes más pequeñas y sencillas.
  • Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos de diferentes fabricantes.
  • Permite a los distintos tipos de hardware y software de red comunicarse entre sí.
  • Impide que los cambios en una capa puedan afectar a las demás capas, para que se puedan desarrollar con más rapidez.
  • Divide la comunicación de red en partes más pequeñas para simplificar el aprendizaje.
Las siete capas del modelo OSI son :
Resultado de imagen para modelo osi
  1. Aplicación: Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol).
  2. Presentación: El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible, también, permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor.
  3. Sesión: Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole.
  4. Transporte: Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando.
  5. Red: Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento.
  6. Enlace: Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo.
  7. Física: Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.
En conclusión el Modelo OSI es el modelo principal para las comunicaciones por red creado por la organización ISO en 1984,  siguen protocolos para poder realizar la comunicación entre si y esta divido en 7 capas: Aplicación, Presentación, Sesión, Transporte, Red, Enlace y Física.


REFERENCIAS 

http://tecnologiadeinternetjc.blogspot.mx/2012/10/historia-de-la-iso-modelo-osi-y-sus.html
http://www.alegsa.com.ar/Dic/osi.php
http://www.exa.unicen.edu.ar/catedras/comdat1/material/ElmodeloOSI.pdf
http://docente.ucol.mx/al950441/public_html/osi1hec_B.htm

viernes, 16 de septiembre de 2016

Tipos de redes y Topologías

REDES Y TOPOLOGÍAS

REDES Y TIPOS DE REDES.

La red de ordenadores o red informática, es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos que comparten información, servicios, etc.
Una red tiene tres niveles de componentes: software de aplicaciones, software de red y hardware de red. 
Los tipos de redes se pueden clasificar de la siguiente manera: por tamaño, por tecnología de transmisión y por transferencia de datos.

Según el Tamaño: 

  • LAN (red de área local): Redes de área local, son el tipo de red más extendido, utilizándose primordialmente para el intercambio de datos y recursos entre dispositivos ubicados en un espacio relativamente pequeños. Las características más significativas son: permite la interacción de múltiples nodos o equipos individuales, para acceder a los datos y recursos que éstos posean, y transmiten datos entre sí a altísima velocidad, sin embargo las distancias a las que pueden hacerlo es limitada, así como el número de nodos que se pueden conectar a una sola LAN. Es de 10 metros a 1 kilómetro, suelen usar broatcast y su velocidad va de 10 a 100 MBps.  
  • MAN (red de área metropolitana): Ésta alcanza una área geográfica equivalente a un municipio. Se caracteriza por utilizar una tecnología análoga a las redes LAN, y se basa en la utilización de dos buses de carácter unidireccional, independientes entre sí en lo que se refiere a la transmisión de datos, tamaño máximo 10 kilómetros.
  •  WAN (red de área amplia): Estas redes se basan en la conexión de equipos informáticos ubicados en un área geográfica extensa, por ejemplo entre distintos continentes. Al comprender una distancia tan grande la transmisión de datos se realiza a una velocidad menor en relación con las redes anteriores. Sin embargo, tienen la ventaja de trasladar una cantidad de información mucho mayor. La conexión es realizada a través de fibra óptica o satélites, tamaño entre 100 y 1000 kilómetros. 
  •  INTERNET: más de 10000 kilómetros. 
  • WLAN: (Wireless Local Area Network) Es un sistema de transmisión de información de forma inalámbrica, es decir, por medio de satélites, microondas, etc. Nace a partir de la creación y posterior desarrollo de los dispositivos móviles y los equipos portátiles, y significan una alternativa a la conexión de equipos a través de cableado.
  • PAN: (personal area network). Es una red conformada por una pequeña cantidad de equipos, establecidos a una corta distancia uno de otro. Esta configuración permite que la comunicación que se establezca sea rápida y efectiva. 

Según su tecnología de transmisión: 

  • -redes Broadcast: Son las redes donde lo datos llegan a todas las maquinas de la red, un solo canal de comunicación. 
  •  -redes point-to-point: Son aquellas donde hay muchas conexiones entre parejas individuales de maquinas. 

Según el tipo de transferencia de datos:

  • Transmisión simple: Los datos solo pueden ir en un sentido. 
  • Half-duplex: Los datos pueden ir en ambos sentidos pero solo en uno a la vez. 
  • Full-duplex: Los datos pueden ir en ambos sentidos a la vez.  

TOPOLOGÍAS Y TIPOS.

 La topología de red o forma lógica de red se define como la cadena de comunicación que los nodos que confroman una red usan para comunicarse.Es la distribución geométrica de las computadoras conectadas.
Los tipos de topologías son :
  • Red en bus: se caracteriza por tener un único canal de comunicaciones, el cuál se conectan diferentes dispositivos.
  • Red en anillo: cada estación está conectada a la siguiente y la última está conectada a la primera.
  • Red en estrella: las estaciones están directamente conectadas a un punto central y toda comunicación se hace a través de este.
  • Red en malla: cada nodo está conectado a través de los otros.
  • Red en árbol: los nodos están colocados en forma de árbol, la conexión en árbol es parecida a una serie de redes en estrella interconectados salvo que este no tiene nodo central.
  • Red mixta: cualquier combinación de las anteriores.

Referencias.

http://es.ccm.net/contents/256-topologia-de-red
http://www.fernocas.com/opositores/temarios_apuntes/documentos/redes_informaticas.pdf
http://www.tiposde.org/informatica/88-tipos-de-redes/

Sistemas Distribuidos

SISTEMAS DISTRIBUIDOS


La computación distribuida o Sistemas distribuidos se puede definir como cualquier sistema en el que múltiples agentes autónomos, cada uno con capacidades de cómputo individual, se comunican entre sí   y afectan mutuamente su comportamiento.Más sin embargo el término más utilizado para definir a los sistemas distribuidos es el siguiente "Sistemas cuyos componentes hardware y software, que están en  computadoras conectadas en red, se comunican y coordinan sus acciones mediante el paso de mensajes, para el logro de un objetivo en común. Se establece un protocolo preestablecido."

