GRUPOS DE TRABAJO / DOMINIOS

Los distintos sistemas operativos de Microsoft siempre han construido sus redes para compartir recursos a partir del concepto de grupo de trabajo (workgroup), introduciendose con XP Professional el concepto de dominio.


Grupo de trabajo

Un grupo de trabajo en windows es un grupo de ordenadores en red que comparten recursos (ficheros e impresoras). En el modelo de grupo de trabajo no existe un servidor central y ordenadores clientes, sino que son redes de igual a igual, donde cualquier ordenador puede jugar ambos roles.
En los sistemas anteriores a XP la autentificación se producía a nivel de recursos: las carpetas compartidas podian ser protegidas por contraseñas. Para acceder al recurso bastaba estar en la red, conocer la ubicacion del recurso y su contraseña.
Microsoft XP (y Windows 2000) introduce el concepto de usuario también en los grupos de trabajo; cada equipo conserva una lista de los usuarios autorizados y los recursos disponibles. Como son listas descentralizadas (en cada equipo) hay que dar de alta a cada nuevo usuario en cada ordenador.



Dominios

Un Dominio es una agrupación de ordenadores en torno a un servidor centralizado que guarda la lista de usuarios y nivel de acceso de cada uno.
Estos servidores son Controladores de Dominio (Windows 2000 Server o Windows .NET Server 2003) y centralizan la administración de la seguridad del grupo.Los ordenadores integrados en dominio tienen la ventaja adicional de que no necesitan físicamente estar en la misma red.

ACCEDER A CARPETAS COMPARTIDAS EN UNA RED LOCAL


Para ver los demás ordenadores de una red local, haremos doble clic sobre el icono Entorno de Red que aparece en el escritorio:




Aparecerá una lista de ordenadores de la red local que están en nuestro mismo "grupo de trabajo":







Si deseamos ver otro grupo de trabajo de la misma red local, debemos entrar primero en "Toda la Red", y después elegir el grupo deseado.
Hacemos doble clic al que deseamos acceder, y aparecerá la lista de recursos compartidos de dicho ordenador (carpetas e impresoras):


(Es importante reseñar que no aparecen todas las carpetas y unidades de disco de dicho ordenador, sino sólo aquellas que han sido compartidas previamente. De este modo, se evita el acceso a información confidencial o delicada.)
Podemos acceder al contenido de cualquiera de esas carpetas haciendo doble clic sobre ella, como si formaran parte de nuestro propio disco duro. (Sólo tendremos acceso si las carpetas compartidas no están protegidas por contraseña)Asimismo, podremos copiar archivos desde dichas carpetas a nuestro ordenador, o viceversa (si disponemos de "acceso total").

CONFIGURAR SERVICIOS DE COMPARTICIÓN, INDICAR GRUPO DE TRABAJO Y DIRECCIÓN IP

Si deseamos que nuestro ordenador pueda compartir sus carpetas e impresoras con los demás equipos de la red local, lo activaremos mediante el botón "Compartir carchivos e impresoras":






En la segunda ficha de las propiedades de la red (Identificación), escribiremos el nombre que deseamos dar a este ordenador en la red, y el grupo de trabajo al que pertenecerá.
Si queremos que varios de los ordenadores de la red puedan intercambiar datos con mayor comodidad, deben tener el mismo grupo de trabajo.






Volviendo a la primera ficha (Configuración), haciendo doble clic sobre TCP/IP, teclearemos la dirección IP que queremos asignar al ordenador.







Si nuestra red se va a conectar a Internet, usaremos una del tipo: 192.168.0.X, donde X va de 1 a 254. Esto nos permite crear una red de hasta 254 ordenadores, más que suficiente para cualquier red doméstica o de una PYME.
No es necesario que estos números vayan seguidos, pero sí que compartan la parte inicial: "192.168.0."
Si la red no se va a conectar a Internet, podríamos usar otra numeración diferente, pero en todo caso, debemos conservar iguales los 3 primeros números.
Después de reiniciar, la red ya debería funcionar…

