GATEWAY (Pasarela)
*Funcionamiento
En las redes los dispositivos concretos se interconectan entre ellos mediante concentradores o conmutadores . Cuando se quiere agrupar esos dispositivos, se pueden conectar esos concentradores a unos routers. Un enrutador lo que hace es conectar redes que utilicen el mismo protocolo (por ejemplo, IP, NetBIOS, Apple Talk). Pero un router solo puede conectar redes que utilicen el mismo protocolo.
Entonces, cuando lo que se quiere es conectar redes con distintos protocolos, se utiliza un gateway, ya que este dispositivo si que hace posible traducir las direcciones y formatos de los mensajes entre diferentes redes.
*¿Cuando usarlo?
Podemos usarlo cuando necesitemos comunicarnos vía ethernet con un dispositivo que disponga de conectividad serie, como en los casos anteriores, y sobre todo si queremos además añadir control de entradas y salidas extra. También podríamos usarlo no como gateway, sino únicamente para poder leer/cambiar E/S de forma fácil vía serie o ethernet.
PROTOCOLO: es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red.
TCP: Protocolo de control de transmicion.
IP: Protocolo de internet.
NetBios:"Network Basic Input/Output System", es, en sentido estricto, una especificación de interfaz para acceso a servicios de red, es decir, una capa de software desarrollado para enlazar un sistema operativo de red con hardware específico.
APPLE TALK: Es un conjunto de protocolos desarrollados por Apple Inc. para la conexión de redes. Fue incluido en un Macintosh en 1984 y actualmente está en desuso en los Macintosh en favor de las redes TCP/IP.
ETHERNET: es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD.
CSMA/CD: siglas que corresponden a Carrier Sense Multiple Access with Collision Detection (en español, "Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones.
MÓDEM
FUNCIONAMIENTO DE UN MODEM.
*Amplitud, dando lugar a una modulación de amplitud (AM/ASK).
*Frecuencia, dando lugar a una modulación de frecuencia (FM/FSK).
*Fase, dando lugar a una modulación de fase (PM/PSK)
También es posible una combinación de modulaciones o modulaciones más complejas como la modulación de amplitud en cuadratura.
REPETIDOR
El término repetidor se creó con la telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales telegráficas. El uso del término ha continuado en telefonía y transmisión de datos.
En telecomunicación el término repetidor tiene los siguientes significados normalizados:

Un dispositivo digital que amplifica, conforma, re temporiza o lleva a cabo una combinación de cualquiera de estas funciones sobre una señal digital de entrada para su retransmisión.
En el modelo de referencia OSI el repetidor opera en el nivel físico.
GLOSARIO.
TELEGRAFIA: la telegrafía sin cables transmite mensajes usando la radio
OSI: El modelo de referencia de Interconexión de Sistemas Abiertos
BIBLIOGRAFIA.
SWITCH O CONMUTADOR

Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).
Interconexión de conmutadores y puentes
Los puentes (bridges) y conmutadores (switches) pueden conectarse unos a los otros pero siempre hay que hacerlo de forma que exista un único camino entre dos puntos de la red. En caso de no seguir esta regla, se forma un bucle o loop en la red, que produce la transmisión infinita de tramas de un segmento al otro.
Los bucles se producen porque los conmutadores que detectan que un dispositivo es accesible a través de dos puertos emiten la trama por ambos. Al llegar esta trama al conmutador siguiente, este vuelve a enviar la trama por los puertos que permiten alcanzar el equipo. Este proceso provoca que cada trama se multiplique de forma exponencial, llegando a producir las denominadas inundaciones de la red, provocando en consecuencia el fallo o caída de las comunicaciones.
Existen varios motivos para dividir una LAN en segmentos:
Para aislar el trafico entre segmentos y obtener un ancho de banda mayor por su usuario, al crear dominios de colisión mas pequeños. un switch reduce el trafico que experimentan los dispositivos en todos los segmentos conectados ya que solo se envía un determinado porcentaje de tráfico.
Aunque los switchs y los puentes son parecidos son mas veloces los switchs porque realizan la conmutación por hardware mientras que los puentes lo hacen por software y pueden tomar diferentes anchos de bandas de diferentes LANs.
Interconexion: Una interconexión es una comunicación efectuada entre dos o más puntos, con el objetivo de crear una unión entre ambos, sea temporal para efectuar una transmisión puntual o fija, on-line, comunicando permanentemente dos máquinas.
Segmentos: suele ser definido mediante la configuración del hardware (comúnmente por router o switch) o una dirección de red específica. Por ejemplo, en el entorno Novell NetWare, en un segmento de red se incluyen todas las estaciones de trabajo conectadas a una tarjeta de interfaz de red de un servidor y cada segmento tiene su propia dirección de red.
Direccion MAC: (siglas en inglés de Media Access Control o control de acceso al medio) es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una ethernet de red.
Tramas: es una unidad de envío de datos. Viene a ser el equivalente de paquete de datos o Paquete de red, en el Nivel de enlace de datos del modelo OSI.
Filtro: Es un tipo de circuito impide la entrada de ruido externo, además impide que el sistema contamine la red.
Bucle o loop: es una sentencia que se realiza repetidas veces a un trozo aislado de código, hasta que la condición asignada a dicho bucle deje de cumplirse.
BIBLIOGRAFIA:
http://es.wikipedia.org/wiki/Conmutador_(dispositivo_de_red)
http://www.monografias.com/trabajos7/swich/swich.shtml
http://es.wikipedia.org/wiki/Bucle_(programaci%C3%B3n)
http://es.wikipedia.org/wiki/Direcci%C3%B3n_MAC
-CONCENTRADOR O HUB-

Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión.

Son la base para las redes de topología tipo estrella.
Dentro del modelo OSI el concentrador opera a nivel de la capa física al igual que los repetidores, y puede ser implementado utilizando únicamente tecnología analógica.
1. El concentrador envía información a ordenadores que no están interesados. A este nivel sólo hay un destinatario de la información, pero para asegurarse de que la recibe el concentrador envía la información a todos los ordenadores que están conectados a él, así seguro que acierta.
2. Este tráfico añadido genera más probabilidades de colisión. Una colisión se produce cuando un ordenador quiere enviar información y emite de forma simultánea con otro ordenador que hace lo mismo. Al chocar los dos mensajes se pierden y es necesario retransmitir. Además, a medida que añadimos ordenadores a la red también aumentan las probabilidades de colisión.
3. Un concentrador funciona a la velocidad del dispositivo más lento de la red. Si observamos cómo funciona vemos que el concentrador no tiene capacidad de almacenar nada. Por lo tanto si un ordenador que emite a 100 Mb/s le trasmitiera a otro de 10 Mb/s algo se perdería del mensaje. En el caso del ADSL los routers suelen funcionar a 10 Mb/s, si lo conectamos a nuestra red casera, toda la red funcionará a 10 Mb/s, aunque nuestras tarjetas sean 10/100 Mb/s.
4. Un concentrador es un dispositivo simple, esto influye en dos características:
- El precio es barato.
- Añade retardos derivados de la transmisión del paquete a todos los equipos de la red (incluyendo los que no son destinatarios del mismo).
Los concentradores fueron muy populares hasta que se abarataron los switch que tienen una función similar pero proporcionan más seguridad contra programas como los sniffer.
GLOSARIO
PUERTO: En la informática, un puerto es una forma de denominar a una interfaz a través de la cual los diferentes tipos de datos se pueden enviar y recibir. Dicha interfaz puede ser de tipo físico, o puede ser a nivel de software (por ejemplo, los puertos que permiten la transmisión de datos entre diferentes ordenadores)
OSI: Open System Interconnection( modelo de referencia de Interconexión de Sistemas Abiertos )
CAPA FISICA: se refiere a las transformaciones que se hacen a la secuencia de bits para trasmitirlos de un lugar a otro. Generalmente los bits se manejan dentro del PC como niveles eléctricos.
SNIFFER: En informática, un packet sniffer es un programa de captura de las tramas de red.(En redes una trama es una unidad de envío de datos).
BIBLIOGRAFIA:
ROUTER
Los enrutadores pueden proporcionar conectividad dentro de las empresas, entre las empresas e Internet, y en el interior de proveedores de servicios de Internet (ISP). Los enrutadores más grandes (por ejemplo, el CRS-1 de Cisco o el Juniper T1600) interconectan ISPs, se utilizan dentro de los ISPs, o pueden ser utilizados en grandes redes de empresas.
Características Esenciales
• Es un dispositivo Inteligente
• Procesa y toma decisiones
• Genera tabla de enrutamiento (conoce si sus Routers vecinos están en funcionamiento).
• Siempre toma una dirección Lógica.
• Tiene varias interfases (sirven para interconectarse con las redes LAN u otros Routers).
• Reconoce las redes que tiene directamente conectadas
• Mantiene una actualización constante de la topología (depende del protocolo).
• LOAD 1/255 entre menor sea el numerador esta mas ocupado.
• RALY 255/255 entre mayor sea el numerador es mas confiable y seguro.
BRIDGE

Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.
Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.
Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch.
Se distinguen dos tipos de bridge:
• Locales: sirven para enlazar directamente dos redes físicamente cercanas.
• Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas telefónicas.
Redes Sociales en Internet.

De 1997 a 2001, AsianAvenue, Blackplanet y MiGente permitían a los usuarios crear relaciones personales y profesionales, creando perfiles que permitían a los usuarios identificar amigos en sus redes sin pedir la aprobación de esas conexiones. La figura 1 en el apéndice describe el importante lanzamiento y re-lanzamiento de las fechas clave SRS dentro de la industria. Desde entonces diversas redes se han creado, unas permanecen y otras han desaparecido, según la zona geográfica el líder puede ir cambiando, pero hasta el 2009 los principales competidores a nivel mundial eran: Hi5, MySpace, Facebook, y Twitter.
Botnets: Redes Fraudulentas
Estas redes, formadas por miles de ordenadores infectados, se utilizan para ganar dinero con todo tipo de acciones ilegales.

Se estima que 1 de cada 4 ordenadores con conexión a Internet se encuentra infectado, sin saberlo su dueño, por un código malicioso. Estos equipos son utilizados por los delincuentes informáticos para crear redes de aparatos "zombis" ( a su servicio y manejados de forma remota) con los que cometer todo tipo de estafas.
A estas redes se las conoce como botnets (redes de robots) y cuentan con la ventaja de que aprovechan todo el potencial de computación de los ordenadores infectados y dificultan la localización del delinecuente.

Estos ordenadores son controlados de forma independiente o como parte de una red de ordenadores creada para una acción concreta donde sea necesaria una gran potencia de cálculo o procesamiento de información, como puede ser la aplicación de técnicas de fuerza bruta (descifrado de claves complejas a base de ofrecer aleatoriamente soluciones hasta dar con la correcta) para adivinar contraseñas.
Al ignorar la presencia de códigos maliciosos en su ordenador, el usuario pone en peligro su seguridad y la de quienes se comunican con él.
Los usuarios de los ordenadores infectados por este código malicioso, generalmente, no son conscientes de que sus equipos forman parte de una red de ordenadores "zombi". En general se dan cuenta de esta circunstancia cuando el ordenador lanza ventanas intrusivas con publicidad de forma permanente, cuando deja de responder o cada vez que trabaja de forma más lenta, debido a que parte de los recursos del ordenador son utilizados por el código malicioso.

Al ignorar la presencia de códigos maliciosos en su ordenador, el usuario pone en peligro no sólo su seguridad y su intimidad, sino también la de quienes se comunican con él. Este tipo de aplicaciones maliciosas analizan todo el tráfico de entrada y salida de Internet desde el ordenador del usuario, capturando un amplio abanico de datos como correos electrónicos, contraseñas y conversaciones privadas de chat.
Estos datos pueden ser utilizados para cometer numerosos fraudes, desde chantajes hasta robos en las cuentas bancarias de los usuarios.
Entre las acciones que estas redes de ordenadores infectados comenten se encuentra el envío de spam. Según muchos expertos en seguridad informática, más del 80% de los correos basura se envían desde las botnets.
Estas redes son alquiladas por los spammers a los delincuentes que las crean para realizar sus envíos por un coste menor que si tuvieran que contar con una infraestructura propia.
Se sospecha incluso que detrás de las botnets puedan encontrarse empresas legalmente constituidas que se anuncian como agencias de publicidad para recopilar datos.
Además, los programas maliciosos también recopilan las direcciones de correo electrónico que encuentran en los ordenadores infectados para, posteriormente, venderlas a los spammers(Persona o grupo dedicados a la distribución de correo electrónico no deseado,spam o "correo basura")
"Pushdo" es complicado de identificar, ya que reside en la memoria del ordenador infectado y dispone de muy pocos archivos instalados en el disco duro que no son ejecutables. Además, no contiene instrucciones para propagarse por otros ordenadores con lo que la red no se hace nunca demasiado grande y, en consecuencia, detectable.
Otro de los usos más extendidos de las botnets es la de realizar ataques DDos. Estos ataques consisten en utilizar miles de ordenadores para hacer peticiones falsas dirigidas a servidores de Internet, para así sobrecargarlos y hacer caer sus servicios. Estos ataques pueden ser contratados por terceras personas (por ejemplo la competencia de un determinado servicio) o bien utilizados para chantajear a los dueños de los servidores atacados, a cambio de un rescate para dejar de atacarlos.
INFECCION