Los sistemas distribuidos hacen referencia a cualquier evento en el cual se maneja un sistema en una red de computadoras y trata de describir las tendencias hacia la funcionalidad distribuida, es decir que se refiere a los servicios que proveen los sistemas de computación distribuido.

Para poder identificar a un sistema distribuido se dieron las siguientes primeras caracterizaciones realizadas por Enslow, en 1978:
  • Está compuesto por varios recursos informáticos de propósito general, tanto físicos como lógicos, que pueden asignarse dinámicamente a tareas concretas.
  • Los recursos estás distribuidos físicamente, y funcionan gracias a una red de comunicaciones.
  • Hay un sistema operativo de alto nivel, que unifica e integra el control de los componentes.
  • El hecho de la distribución es transparente, permitiendo que los servicios puedan ser solicitados especificando simplemente su nombre (no la localización).
  • El funcionamiento de los recursos físicos y lógicos está caracterizado por una autonomía coordinada.

Sin embargo las características principales de un sistema distribuido son tres: 
  1. Concurrencia: Permite que los recursos disponibles en la red puedan ser utilizados simultáneamente por los usuarios y/o agentes que interactúan en la red.
  2. Carencia de reloj global: Las coordinaciones para la transferencia de mensajes entre los diferentes componentes para la realización de una tarea, no tienen una temporización general, está más bien distribuida en los componentes.
  3. Fallos independientes de los componentes: Cada componente del sistema pudiera fallar de manera independiente, y los demás continuar ejecutando sus acciones. Esto permite el logro de las tareas con mayor efectividad, pues el sistema en su propio conjunto continua trabajando.

Cabe destacar que un sistema distribuido también puede considerarse como un sistema formado por varios ordenadores haciendo algo conjuntamente, de lo que se desprenden tres características inmediatas:
  • Compuesto por múltiples ordenadores: un sistema distribuido está compuesto de más de un sistema independiente, cada uno con una o más CPU's, memoria local, memoria secundaria (discos) y, en general, conexiones con periféricos de acceso inmediato (on line).
  • Hay interconexión entre ellos: Como los ordenadores distintos van a colaborar en realización de tareas, deben comunicarse y sincronizarse entre ellos, por lo que debe haber alguna línea o red de interconexión.
  • Tienen un estado compartido:Los ordenadores deben mantener un estado compartido, es decir, todos los ordenadores tienen la misma visión del estado del sistema distribuido (tablas, bases de datos del sistema, servidores, etc).
Más sin embargo para poder hacer la construcción de un sistema distribuido se deben considerar un par de características más: Consistencia y Transparencia

Consistencia: La inconsistencia de acceso incontrolado a datos compartidos en sistemas centralizados distribuidos puede provocar más peligros y malas consecuencias, para esto se necesitan las siguientes consistencias en el sistema: 
  • Consistencia en actualización: Cuando varios procesos acceden concurrentemente a un dato para actualizarlo, donde la actualización de todo un dato en su conjunto no se realiza como una única operación atómica en exclusión mutua. 
  • Consistencia de Replica: cuando un conjunto de datos debe mantenerse replicado en diversos ordenadores de la red, pudiendo ser modificado en cualquiera de ellos.
  • Consistencia de Caché: cuando un cliente accede a un recurso (fichero de datos), se pueden guardar copias de estos datos en una memoria local del cliente (memoria caché) para facilitar su acceso en posteriores referencias, evitando tener que transferir de nuevo los datos por la red.
  • Consistencia de Reloj: muchos de los algoritmos utilizados en aplicaciones y programación de sistemas dependen de unas marcas de tiempo que indican el momento en que sucedió un evento.
  • Consistencia de Interfaz de Usuario: llega a ocurrir que en una aplicación cunado el usuario interactúa con el programa y da clicks sobre esta, la pantalla no cambia. Se tiene un parámetro de que el retardo en mostrar la interfaz al usuario no debe ser mayor a 0.1s para dar la impresión de disponer de una máquina dedicada. 


Transparencia: dice que el sistema va a comportarse de manera ideal sin que el usuario se aperciba en ningún momento de los posibles y normales problemas que pueden producirse en el sistema, es decir, que en el sistema pueden producirse fallos, pero el usuario no los va a notar.

"En conclusión decimos que un sistema distribuido es aquel en que los componentes de localizados computadores conectados en red se comunican y coordinan sus acciones únicamente con el paso de mensajes y tiene tres características principales: Concurrencia de Componentes, Carencia de Reloj Global y Fallos independientes de componentes."

Diccionario.

Agentes: usualmente llamados procesadores, procesos o nodos, pueden ser desde computadoras completas hasta autómatas celulares con capacidad de cómputo y memoria muy limitados que se pueden comunicar mediante mensajes.