EL PROTOCOLO TCP/IP

El Protocolo TCP/IP

TCP/IP significa Protocolo de Transferencia de Archivos/Protocolo Internet (Transfer Control Protocol/Internet Protocol), y es el sistema de comunicaciones básico que permite entenderse unos ordenadores con otros.
En TCP/IP cada ordenador de uina red (local, Internet, etc), dispone de un número IP único, que lo identifica en la red.
Los números IP constan de 4 valores, separados por puntos y cada uno de ellos en el rango de 0 a 255. Por ejemplo: 123.2.34.98, o bien 223,28,190,56, etc... El valor 255 es especial (multidifusión -broadcast-, por lo que no se usa normalmente)
Si dos ordenadores de la misma red usaran la misma IP, no se podría distinguir el destinatario de los mensajes dirigidos a dicho nº IP, causando un conflicto que se avisa en forma de mensaje de windows.
Al conectarse a Internet, el proveedor (ISP) nos asigna un número de IP de entre los que haya reservado, que puede ser diferente en cada sesión (IP dinámica) o fijo (IP fija o estática).
La ventaja de una IP fija es que podemos usar programas servidores para publicar páginas web, montar una oficina de correo, chat, ftp, etc... Se accedería a dicho servidor desde un programa cliente (por ejemplo,el navegador) tecleando dicha dirección IP, sin necesidad de disponer de un nombre de dominio. Por eso, algunos proveedores cobran una cantidad adicional por asignar IPs fijas.
En una red local, los números IP pueden elegirse a voluntad; siempre que mantengamos idénticos los tres primeros valores, por ejemplo, podemos asignar los números:
24.13.100.1
24.13.100.2
24.13.100.3
etc..
En cambio, si la red está conectada a Internet, dichos números podrían estar siendo usados por otros navegantes, lo que causaría conflictos; por ello, se reservan determinados rangos de direcciones, llamadas direcciones privadas, establecidas por el documento RFC-918:

clase A
de
10.0.0.0
a
10.255.255.255
clase B
de
172.16.0.0
a
172.31.255.255
clase C
de
192.168.0.0
a
192.168.255.255

La clase C, dejando fijo también el tercer número, permite gestionar un rede de hasta 254 ordenadores, que es suficiente para redes pequeñas y medianas. Para redes más grandes, se usan las otras dos clases, que admiten un número de PCs mucho mayor.
Estos números especiales pueden usarse en redes locales conectadas a Internet sin intereferir entre sí, puesto que el ordenador que esté directamente conectado al modem dispone de su propia y diferente IP para Internet, que es la que identifica a toda la red en Internet.
Es decir, a nivel de red interna, cada PC usa un números IPs dentro de dichos rangos, por ejemplo, 192.168.0.24; pero el ordenador que tiene el modem (el "servidor de acceso a Internet") además tiene una IP diferente para comunicarse con Internet, por ejemplo, 120.50.230.87, asignada por su proveedor.
Otro número especial es 127.0.0.1, que representa siempre el propio ordenador (aunque debe tener otra IP propia).

CONEXION PUNTO A PUNTO AD HOC

Vamos a crear una red LAN entre 2 PCs equipados con Wifi, para establecer una red de equipo a equipo (ad hoc o punto a punto). Es un tipo de red sin cables en la que los ordenadores están unidos unos con otros directamente a través de sus tarjetas de red Wireless, sin utilizar un punto de acceso o router. Como mínimo los dos equipos deben contar con tarjeta de red inalámbrica o adaptadores USB-WLAN (Wireless LAN, o red local inalámbrica).
Un ordenador será el que actúe como servidor. Para ello, nos dirigimos a Panel de Control, Conexiones de Red. Hacemos clic con el botón derecho del ratón sobre "Conexiones de Red Inalámbricas" y pinchamos en Propiedades.






En la ventana que aparece, pulsamos sobre la pestaña "Redes Inalámbricas". En la opción "Redes preferidas", hacemos clic en el botón "Agregar" y veremos la siguiente imagen







En el cuadro SSID escribimos un nombre para la red, elegimos uno diferente al que aparece de forma predeterminada (default), ya que por defecto casi todas las configuraciones de un mismo operador suelen tener el mismo nombre y esto facilita enormemente el acceso no deseado. El SSID (Service Set IDentifer, Identificador de conjunto de servicios), actúa como una especie de clave que asegura que los dispositivos se conecten correctamente los unos con los otros y permite que ignoren cualquier otro tráfico que no esté dirigido a ellos. Para mayor seguridad, pondremos una contraseña. Por tanto, en el cuadro de diálogo "Clave de red inalámbrica" quitamos el trazo de la casilla situada junto a "La clave la proporciono yo automáticamente". Podemos utilizar dos estándares de cifrado: el protocolo inalámbrico equivalente (WEP) y el acceso Wifi protegido (WPA). El protocolo WEP es más antiguo e inseguro que el protocolo WPA. Pero puede que estemos obligados a utilizar WEP porque nuestro hardware no sea compatible con WPA. Aunque debes tener en cuenta que WPA no soporta las topologías de redes inalámbricas Ad Hoc (sin puntos de acceso). Esta funcionalidad si está soportada con WPA2. Por último, y muy importante, seleccionamos la opción "Esta es una red de equipo a equipo (ad hoc). No se utilizan puntos de acceso inalámbrico", presionamos sobre Aceptar y nuestra red ya estará creada.
Ahora configuramos la red manualmente, por consiguiente, nos situamos sobre la pestaña "General" y pinchamos en Propiedades de "Protocolo TCP/IP". Ahí, seleccionamos "Usar la siguiente dirección IP". Básicamente las direcciones IP están divididas en dos grupos, direcciones públicas y privadas. Las privadas son utilizadas para redes que no tienen como requisito indispensable que cada uno de los ordenadores de dicha red sea visto desde Internet. Hacen punto de salida común mediante un router o algún dispositivo similar. Dicho dispositivo que sí tiene asociada una dirección IP pública, se encarga de gestionar el tráfico de datos entre Internet y la red privada siendo por tanto innecesaria la asignación de IP públicas a los miembros de la red privada. Siguiendo este razonamiento vamos a utilizar IP privadas de clase C (192.168.0.xxx), por ejemplo, 192.168.0.1 y como Máscara de subred 255.255.255.0, aunque Windows completará automáticamente este valor.