- Cracks
- Generadores de números de series.
El pasado mes de abril, una versión de Windows 7, disponible en redes P2P, (peer-to-peer o red de pares) contenía un código malicioso que provocó que más de 25.000 ordenadores formaran parte de una botnet.
La botnet "pushdo" consigue enviar más de 7.700 millones de correos de spam al día
Aunque las redes de botnets están muy extendidas en ordenadores con el sistema operativo Windows, otros sistemas operativos como Mac Os X tampoco están a salvo.
Según expertos de Symatec, otra empresa que desarrolla software de seguridad, versiones no autorizadas de aplicaciones como iWork'09 y Adobe Photoshop CS4, circulan por redes P2P con un troyano (un programa malicioso capaz de alojarse en ordenadores y permitir el acceso a usuarios externos) denominado OSX.lservice en su seno. Dicho troyano abre una puerta trasera en el ordenador infectado, integrándolo así a una botnet.
MAS VALE PREVENIR
En ocasiones las botnets aprovechan las vulnerabilidades en los navegadores web más utilizados, como Internet Explorer y Firefox, para ejecutar un código malicioso que ordena al equipo descargarse la aplicación botnet correspondiente. Por tanto, como principal recomendación de seguridad, es imprescindible que el sistema operativo y las aplicaciones utilizadas para acceder a Internet se encuentren actualizadas a la última versión.
Otras medidas para proteger el equipo son disponer de un software antivirus actualizado y un cortafuegos.

FUNCIONAMIENTO DE UNA RED.

TIPOS DE REDES.
RED CON TOPOLOGÍA DE BUS.
El BUS es una topología PASIVA. Las computadoras son responsables de mover los datos desde un PC al siguiente. En una topología activa las computadoras regeneran las señales y mueven los datos a lo largo de la red.

· VENTAJAS.- Económico uso del cable, el cable es barato y de trabajar, simple, segura, fácil de extender.
· DESVENTAJAS.- La red puede caer con trafico fuerte, los problemas son difíciles de aislar, la rotura del cable puede afectar a muchos usuarios.
RED CON TOPOLOGÍA DE ANILLO.
Para implementar una red con topología ANILLO se pueden usar tecnologías como FDI, SONET o Token Ring.

· VENTAJAS.- Acceso igual para todos los ordenadores, prestaciones uniformas a pesar de la existencia de muchos usuarios.
· DESVENTAJAS.- El fallo de un ordenador puede impactar al resto de la red, problemas difíciles de aislar, la reconfiguración de la red interrumpe las operaciones.
RED CON TOPOLOGÍA DE ESTRELLA.

· VENTAJAS.- Fácil de modificar y añadir nuevos ordenadores, monitorización y manejo centralizado, el fallo de un ordenador no afecta al resto al resto de la red.
· DESVENTAJAS.- Si el punto centralizado falla, la red falla.
RED CON TOPOLOGÍA DE ÁRBOL.

· VENTAJAS.- Si una computadora cae, no afectara al resto de los demás, las otras computadoras don capaces de comunicarse.
· DESVENTAJAS.- Si el Hub cae, todas la computadoras en ese Hub son incapaces de comunicarse.
RED CON TOPOLOGÍA DE TELARAÑA.
Algunos WANs (Redes de Cobertura Amplia), como la internet emplean las rutas de TELARAÑA. En cada parte de la telaraña existe un equipo de computo el cual recibe y envía información.

· VENTAJAS.- La ventaja de esta topología es la fiabilidad frente a fallas, si una computadora falla no afecta a las demás, tiene grandes posibilidades de reconfiguración y permite tráficos elevados de información con retardos pequeños.
RED CON TOPOLOGIA DE MALLA.

·DESVENTAJAS.- La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la cantidad de conexiones con los enlaces se torna abrumadora.