Referencias:

http://www.tamps.cinvestav.mx/~vjsosa/clases/sd/sistemas_distribuidos_panorama.pdf
http://www.unap.edu.pe/cidiomas/licing/pdf/sd.pdf
http://www.dia.eui.upm.es/asignatu/sis_dis/Paco/Introduccion.pdf

domingo, 14 de agosto de 2016

SISTEMAS DISTRIBUIDOS


Referencias:  http://www.tamps.cinvestav.mx/~vjsosa/clases/sd/sistemas_distribuidos_panorama.pdf

sábado, 27 de febrero de 2016

RED PAN

RED PAN (Personal Area Network)


Las Redes de Área Personal, más conocidas por el acrónimo inglés de PAN (Personal Area Network), constituyen uno de los campos de más rápida evolución en el ámbito de las redes informáticas.
Una red de área personal (PAN) es una red de computadora utilizada para la comunicación entre los dispositivos de información de la computadora y diferentes tecnologías cerca de una persona. Representa el concepto de redes centradas en las personas, y que les permiten a dichas personas comunicarse con sus dispositivos personales (ejemplo, PDAs, tableros electrónicos de navegación, agendas electrónicas, computadoras portátiles) para así hacer posible establecer una conexión inalámbrica con el mundo externo.
Tienen una cobertura limitada, alrededor de unos pocos metros. Este tipo de redes se implementan para interconectar dispositivos como PDAs, celulares, computadores port´atiles, etc. Sus tasas de transmisi´on se encuentran entre los 10 bps hasta los 10Mbps.
es una arquitectura de capas transparente para el usuario. Donde diferentes capas cubren los diferentes tipos de especificaciones de conectividad. La conectividad es habilitada por la incorporación de diferentes funcionalidades de la red dentro de diferentes dispositivos. Sin embargo para un solo stand PAN la persona debería ser capaz de direccionar los dispositivos dentro del POS independientemente del entorno de la red. Para la comunicación directa de dos personas (entre PANs) la funcionalidad de puenteo debería ser incorporado dentro de cada PAN. Para la comunicación a trabes de una red externa, la PAN debería implementar funcionalidades de enrutamiento y/o gateway. La estandarización de topologías y arquitecturas son todavía publicaciones abiertas (siguen desarrollandose) dentro de PAN. Una capa orientada a una arquitectura escalable debería soportar funcionalidades y protocolos de las tres primeras capas y debería proveer la capacidad para comunicarse con el mundo exterior, a través de la conectividad de la capa más alta. La mitad de la estructura debería ser capaz de manejar el sistema según el acceso a la red, recursos descubiertos, soporte para escalabilidad, reconfiguración y suministrar QoS.

REFERRENCIAS

http://windows.microsoft.com/es-mx/windows/what-is-bluetooth-personal-area-network#1TC=windows-7
http://queesunaredpan.blogspot.mx/2012/11/v-behaviorurldefaultvmlo.html
http://www.ecured.cu/Red_de_%C3%A1rea_personal
http://catarina.udlap.mx/u_dl_a/tales/documentos/lem/valle_i_lf/capitulo2.pdf
http://www.bdigital.unal.edu.co/4234/2/299696.2011_pte_2.pdf

sábado, 20 de febrero de 2016

MODELO OSI

MODELO OSI DE ISO

En las últimas dos décadas ha habido un enorme crecimiento en la cantidad y el tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones de hardware y software diferentes. Como resultado, muchas de las redes eran incompatibles y se volvió muy difícil para las redes que utilizaban especificaciones distintas para poder comunicarse entre si. Para solucionar este problema, la Organización Internacional de la Normalización (ISO) realizó varia investigaciones acerca de los esquemas de red. La ISO reconoció que era necesario crear un modelo de red que pudiera ayudar a los diseñadores de res a implementar redes que pudieran comunicarse y trabajar en conjunto para lo cuál elaboraron el modelo de referencia OSI en 1984.

El modelo de referencia OSI es el modelo principal para las comunicaciones por red. El modelos de referencia OSI permite que se vean las funciones de red que se producen en cada capa ya que es un marco que se puede utilizar para comprender como viaja la información a través de una red. 
Este modelo se divide en siete capas al proceso de transmisión de la información entre equipos informáticos, donde cada capa se encarga de ejecutar una determinada parte del proceso global. Este marco de trabajo estructurado en capas, aun siendo puramente conceptual, puede utilizarse para describir y explicar el conjunto de protocolos reales que se utilizan para la conexión de sistemas.
En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra una función de red específica. Esta división de las funciones de networking se denomina división en capas. Si la red se divide en estas siete capas, se obtienen las siguientes ventajas:

• Divide la comunicación de red en partes más pequeñas y sencillas.

• Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos de diferentes fabricantes.

• Permite a los distintos tipos de hardware y software de red comunicarse entre sí.

• Impide que los cambios en una capa puedan afectar las demás capas, para que se puedan desarrollar con más rapidez.

• Divide la comunicación de red en partes más pequeñas para simplificar el aprendizaje. Las siete capas del modelo de referencia OSI El problema de trasladar información entre computadores se divide en siete problemas más pequeños y de tratamiento más simple en el modelo de referencia OSI. Cada uno de los siete problemas más pequeños está representado por su propia capa en el modelo.

Cada capa individual del modelo OSI tiene un conjunto de funciones que debe realizar para que los paquetes de datos puedan viajar en la red desde el origen hasta el destino. A continuación, presentamos una breve descripción de cada capa del modelo de referencia OSI.

Capa 7La capa de aplicación 
La capa de aplicación es la capa del modelo OSI más cercana al usuario; suministra servicios de red a las aplicaciones del usuario. Difiere de las demás capas debido a que no proporciona servicios a ninguna otra capa OSI, sino solamente a aplicaciones que se encuentran fuera del modelo OSI. Algunos ejemplos de aplicaciones son los programas de hojas de cálculo, de procesamiento de texto y los de las terminales bancarias. La capa de aplicación establece la disponibilidad de los potenciales socios de comunicación, sincroniza y establece acuerdos sobre los procedimientos de recuperación de errores y control de la integridad de los datos. Si desea recordar a la Capa 7 en la menor cantidad de palabras posible, piense en los navegadores de Web.