El otro ordenador actuará como cliente. Por lo que efectuaremos el mismo proceso que en el ordenador servidor exceptuando una salvedad, debemos asignarle una Dirección IP que esté en la misma subred, por lo que le sumamos uno al último octeto, quedando de la siguiente forma: 192.168.0.2.
En los dos ordenadores tenemos que cambiar el nombre del grupo de trabajo. Pulsamos con el botón derecho sobre Mi PC y a continuación sobre Propiedades. Nos dirigimos a la pestaña "Nombre de Equipo" y clicamos sobre Cambiar. En la ventana que aparece, en Nombre de equipo escribimos por ejemplo nuestro nombre (en cada PC un nombre distinto) y en el Grupo de trabajo CASA por ejemplo (el grupo de trabajo tendrá que ser el mismo en ambos PCs).
Reiniciamos los dos equipos y abrimos "Conexiones de red inalámbrica", presionamos sobre Actualizar lista de redes y nos conectamos a nuestra red. A partir de este momento podremos hacer uso de ella.

DISPOSITIVOS DE RED.

GATEWAY (Pasarela)

Un GATEWAY es un dispositivo, con frecuencia un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.


Un gateway podríamos definirlo como una pasarela que transfiere información entre sistemas o redes incompatibles y/o de distinto protocolo. Es decir, en el presente caso serán unos dispositivos capaz de aceptar información proviniente de un canal serie y enviarlos vía TCP/IP hacia una IP y puerto determinado, y viceversa, acepta la entrada de datos vía TCP/IP y los retransmite vía serie.




*Funcionamiento
En las redes los dispositivos concretos se interconectan entre ellos mediante concentradores o conmutadores . Cuando se quiere agrupar esos dispositivos, se pueden conectar esos concentradores a unos routers. Un enrutador lo que hace es conectar redes que utilicen el mismo protocolo (por ejemplo, IP, NetBIOS, Apple Talk). Pero un router solo puede conectar redes que utilicen el mismo protocolo.
Entonces, cuando lo que se quiere es conectar redes con distintos protocolos, se utiliza un gateway, ya que este dispositivo si que hace posible traducir las direcciones y formatos de los mensajes entre diferentes redes.
*¿Cuando usarlo?
Podemos usarlo cuando necesitemos comunicarnos vía ethernet con un dispositivo que disponga de conectividad serie, como en los casos anteriores, y sobre todo si queremos además añadir control de entradas y salidas extra. También podríamos usarlo no como gateway, sino únicamente para poder leer/cambiar E/S de forma fácil vía serie o ethernet.

GLOSARIO

PROTOCOLO: es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red.

TCP: Protocolo de control de transmicion.

IP: Protocolo de internet.

NetBios:"Network Basic Input/Output System", es, en sentido estricto, una especificación de interfaz para acceso a servicios de red, es decir, una capa de software desarrollado para enlazar un sistema operativo de red con hardware específico.

APPLE TALK: Es un conjunto de protocolos desarrollados por Apple Inc. para la conexión de redes. Fue incluido en un Macintosh en 1984 y actualmente está en desuso en los Macintosh en favor de las redes TCP/IP.

ETHERNET: es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD.

CSMA/CD: siglas que corresponden a Carrier Sense Multiple Access with Collision Detection (en español, "Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones.

BIBLIOGRAFIA.

MÓDEM

Un módem es un dispositivo que sirve para enviar una señal llamada portadora mediante otra señal de entrada llamada moduladora. Se han usado módems desde los años 60, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción. Es habitual encontrar en muchos módems de red conmutada la facilidad de respuesta y marcación automática, que les permiten conectarse cuando reciben una llamada de la RTPC (Red Telefónica Pública Conmutada) y proceder a la marcación de cualquier número previamente grabado por el usuario. Gracias a estas funciones se pueden realizar automáticamente todas las operaciones de establecimiento de la comunicación.




FUNCIONAMIENTO DE UN MODEM.



El modulador emite una señal denominada portadora. Generalmente, se trata de una simple señal eléctrica sinusoidal de mucha mayor frecuencia que la señal moduladora. La señal moduladora constituye la información que se prepara para una transmisión (un módem prepara la información para ser transmitida, pero no realiza la transmisión). La moduladora modifica alguna característica de la portadora (que es la acción de modular), de manera que se obtiene una señal, que incluye la información de la moduladora. Así el demodulador puede recuperar la señal moduladora original, quitando la portadora. Las características que se pueden modificar de la señal portadora son:
*Amplitud, dando lugar a una modulación de amplitud (AM/ASK).
*Frecuencia, dando lugar a una modulación de frecuencia (FM/FSK).
*Fase, dando lugar a una modulación de fase (PM/PSK)
También es posible una combinación de modulaciones o modulaciones más complejas como la modulación de amplitud en cuadratura.






EL MODEM PERTENECE A LA CAPA DE ENLACE DE DATOS DEL MODELO OSI ,DEBIDO A
QUE SOLO SE ENCARGA DE ENLASAR A VARIAS REDES.

GLOSARIO:




PORTADORA:Una onda portadora es una forma de onda (una onda es una propagación de una perturbación de alguna propiedad de un medio )generalmente senoidal, que es modulada por una señal que se quiere transmitir.Esta onda portadora es de una frecuencia mucho más alta que la de la señal moduladora (la señal que contiene la información a transmitir).




BIBLIOGRAFIA:




REPETIDOR

Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.
El término repetidor se creó con la telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales telegráficas. El uso del término ha continuado en telefonía y transmisión de datos.
En telecomunicación el término repetidor tiene los siguientes significados normalizados:


Un dispositivo analógico que amplifica una señal de entrada, independientemente de su naturaleza (analógica o digital).
Un dispositivo digital que amplifica, conforma, re temporiza o lleva a cabo una combinación de cualquiera de estas funciones sobre una señal digital de entrada para su retransmisión.
En el modelo de referencia OSI el repetidor opera en el nivel físico.


GLOSARIO.

TELEGRAFIA: la telegrafía sin cables transmite mensajes usando la radio

OSI: El modelo de referencia de Interconexión de Sistemas Abiertos

BIBLIOGRAFIA.

http://es.wikipedia.org/wiki/Repetidor

http://www.mitecnologico.com/Main/Repetidor

SWITCH O CONMUTADOR

Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).
Interconexión de conmutadores y puentes
Los puentes (bridges) y conmutadores (switches) pueden conectarse unos a los otros pero siempre hay que hacerlo de forma que exista un único camino entre dos puntos de la red. En caso de no seguir esta regla, se forma un bucle o loop en la red, que produce la transmisión infinita de tramas de un segmento al otro.
Los bucles se producen porque los conmutadores que detectan que un dispositivo es accesible a través de dos puertos emiten la trama por ambos. Al llegar esta trama al conmutador siguiente, este vuelve a enviar la trama por los puertos que permiten alcanzar el equipo. Este proceso provoca que cada trama se multiplique de forma exponencial, llegando a producir las denominadas inundaciones de la red, provocando en consecuencia el fallo o caída de las comunicaciones.
Existen varios motivos para dividir una LAN en segmentos:
Para aislar el trafico entre segmentos y obtener un ancho de banda mayor por su usuario, al crear dominios de colisión mas pequeños. un switch reduce el trafico que experimentan los dispositivos en todos los segmentos conectados ya que solo se envía un determinado porcentaje de tráfico.
Aunque los switchs y los puentes son parecidos son mas veloces los switchs porque realizan la conmutación por hardware mientras que los puentes lo hacen por software y pueden tomar diferentes anchos de bandas de diferentes LANs.



GLOSARIO:


Interconexion: Una interconexión es una comunicación efectuada entre dos o más puntos, con el objetivo de crear una unión entre ambos, sea temporal para efectuar una transmisión puntual o fija, on-line, comunicando permanentemente dos máquinas.

Segmentos: suele ser definido mediante la configuración del hardware (comúnmente por router o switch) o una dirección de red específica. Por ejemplo, en el entorno Novell NetWare, en un segmento de red se incluyen todas las estaciones de trabajo conectadas a una tarjeta de interfaz de red de un servidor y cada segmento tiene su propia dirección de red.