Capa 6: La capa de presentación 
La capa de presentación garantiza que la información que envía la capa de aplicación de un sistema pueda ser leída por la capa de aplicación de otro. De ser necesario, la capa de presentación traduce entre varios formatos de datos utilizando un formato común. Si desea recordar la Capa 6 en la menor cantidad de palabras posible, piense en un formato de datos común.

Capa 5La capa de sesión 
Como su nombre lo implica, la capa de sesión establece, administra y finaliza las sesiones entre dos hosts que se están comunicando. La capa de sesión proporciona sus servicios a la capa de presentación. También sincroniza el diálogo entre las capas de presentación de los dos hosts y administra su intercambio de datos. Además de regular la sesión, la capa de sesión ofrece disposiciones para una eficiente transferencia de datos, clase de servicio y un registro de excepciones acerca de los problemas de la capa de sesión, presentación y aplicación. Si desea recordar la Capa 5 en la menor cantidad de palabras posible, piense en diálogos y conversaciones.

Capa 4La capa de transporte
 La capa de transporte segmenta los datos originados en el host emisor y los reensambla en una corriente de datos dentro del sistema del host receptor. El límite entre la capa de transporte y la capa de sesión puede imaginarse como el límite entre los protocolos de aplicación y los protocolos de flujo de datos. Mientras que las capas de aplicación, presentación y sesión están relacionadas con asuntos de aplicaciones, las cuatro capas inferiores se encargan del transporte de datos. La capa de transporte intenta suministrar un servicio de transporte de datos que aísla las capas superiores de los detalles de implementación del transporte. Específicamente, temas como la confiabilidad del transporte entre dos hosts es responsabilidad de la capa de transporte. Al proporcionar un servicio de comunicaciones, la capa de transporte establece, mantiene y termina adecuadamente los circuitos virtuales. Al proporcionar un servicio confiable, se utilizan dispositivos de detección y recuperación de errores de transporte. Si desea recordar a la Capa 4 en la menor cantidad de palabras posible, piense en calidad de servicio y confiabilidad.

Capa 3La capa de red 
La capa de red es una capa compleja que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Si desea recordar la Capa 3 en la menor cantidad de palabras posible, piense en selección de ruta, direccionamiento y enrutamiento.

Capa 2La capa de enlace de datos 
La capa de enlace de datos proporciona tránsito de datos confiable a través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico (comparado con el lógico) , la topología de red, el acceso a la red, la notificación de errores, entrega ordenada de tramas y control de flujo. Si desea recordar la Capa 2 en la menor cantidad de palabras posible, piense en tramas y control de acceso al medio.

Capa 1La capa física 

La capa física define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar, mantener y desactivar el enlace físico entre sistemas finales. Las características tales como niveles de voltaje, temporización de cambios de voltaje, velocidad de datos físicos, distancias de transmisión máximas, conectores físicos y otros atributos similares son definidos por las especificaciones de la capa física. Si desea recordar la Capa 1 en la menor cantidad de palabras posible, piense en señales y medios. 

Todas las comunicaciones de una red parten de un origen y se envían a un destino, y la información que se envía a través de una red se denomina datos o paquetes.Si un computador (host A) desea enviar datos a otro (host B), en primer término los datos deben empaquetarse a través de un proceso denominado encapsulamiento.
El encapsulamiento rodea los datos con la información de protocolo necesaria antes de que se una al tránsito de la red. Por lo tanto, a medida que los datos se desplazan a través de las capas del modelos OSI, reciben encabezados, información final y otros tipos de información.(Nota: La palabra "encabezado" significa que se ha agregado la información correspondiente a la aplicación). Para realizar este proceso se necesita levar a cabo los siguientes cinco passos de conversión a fins de encapsular datos:
  • 1. Crear los datos. Cuando un usuario envía un mensaje de correo electrónico, sus caracteres alfanuméricos se convierten en datos que pueden recorrer la internetwork. 
  • 2. Empaquetar los datos para ser transportados de extremo a extremo. Los datos se empaquetan para ser transportados por la internetwork. Al utilizar segmentos, la función de transporte asegura que los hosts del mensaje en ambos extremos del sistema de correo electrónico se puedan comunicar de forma confiable. 
  • 3. Anexar (agregar) la dirección de red al encabezado. Los datos se colocan en un paquete o datagrama que contiene el encabezado de red con las direcciones lógicas de origen y de destino. Estas direcciones ayudan a los dispositivos de red a enviar los paquetes a través de la red por una ruta seleccionada. 
  • 4. Anexar (agregar) la dirección local al encabezado de enlace de datos. Cada dispositivo de la red debe poner el paquete dentro de una trama. La trama le permite conectarse al próximo dispositivo de red conectado directamente en el enlace. Cada dispositivo en la ruta de red seleccionada requiere el entramado para poder conectarse al siguiente dispositivo. 
  • 5. Realizar la conversión a bits para su transmisión. La trama debe convertirse en un patrón de unos y ceros (bits) para su transmisión a través del medio (por lo general un cable). Una función de temporización permite que los dispositivos distingan estos bits a medida que se trasladan por el medio. El medio en la internetwork física puede variar a lo largo de la ruta utilizada. Por ejemplo, el mensaje de correo electrónico puede originarse en una LAN, cruzar el backbone de un campus y salir por un enlace WAN hasta llegar a su destino en otra LAN remota. Los encabezados y la información final se agregan a medida que los datos se desplazan a través de las capas del modelo OSI. 

Arquitectura Cliente -Servidor Servidor 

La arquitectura cliente-servidor consiste en la existencia de dos tipos de ordenadores con funciones diferentes:

  •  Cliente.- Ordenador que solicita un servicio (petición). Por ejemplo el utilizado para enviar un mensaje de correo electrónico o para consultar los datos de una página web. 
  •  Servidor.- Ordenador que proporciona un s ervicio. Procesa la petición del cliente y genera una respuesta adecuada.  