Direccion MAC: (siglas en inglés de Media Access Control o control de acceso al medio) es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una ethernet de red.

Tramas:
es una unidad de envío de datos. Viene a ser el equivalente de paquete de datos o Paquete de red, en el Nivel de enlace de datos del modelo OSI.

Filtro: Es un tipo de circuito impide la entrada de ruido externo, además impide que el sistema contamine la red.

Bucle o loop: es una sentencia que se realiza repetidas veces a un trozo aislado de código, hasta que la condición asignada a dicho bucle deje de cumplirse.

BIBLIOGRAFIA:

http://es.wikipedia.org/wiki/Conmutador_(dispositivo_de_red)
http://www.monografias.com/trabajos7/swich/swich.shtml
http://es.wikipedia.org/wiki/Bucle_(programaci%C3%B3n)
http://es.wikipedia.org/wiki/Direcci%C3%B3n_MAC

-CONCENTRADOR O HUB-

Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.

Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión.







Son la base para las redes de topología tipo estrella.







Dentro del modelo OSI el concentrador opera a nivel de la capa física al igual que los repetidores, y puede ser implementado utilizando únicamente tecnología analógica.









1. El concentrador envía información a ordenadores que no están interesados. A este nivel sólo hay un destinatario de la información, pero para asegurarse de que la recibe el concentrador envía la información a todos los ordenadores que están conectados a él, así seguro que acierta.


2. Este tráfico añadido genera más probabilidades de colisión. Una colisión se produce cuando un ordenador quiere enviar información y emite de forma simultánea con otro ordenador que hace lo mismo. Al chocar los dos mensajes se pierden y es necesario retransmitir. Además, a medida que añadimos ordenadores a la red también aumentan las probabilidades de colisión.


3. Un concentrador funciona a la velocidad del dispositivo más lento de la red. Si observamos cómo funciona vemos que el concentrador no tiene capacidad de almacenar nada. Por lo tanto si un ordenador que emite a 100 Mb/s le trasmitiera a otro de 10 Mb/s algo se perdería del mensaje. En el caso del ADSL los routers suelen funcionar a 10 Mb/s, si lo conectamos a nuestra red casera, toda la red funcionará a 10 Mb/s, aunque nuestras tarjetas sean 10/100 Mb/s.



4. Un concentrador es un dispositivo simple, esto influye en dos características:



  • El precio es barato.

  • Añade retardos derivados de la transmisión del paquete a todos los equipos de la red (incluyendo los que no son destinatarios del mismo).




Los concentradores fueron muy populares hasta que se abarataron los switch que tienen una función similar pero proporcionan más seguridad contra programas como los sniffer.



GLOSARIO

PUERTO: En la informática, un puerto es una forma de denominar a una interfaz a través de la cual los diferentes tipos de datos se pueden enviar y recibir. Dicha interfaz puede ser de tipo físico, o puede ser a nivel de software (por ejemplo, los puertos que permiten la transmisión de datos entre diferentes ordenadores)


OSI: Open System Interconnection( modelo de referencia de Interconexión de Sistemas Abiertos )



CAPA FISICA: se refiere a las transformaciones que se hacen a la secuencia de bits para trasmitirlos de un lugar a otro. Generalmente los bits se manejan dentro del PC como niveles eléctricos.



SNIFFER: En informática, un packet sniffer es un programa de captura de las tramas de red.(En redes una trama es una unidad de envío de datos).


BIBLIOGRAFIA:


http://es.wikipedia.org/wiki/Concentrador

ROUTER



El enrutador (calco del inglés router), direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un router es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.




*Tipos de enrutadores
Los enrutadores pueden proporcionar conectividad dentro de las empresas, entre las empresas e Internet, y en el interior de proveedores de servicios de Internet (ISP). Los enrutadores más grandes (por ejemplo, el CRS-1 de Cisco o el Juniper T1600) interconectan ISPs, se utilizan dentro de los ISPs, o pueden ser utilizados en grandes redes de empresas.


El primer dispositivo que tenía fundamentalmente las mismas funciones que hoy tiene un enrutador era el procesador del interfaz de mensajes (IMP). Eran los dispositivos que conformaban ARPANET, la primera red de conmutación de paquetes.La idea de enrutador venía inicialmente de un grupo internacional de investigadores de las redes de ordenadores llamado el Grupo Internacional de Trabajo de la Red (INWG). Creado en 1972 como un grupo informal para considerar las cuestiones técnicas en la conexión de redes diferentes, que años más tarde se convirtió en un subcomité de la Federación Internacional para Procesamiento de Información.
Características Esenciales
• Es un dispositivo Inteligente
• Procesa y toma decisiones
• Genera tabla de enrutamiento (conoce si sus Routers vecinos están en funcionamiento).
• Siempre toma una dirección Lógica.
• Tiene varias interfases (sirven para interconectarse con las redes LAN u otros Routers).
• Reconoce las redes que tiene directamente conectadas
• Mantiene una actualización constante de la topología (depende del protocolo).
• LOAD 1/255 entre menor sea el numerador esta mas ocupado.
• RALY 255/255 entre mayor sea el numerador es mas confiable y seguro.