Cada ordenador conectado a Internet tiene asignado un número, denominado dirección IP, que lo identifica de modo único en la red. 
Existen unos servidores especiales, los sistemas de nombres de Dominio, denominados servidores DNS, que son capaces de traducir direcciones como www.anaya.es en su correspondiente dirección numérica (195.61.10.40).Las peticiones que realiza el programa cliente deben seguir la estructura: protocolo://nombre del dominio: número de puerto/archivo 
 El modelo TCP/IP 
Un protocolo es el conjunto de reglas y especificaciones técnicas que permiten la comunicación entre extremos de manera fiable. El protocolo básico utilizado en Internet es el formado por, TCP (Transfer Control Protocol) e IP (Internet Protocol). Podrán utilizarse otros protocolos en Internet pero tendrán que estar basados en estos. Las peticiones y respuestas en la arquitectura Cliente-Servidor deben enviarse de un ordenador a otro atravesando múltiples nodos intermedios. TCP/IP es un conjunto de protocolos que indica cómo deben enviarse y reconstruirse los datos. Cada protocolo tiene una misión.
Por tanto, los datos tienen que ir pasando por diferentes capas en las que los protocolos correspondientes ejercerán sobre ellos diferentes operaciones.

  • Aplicación.- Estos protocolos se encargan de convertir las corrientes de datos en información comprensible por el usuario. Estos protocolos son: Telnet, ftp, http… 
  • Transporte.- En el servidor, esta capa se encarga de fraccionar la información e n paquetes y de asignarles un número de orden. E n el Cliente, la capa de transporte combina los paquetes recibidos en el orden adecuado y comprueba que se han transmitido correctamente. 
  • Red.- En esta capa se asigna a cada paquete la dirección del ordenador al que debe enviarse. Además, se incluye un valor denominado Tiempo de vida (TTL); si el paquete atraviesa un número de nodos superior al valor TTL será destruido. 
  • Física.- En los protocolos sólo deben cumplir la condición de s er capaces de trans mitir paquetes IP.

2.3. DIRECCIONES IP
La dirección IP está compuesta por 32 bits, que se suelen agrupar en bytes que s e expresan en notaci ón decimal separados por puntos. Por ejemplo la dirección binari a 1100110010010010000100100010001 se suele expresar de la forma 204.146.18.33 Dentro de una dirección IP podem os distinguir dos partes:

  • El número de red.- Las redes están clasifi cadas, según sus tamaños en tres cat egorías : clase A, clase B y clase C. Los primeros bits de la dirección indican el tipo de red. 
  • El número de nodo. Este número i dentifica a cada ordenador dentro de una red. 

 SERVIDORES DNS 
DNS permite convertir nombres en direcciones.
Obtención de un nombre de dominio.
1.- Se envía una petición al organismo InterNIC. 
2.- Después de comprobar que el nombre no está reservado, InterNIC incluye la relación (nombredirección IP) en las bases de datos del DNS.
Este proceso se denomina resolución de nombres. En los nombres del dominio se distinguen tres partes:
Primer nivel: Indica la actividad o nacionalidad del organismo
Segundo nivel: Suele ser el nombre del organismo
Nombre del nodo: Identifica un recurso concreto dentro de la red del organismo.

 PROVEEDOR DE SERVICIOS DE INTERNET (ISP)
Hay dos formas de acceder a Internet desde un ordenador: conexión directa y conexión remota.

  • La conexión directa tiene carácter permanente (existe una conexión constante a Internet) y suele ser utilizada por empresas con un número más o menos alto de us u arios. Al s e r per manente, la conexión es inmediata y no habrá que esperar ningún proceso de inicio de conexión, validación de permisos de acceso de los usuarios … 
  •  La conexión remota tiene carácter temporal y por tanto cada vez que se desea acceder a Internet se debe iniciar la conexión y validar al usuario que intenta acceder. Este tipo de conexiones son las que se utilizan a nivel doméstico. 
La comunicación entre el cliente remoto y el ISP suele realizarse a través d e la línea telefónica convencional, lo cual requiere el uso de módems en los ordenadores. Otra posibilidad es utilizar líneas d e alta v elocidad como l a RDSI (Red Digital de Servicios Integrados).

Cuando se da de alta a un usuario en un ISP se abre una cuenta en dicho servicio con un nombre determinado (este debe ser único) y una clave o password para su identificación. El proveedor suele proporcionar diferentes servicios entre los que suelen destacar:

  • Posibilidad de abrir una o varias cuentas de correo electrónico.- Para cada cuenta, el proveedor nos otorgará un “tamaño o capacidad de buzón”, es decir, un espacio en disco más o menos grande para guardar nuestros mensajes y los ficheros asociados.  
  • Espacio reservado para uso personal.- En los servidores de los ISP se suele asignar un cierto espacio a cada cuenta ISP. De esta forma los usuarios pueden guardar sus propios datos: por ejemplo, páginas web personales que , de este modo, estarán accesibles a todos los usuarios de Internet. 
A parte del tipo de servicios que otorgan, en la elección del ISP debe tener en cuenta del ISP debe tener en cuenta características como:  
  • Ancho de banda utilizado. Este valor nos dará una idea de la velocidad que podemos obtener. z 
  • Cercanía del nodo de conexión ISP para asegurar una buena calidad en las transmisiones y bajo coste de la llamada. Lo adecuado es que sea un nodo local (ubicado en la misma ciudad o provincia). 
Las formas de contratación del servicio. Normalmente puede ser: ISP gratuito (sólo pagar el coste de la llamada de conexión al ISP), bonos para un número máximo de horas, bonos por acceso a partir de una hora.