GLOSARIO:


Interconexion: Una interconexión es una comunicación efectuada entre dos o más puntos, con el objetivo de crear una unión entre ambos, sea temporal para efectuar una transmisión puntual o fija, on-line, comunicando permanentemente dos máquinas.

ISP:Un proveedor de servicios de Internet (o ISP, por la sigla en inglés de Internet Service Provider) es una empresa que brinda conexión a Internet a sus clientes. Un ISP conecta a sus usuarios a internet .

ARPANET: La red de computadoras ARPANET (Advanced Research Projects Agency Network) fue creada por encargo del Departamento de Defensa de los Estados Unidos ("DoD" por sus siglas en inglés) como medio de comunicación para los diferentes organismos del país.

PROTOCOLO:En informática, un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red.


BIBLIOGRAFIA:



BRIDGE



Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.
Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.



Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.



La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil.
Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch.
Se distinguen dos tipos de bridge:
• Locales: sirven para enlazar directamente dos redes físicamente cercanas.
• Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas telefónicas.



GLOSARIO

Pasaje de datos: lugar donde se cargan los de datos del dispositivo.


Protocolo: conjunto de estándares que controlan la secuencia de mensajes que ocurren durante una comunicación entre entidades que forman una red.


Nodo: es un punto de intersección o unión de varios elementos que confluyen en el mismo lugar.


trafico de red: el tráfico hace referencia a la cantidad de visitantes, visitantes únicos, hits, megabytes transferidos o cualquier otra forma de medida, que se produce en un servidor web o en un sitio web específicos en un determinado período de tiempo.
BIBLIOGRAFIA:






Redes Sociales en Internet.



Son aplicaciones web que permiten a las personas conectar con sus amigos e incluso realizar nuevas amistades. Además, permiten a los usuarios compartir contenido, interactuar y crear comunidades sobre intereses similares: trabajo, lecturas, juegos, amistad, relaciones amorosas, etc. Red social Una red social es una estructura social que se puede representar analíticamente en forma de uno o varios grafos, en los cuales los nodos representan individuos (a veces denominados actores) y las aristas representan relaciones entre ellos.

*Historia
De 1997 a 2001, AsianAvenue, Blackplanet y MiGente permitían a los usuarios crear relaciones personales y profesionales, creando perfiles que permitían a los usuarios identificar amigos en sus redes sin pedir la aprobación de esas conexiones. La figura 1 en el apéndice describe el importante lanzamiento y re-lanzamiento de las fechas clave SRS dentro de la industria. Desde entonces diversas redes se han creado, unas permanecen y otras han desaparecido, según la zona geográfica el líder puede ir cambiando, pero hasta el 2009 los principales competidores a nivel mundial eran: Hi5, MySpace, Facebook, y Twitter.

MySpace se instaló en 2003 y se ha diferenciado de otros sitios porque permite a los usuarios personalizar sus páginas. Los adolescentes fueron los primeros en adoptarlo, y MySpace floreció a través de la atracción de este grupo demográfico. MySpace incluso ha modificado su política de usuario para permitir a los menores de edad crear sus propios perfiles a raíz de la demanda en el segmento de mercado. Conforme el sitio ha crecido, tres poblaciones se empezaron a formar: los músicos/artistas, jóvenes y adultos en su etapa posterior a la universidad.

Facebook fue creado originalmente para apoyar a las redes universitarias, en 2004 los usuarios del sitio estaban obligados a proporcionar las direcciones de correo electrónico asociada con las instituciones educativas. Este requisito lo llevó a ser un modelo de acceso relativamente cerrado, por lo que los usuarios tenían la percepción de la web como un sitio íntimo y privado de una comunidad demográfica cerrada. Facebook posteriormente se ha ampliado para incluir a los estudiantes de secundaria, profesionales, y finalmente todos los usuarios potenciales de Internet. A diferencia de otros SRS, en Facebook los usuarios sólo pueden hacer públicos sus perfiles a otros usuarios del sitio. Otra característica que distingue a Facebook es la capacidad para desarrolladores externos de crear aplicaciones, lo que permite a los usuarios personalizar sus perfiles y realizar otras tareas.