REFERENCIAS
https://www.uclm.es/profesorado/raulmmartin/Internet.MetododeNegocios/Tema2.pdf
http://www.exa.unicen.edu.ar/catedras/comdat1/material/ElmodeloOSI.pdf
http://docente.ucol.mx/rcarlos/public_html/cliente-servidor.htm
http://pendientedemigracion.ucm.es/info/multidoc/multidoc/revista/cuadern5/elena.htm

jueves, 18 de febrero de 2016

La Red

La Red 

La red de ordenadores o red informática, es un conjunto de equipos (computadoras y dispositivos) conectados por medio de cables, señales, ondas o cualquier otro medio de transporte de datos, que les permite compartir información servicios, etc. A cada una de las computadoras conectadas a la red se le denomina nodo.
Una red tiene tres niveles de componentes:

  • Software de aplicaciones: formado por los programas informáticos que comunican con los usuarios de la red y permiten compartir información y recursos. Un tipo de software de aplicaciones se le denomina CLIENTE-SERVIDOR.
  • Software de red: consiste en programas informáticos que establecen protocolos o normas, para que las computadoras se comuniquen entre sí. Éstos se aplican enviando y recibiendo grupos de datos formateados denominados paquetes.
  • Hardware de red: formado por los componentes materiales que unen a las computadoras. Dos componentes importantes son los medios de transmisión que transportan señales de los ordenadores y el adaptador de red, que permite acceder al medio material que conecta a los ordenadores, recibir paquetes desde el software de red y transmitir instrucciones y peticiones a otras computadoras. La información se transfiere en forma de dígitos binario, o bits, que pueden ser procesados por los circuitos electrónicos de los ordenadores.
Su clasificación se basa en según su cobertura, topología o su relación funcional.

Según su cobertura:
  • PAN (red de área Personal): es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. El alcance de una PAN es de algunos metros. Se pueden conectar con cables alos USB y FireWire de la computadora . Una red personal sin hilos del área (WPAN) se puede también hacer posible con tecnologías de red tales como IrDA y Bluetooth. 
  • LAN (red de área local): una red que se limita a un área tal como un cuarto, un solo edificio o una nave. Una LAN grande se divide generalmente en segmentos lógicos más pequeños llamados grupos de trabajo. 
  • MAN (red de área metropolitana): una red que conecta las redes de dos o más locales pero no se extiende más allá de los límites de la una ciudad. 
  • WAN (red de área mundial): es una red que cubre un área geográfica amplia y en gran parte de su estructura utiliza instalaciones de transmisión telefónicas.
Según su topología:

La topología de red o forma lógica de res se define como la cadena de comunicación que los nodos que conforman una res usan para comunicarse. Es la distribución geométrica de las computadoras conectadas.


  • Red en bus: se caracteriza por tener un único canal de comunicaciones, el cuál se conectan diferentes dispositivos.
  • Red en anillo: cada estación está conectada a la siguiente y la última está conectada a la primera.
  • Red en estrella: las estaciones están directamente conectadas a un punto central y toda comunicación se hace a través de este.
  • Red en malla: cada nodo está conectado a través de los otros.
  • Red en árbol: los nodos están colocados en forma de árbol, la conexión en árbol es parecida a una serie de redes en estrella interconectados salvo que este no tiene nodo central.
  • Red mixta: cualquier combinación de las anteriores.






Según su relación funcional:

  • Cliente-Servidor: en este caso el servidor es una máquina específica que usa un sistema operativo desarrollado especialmente para este tipo de red. Las estaciones de trabajo comparten recursos disponibles a partir de este servidor. La ejecución de las tareas está dividida entre el cliente (o estación) y el servidor. Este tipo de red proporciona un mejor rendimiento y niveles de seguridad más adecuados para el trabajo profesional en red.
  • Par a par: punto a punto (P2P) es un tipo de red donde todos los equipos conectados pueden desempeñar el papel de servidor y de estación de trabajo al mismo tiempo. En este caso, si alguien quisiera compartir un recurso podría ofrecerlo a los demás. Este es un tipo de red para trabajos simples, donde el volumen de información intercambiado es pequeño y la seguridad no es un factor crítico. 