*Ventajas
*Favorecen la participación y el trabajo colaborativo entre las personas, es decir, permiten a los usuarios participar en un proyecto en línea desde cualquier lugar.
*Permiten construir una identidad personal y/o virtual, debido a que permiten a los usuarios compartir todo tipo de información (aficiones, creencias, ideologías, etc.) con el resto de los cibernautas.
*Facilitan las relaciones entre las personas, evitando todo tipo de barreras tanto culturales como físicas.
*Facilidad la obtención de la información requerida en cada momento, debido a la actualización instantánea.
*Facilitan el aprendizaje integral fuera del aula escolar, y permiten poner en práctica los conceptos adquiridos.



*Ejemplos de redes sociales

*MySpace: Ofrece un espacio web que puede personalizarse con videos, fotos, un blog y toda una serie de diversas y variadas aplicaciones.Facebook: Comenzó como una red social de universitarios; pero sus estrategias de mercadotecnia la han convertido en la red social generalista más importante del mundo.

*Flickr: La más grande red social de intercambio de fotografías y de aficionados a la fotografíaTuenti:

*Una red social muy semejante al Facebook Twitter: Red social para intercambio de intereses sobre todo profesionales y literarios

Botnets: Redes Fraudulentas

Botnets: Redes Fraudulentas

Estas redes, formadas por miles de ordenadores infectados, se utilizan para ganar dinero con todo tipo de acciones ilegales.

Se estima que 1 de cada 4 ordenadores con conexión a Internet se encuentra infectado, sin saberlo su dueño, por un código malicioso. Estos equipos son utilizados por los delincuentes informáticos para crear redes de aparatos "zombis" ( a su servicio y manejados de forma remota) con los que cometer todo tipo de estafas.

A estas redes se las conoce como botnets (redes de robots) y cuentan con la ventaja de que aprovechan todo el potencial de computación de los ordenadores infectados y dificultan la localización del delinecuente.



Se conoce como"botnets" a las redes formadas por miles, incluso millones, de ordenadores que son infectados por un determinado código malicioso. Estas redes se utilizan para cometer todo tipo de fraudes, como distribuir spam, alojar otros archivos infectados e incluso atacar redes y servidores de empresas y gobiernos. Los ordenadores infectados son controlados de forma remota desde cualquier parte del mundo, ya que su manejo se realiza a través de Internet y de manera distribuida.
Estos ordenadores son controlados de forma independiente o como parte de una red de ordenadores creada para una acción concreta donde sea necesaria una gran potencia de cálculo o procesamiento de información, como puede ser la aplicación de técnicas de fuerza bruta (descifrado de claves complejas a base de ofrecer aleatoriamente soluciones hasta dar con la correcta) para adivinar contraseñas.
Al ignorar la presencia de códigos maliciosos en su ordenador, el usuario pone en peligro su seguridad y la de quienes se comunican con él.
Los usuarios de los ordenadores infectados por este código malicioso, generalmente, no son conscientes de que sus equipos forman parte de una red de ordenadores "zombi". En general se dan cuenta de esta circunstancia cuando el ordenador lanza ventanas intrusivas con publicidad de forma permanente, cuando deja de responder o cada vez que trabaja de forma más lenta, debido a que parte de los recursos del ordenador son utilizados por el código malicioso.


Al ignorar la presencia de códigos maliciosos en su ordenador, el usuario pone en peligro no sólo su seguridad y su intimidad, sino también la de quienes se comunican con él. Este tipo de aplicaciones maliciosas analizan todo el tráfico de entrada y salida de Internet desde el ordenador del usuario, capturando un amplio abanico de datos como correos electrónicos, contraseñas y conversaciones privadas de chat.





Estos datos pueden ser utilizados para cometer numerosos fraudes, desde chantajes hasta robos en las cuentas bancarias de los usuarios.
Entre las acciones que estas redes de ordenadores infectados comenten se encuentra el envío de spam. Según muchos expertos en seguridad informática, más del 80% de los correos basura se envían desde las botnets.



Estas redes son alquiladas por los spammers a los delincuentes que las crean para realizar sus envíos por un coste menor que si tuvieran que contar con una infraestructura propia.
Se sospecha incluso que detrás de las botnets puedan encontrarse empresas legalmente constituidas que se anuncian como agencias de publicidad para recopilar datos.
Además, los programas maliciosos también recopilan las direcciones de correo electrónico que encuentran en los ordenadores infectados para, posteriormente, venderlas a los spammers(Persona o grupo dedicados a la distribución de correo electrónico no deseado,spam o "correo basura")


"Pushdo" es complicado de identificar, ya que reside en la memoria del ordenador infectado y dispone de muy pocos archivos instalados en el disco duro que no son ejecutables. Además, no contiene instrucciones para propagarse por otros ordenadores con lo que la red no se hace nunca demasiado grande y, en consecuencia, detectable.
Otro de los usos más extendidos de las botnets es la de realizar ataques DDos. Estos ataques consisten en utilizar miles de ordenadores para hacer peticiones falsas dirigidas a servidores de Internet, para así sobrecargarlos y hacer caer sus servicios. Estos ataques pueden ser contratados por terceras personas (por ejemplo la competencia de un determinado servicio) o bien utilizados para chantajear a los dueños de los servidores atacados, a cambio de un rescate para dejar de atacarlos.