Los componentes básicos de una red de computadoras están conectada tanto por hardware como por software. El hardware incluye tanto las tarjetas de interfaz de red como los cables que las unen, y el software incluye los controladores (programas que se utilizan para gestionar los dispositivos y el sistema operativo de red que gestiona la red.
  • Placas de comunicación Placa de red: permite la conexión con otras computadoras utilizando un cable. Alcanza gran velocidad de transmisión.
  • Modem: cuando la PC se conecta por medio de la línea telefónica. 
Cables de conexión 
  • Coaxial: similar al utilizado para la TV por cable. Transmite información a 10 Mbps sobre distancias de casi 600 metros. Ej.: RG58 o banda base (utilizado en redes LAN de pequeña cobertura) y RG59 (utilizado para señales de televisión). 
  • Par trenzado: sus alambres conductores están enrollados, logra mayor inmunidad al ruido electromagnético. Velocidad de hasta 1 Mbps a aprox. de 100 metros. Es similar a los que conectan los aparatos telefónicos. Ej.: STP y UTP (se utiliza en redes de computadoras en topología de estrella). 
  • Fibra óptica: en lugar de usar señales eléctricas para transmitir la información usa señales de luz, solucionando el problema de ruido. Ofrecen un ancho de banda mucho mayor, por eso transmite a velocidades de cientos de Mbps.
Equipos de Conexión 
Dependiendo de la cantidad de equipos existentes, de la distancia física entre ellos y del tipo de red elegida, puede ser indispensable la adquisición de equipos electrónicos que sirven para para una comunicación eficiente y confiable. 
  • Hubs o Concentradores: son equipos que permiten estructurar el cableado de las redes. El hub da conectividad pero lo que entra por una boca se repite en todas y son las terminales las que tienen que rechazar lo que no es para ellas.
  • Puentes (Bridges): puede unir segmentos o grupos de trabajo LAN, pero puede dividir una red para aislar el tráfico o los problemas. 
  • Switch: es parecido al hub pero lo que entra por una boca solo sale por la que tiene conectada la terminal destino haciendo que la red tenga menos trafico, se dice que es un hub inteligente porque sabe a quien enviar cada paquete . 
  • Enrutadores (Routers): conecta redes o segmentos red con distintos protocolos y arquitecturas. El bridge podría resultar inadecuado para asegurar una comunicación rápida entre todos los segmentos. Una red de esta complejidad necesita un dispositivo que no sólo conozca la direcciones de cada segmento, sino también, que sea capaz de determinar el camino más rápido para el envío de datos y filtrado del tráfico de difusión en el segmento local . 
  • Repetidores (Repeaters): amplían la longitud de la red uniendo dos segmentos y amplificando la señal, pero junto con ella amplifican también el ruido. La red sigue siendo una sola, con lo cual, siguen siendo válidas las limitaciones en cuanto al número de estaciones que pueden compartir el medio.
  • Pasarelas (Gateways): son equipos para interconectar redes con protocolos y arquitecturas completamente diferentes a todos los niveles de comunicación, al igual que un router, pero se lo emplea como puerta de salida de una red a otra más grande (digamos... Internet). 


En resumen, una red es el conjunto de dispositivos conectados entre sí a través de un medio que intercambian información y recursos. Su clasificación varia según su topología, relación fincional o cobertura. 
Para la cobertura existen los tipos de redes LAN, MAN, WAN y PAN. Para la topología existe la de bus, anillo, estrella, malla, árbol y mixta. Y en cuanto a la relación funcional existen los tipos Cliente-Servidor y Punto a Punto( peer to peer).
Sus cables de conexión pueden ser coaxiales, par trenzado y fibra óptica.
Y sus equipos de conexión son: repetidores, hubs, pasarelas, enrutadores, switch y puentes.

Referencias
http://www.ecured.cu/Software_de_Red
http://www.fca.unl.edu.ar/informaticabasica/Redes.pdf
http://www.profesores.frc.utn.edu.ar/sistemas/ingcura/Archivos_COM/componentes.asp

sábado, 13 de febrero de 2016

Intranet y VLAN.

¿Qué es Intranet?

Una intranet es una red de computadoras similar a Internet, aunque para uso exclusivo de una determinada organización, es decir que solamente las PC. de la empresa pueden acceder a ella. 

Hoy en día, la comunicación interna (entre los departamentos) cómo la externa (clientes y proveedores) es algo muy importante para todas las empresas. Y la intranet es una herramienta que puede ayudar en la comunicación, y  a un bajo costo.

Esta tecnología permite la comunicación de un departamento con todos los empleados de la empresa. Dentro de una empresa todos los departamentos poseen algún tipo de información que es necesario transmitir a los otros departamentos o directamente con los empleados. 

¿Para qué sirve la intranet? 


Intranet en una organización: 

- El departamento de Informática pone a disposición de todos los empleados un nuevo sistema de soporte técnico; 

- El departamento de Marketing comparte información sobre las promociones de la empresa, publicidades de marca, etc; 

- El departamento de Personal pone a disposición los formularios de cambios de dirección, planificación de las vacaciones, etc; 

- El departamento de RRHH anuncia las plazas internas disponibles

- Finanzas permite que a través de un sistema web, los otros departamentos informen gastos de viajes, etc. 

Estos son sólo algunos ejemplos de uso de una intranet. Cada gerente de Departamento será responsable de explotar la intranet de la empresa, publicando información útil para los empleados. La intranet es uno de los mejores vehículos de comunicación para mejorar la comunicación dentro de una empresa. La evolución de una intranet, es ofrecer algunos de estos servicios a los clientes y proveedores de la empresa, pasando a llamarse extranet. 


¿Qué es VLAN?

Una VLAN es una agrupación lógica de dispositivos o usuarios que se pueden agrupar por función, departamento o aplicación, sin importar la ubicación física del segmento.

VLAN de rango normal
– Se identifica mediante un ID de VLAN entre 1 y 1005.
– Los ID de 1002 a 1005 se reservan para las VLAN Token Ring y FDDI.
– Los ID 1 y 1002 a 1005 se crean automáticamente y no se pueden eliminar. – Las configuraciones se almacenan dentro de un archivo de datos de la VLAN, denominado vlan.dat.

jueves, 11 de febrero de 2016

Modelo OSI de ISO.

El modelo  OSI 
Propósito del modelo de referencia OSI 

El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan sus productos con el modelo de referencia OSI, especialmente cuando desean enseñar a los usuarios cómo utilizar sus productos. Los fabricantes consideran que es la mejor herramienta disponible para enseñar cómo enviar y recibir datos a través de una red.

El modelo de referencia OSI permite que los usuarios vean las funciones de red que se producen en cada capa. Más importante aún, el modelo de referencia OSI es un marco que se puede utilizar para comprender cómo viaja la información a través de una red. Además, puede usar el modelo de referencia OSI para visualizar cómo la información o los paquetes de datos viajan desde los programas de aplicación (por ej., hojas de cálculo, documentos, etc.), a través de un medio de red (por ej., cables, etc.), hasta otro programa de aplicación ubicado en otro computador de la red, aún cuando el transmisor y el receptor tengan distintos tipos de medios de red.

En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra una función de red específica. Esta división de las funciones de networking se denomina división en capas. Si la red se divide en estas siete capas, se obtienen las siguientes ventajas:

• Divide la comunicación de red en partes más pequeñas y sencillas.

• Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos de diferentes fabricantes.

• Permite a los distintos tipos de hardware y software de red comunicarse entre sí.

• Impide que los cambios en una capa puedan afectar las demás capas, para que se puedan desarrollar con más rapidez.

• Divide la comunicación de red en partes más pequeñas para simplificar el aprendizaje. Las siete capas del modelo de referencia OSI El problema de trasladar información entre computadores se divide en siete problemas más pequeños y de tratamiento más simple en el modelo de referencia OSI. Cada uno de los siete problemas más pequeños está representado por su propia capa en el modelo.

Las siete capas del modelo de referencia OSI son: 

Capa 7: La capa de aplicación 

Capa 6: La capa de presentación 

Capa 5: La capa de sesión 

Capa 4: La capa de transporte 

Capa 3: La capa de red 

Capa 2: La capa de enlace de datos 

Capa 1: La capa física 

Durante el transcurso de este semestre veremos las capas, comenzando por la Capa 1 y estudiando el modeloOSI capa por capa. Al estudiar una por una las capas del modelo de referencia OSI, comprenderá de qué manera los paquetes de datos viajan a través de una red y qué dispositivos operan en cada capa a medida que los paquetes de datos las atraviesan. Como resultado, comprenderá cómo diagnosticar las fallas cuando se presenten problemas de red, especialmente durante el flujo de paquetes de datos.

Funciones de cada capa 

Cada capa individual del modelo OSI tiene un conjunto de funciones que debe realizar para que los paquetes de datos puedan viajar en la red desde el origen hasta el destino. A continuación, presentamos una breve descripción de cada capa del modelo de referencia OSI.

Capa 7: La capa de aplicación 
La capa de aplicación es la capa del modelo OSI más cercana al usuario; suministra servicios de red a las aplicaciones del usuario. Difiere de las demás capas debido a que no proporciona servicios a ninguna otra capa OSI, sino solamente a aplicaciones que se encuentran fuera del modelo OSI. Algunos ejemplos de aplicaciones son los programas de hojas de cálculo, de procesamiento de texto y los de las terminales bancarias. La capa de aplicación establece la disponibilidad de los potenciales socios de comunicación, sincroniza y establece acuerdos sobre los procedimientos de recuperación de errores y control de la integridad de los datos. Si desea recordar a la Capa 7 en la menor cantidad de palabras posible, piense en los navegadores de Web.

Capa 6: La capa de presentación 
La capa de presentación garantiza que la información que envía la capa de aplicación de un sistema pueda ser leída por la capa de aplicación de otro. De ser necesario, la capa de presentación traduce entre varios formatos de datos utilizando un formato común. Si desea recordar la Capa 6 en la menor cantidad de palabras posible, piense en un formato de datos común.

Capa 5: La capa de sesión 
Como su nombre lo implica, la capa de sesión establece, administra y finaliza las sesiones entre dos hosts que se están comunicando. La capa de sesión proporciona sus servicios a la capa de presentación. También sincroniza el diálogo entre las capas de presentación de los dos hosts y administra su intercambio de datos. Además de regular la sesión, la capa de sesión ofrece disposiciones para una eficiente transferencia de datos, clase de servicio y un registro de excepciones acerca de los problemas de la capa de sesión, presentación y aplicación. Si desea recordar la Capa 5 en la menor cantidad de palabras posible, piense en diálogos y conversaciones.

Capa 4: La capa de transporte
 La capa de transporte segmenta los datos originados en el host emisor y los reensambla en una corriente de datos dentro del sistema del host receptor. El límite entre la capa de transporte y la capa de sesión puede imaginarse como el límite entre los protocolos de aplicación y los protocolos de flujo de datos. Mientras que las capas de aplicación, presentación y sesión están relacionadas con asuntos de aplicaciones, las cuatro capas inferiores se encargan del transporte de datos. La capa de transporte intenta suministrar un servicio de transporte de datos que aísla las capas superiores de los detalles de implementación del transporte. Específicamente, temas como la confiabilidad del transporte entre dos hosts es responsabilidad de la capa de transporte. Al proporcionar un servicio de comunicaciones, la capa de transporte establece, mantiene y termina adecuadamente los circuitos virtuales. Al proporcionar un servicio confiable, se utilizan dispositivos de detección y recuperación de errores de transporte. Si desea recordar a la Capa 4 en la menor cantidad de palabras posible, piense en calidad de servicio y confiabilidad.

Capa 3: La capa de red 
La capa de red es una capa compleja que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Si desea recordar la Capa 3 en la menor cantidad de palabras posible, piense en selección de ruta, direccionamiento y enrutamiento.

Capa 2: La capa de enlace de datos 
La capa de enlace de datos proporciona tránsito de datos confiable a través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico (comparado con el lógico) , la topología de red, el acceso a la red, la notificación de errores, entrega ordenada de tramas y control de flujo. Si desea recordar la Capa 2 en la menor cantidad de palabras posible, piense en tramas y control de acceso al medio.

Capa 1: La capa física 
La capa física define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar, mantener y desactivar el enlace físico entre sistemas finales. Las características tales como niveles de voltaje, temporización de cambios de voltaje, velocidad de datos físicos, distancias de transmisión máximas, conectores físicos y otros atributos similares son definidos por las especificaciones de la capa física. Si desea recordar la Capa 1 en la menor cantidad de palabras posible, piense en señales y medios.