INFECCION


La infección de un ordenador por código malicioso se realiza cuando el usuario del equipo realiza alguna actividad en Internet, como descargar e instalar una aplicación de dudosa procedencia como pueden ser:

  • Cracks

  • Generadores de números de series.


El pasado mes de abril, una versión de Windows 7, disponible en redes P2P, (peer-to-peer o red de pares) contenía un código malicioso que provocó que más de 25.000 ordenadores formaran parte de una botnet.





La botnet "pushdo" consigue enviar más de 7.700 millones de correos de spam al día
Aunque las redes de botnets están muy extendidas en ordenadores con el sistema operativo Windows, otros sistemas operativos como Mac Os X tampoco están a salvo.




Según expertos de Symatec, otra empresa que desarrolla software de seguridad, versiones no autorizadas de aplicaciones como iWork'09 y Adobe Photoshop CS4, circulan por redes P2P con un troyano (un programa malicioso capaz de alojarse en ordenadores y permitir el acceso a usuarios externos) denominado OSX.lservice en su seno. Dicho troyano abre una puerta trasera en el ordenador infectado, integrándolo así a una botnet.


MAS VALE PREVENIR

En ocasiones las botnets aprovechan las vulnerabilidades en los navegadores web más utilizados, como Internet Explorer y Firefox, para ejecutar un código malicioso que ordena al equipo descargarse la aplicación botnet correspondiente. Por tanto, como principal recomendación de seguridad, es imprescindible que el sistema operativo y las aplicaciones utilizadas para acceder a Internet se encuentren actualizadas a la última versión.
Otras medidas para proteger el equipo son disponer de un software antivirus actualizado y un cortafuegos.










Esta aplicación está pensada para controlar e identificar el tráfico entrante y saliente de un ordenador. De esta forma, el usuario puede ser alertado sobre una actividad sospechosa de conexión a Internet que realice el equipo sin su permiso ni intervención.

¿QUE ES UNA RED?

Una red de computadoras es un grupo de computadoras que están interconectadas a través de varios métodos de transmisión con el fin de intercambiar la información almacenada en cada una de ellas y permitir el uso de diferentes recursos por diferentes computadoras.

FUNCIONAMIENTO DE UNA RED.

La información que se intercambia se transmite en grupos de pequeños impulsos electrónicos (conocidos como paquetes). Cada paquete contiene la dirección del transmisor (la dirección fuente) y la del receptor (dirección de destino). Este formato se define como protocolo. Parte del equipo que forma la red utiliza esta información de la dirección para ayudar al paquete a llegar a su destino.

TIPOS DE REDES.

LAN- Redes de Área Local- La interconexión de las computadoras esta a una gran distancia no mayor de una decena de kilómetros. Se utilizan en compañías que tienen un solo edificio, hospitales, universidades, centros de investigación o plantas.


MAN- Redes de Área Metropolitana- Este tipo de red cubre a una ciudad o región.
Usualmente consiste de varias LAN que están interconectadas entre sí. Se utiliza fibra óptica para el transporte más eficiente de la información.

WAN-Redes de Área Extendida- Se utiliza para intercomunicar áreas alejadas o redes LAN en distancias mas grandes empleando nuevas tecnologías como satélites, fibra óptica, microondas, etc.

CLASIFICACIÓN DE TIPOS DE REDES.

· Redes alambricas – el método de unión en la red es vía cables.

· Redes Locales Inalámbricas – no utilizan cables y para la comunicación se utilizan ondas electromagnéticas.


· Redes Vía Satelital – donde se utilizan microondas enviados por antenas grandes.

COMPONENTES DE UNA RED.

· Computadoras – PCs


· Cables de red.


· Concentradores Hubs que conectan a los PCs y los periféricos.


· Un sistema operativo de red que conecta a las computadoras a través del software

TOPOLOGÍAS DE LAS REDES

CLASIFICACIÓN:


· BUS
· ANILLO
· ESTRELLA
· ÁRBOL
· TELARAÑA


 
Free Apple TM MySpace Cursors at www.totallyfreecursors.com