ELEMENTOS DE REDES
SWITCH
Un conmutador o switch es
un dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos
o más segmentos de red, de manera similar a los puentes de
red, pasando
datos de un segmento a otro de acuerdo con la dirección
MAC de
destino de las tramas en
la red. Los conmutadores se utilizan cuando se desea conectar múltiples redes,
fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un
filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local.
(Concentrador). En comunicaciones, centro de distribución, concentrador. Un hub es un equipo de redesque permite conectar entre sí otros equipos o dispositivos retransmitiendo los paquetes
Han dejado de utilizarse por la gran cantidad de colisiones En la imagen un hub conectado a múltiples dispositivos (imagen de dominio público). |
APP
Las apps o aplicaciones son programas
informáticos que pueden descargarse e instalarse en teléfonos inteligentes y
que permiten a los usuarios ejecutar diversas tareas.
Las aplicaciones por lo general vienen en formatos
listos para usar y pueden emplearse para muchas cosas como cargar
fotos, crear calendarios, preparar listas o incluso consultar el pronóstico del
tiempo. Los app permiten a los usuarios añadir citas a los
calendarios, buscar libros o simplemente mantener una lista básica de
actividades por hacer.
Dichas aplicaciones suelen estar creadas por
terceros aunque también pueden ser diseñadas en forma “casera”. Es fácil añadir
aplicaciones. La mayoría se activa con solo presionar un botón. Luego se
puede identificar el sitio donde se desea añadir la aplicación o copiar el
código de ésta y pegarlo donde se desee.
Se puede actualizar para añadirle
nuevas características con el paso del tiempo. Las aplicaciones proveen acceso
instantáneo a un contenido sin tener que buscarlo en Internet y, una vez
instaladas, generalmente se puede acceder a ellas sin necesidad de una conexión
a la red. Las aplicaciones
sirven para ahorrar tiempo y dinero al usuario, al permitirle hacer cosas
útiles con el teléfono; algunos con ciertas prestaciones, otros con un
determinado diseño; unos son más amigables o fáciles de usar que otros, pero
bajo el mismo principio. La mayoría de ellas se encuentran agrupadas en tiendas
virtuales y algunas son pagadas, mientras que otras son gratuitas, dependiendo
generalmente del sistema operativo (iOS, Android, Windows Phone, Symbian,
BlackBerry, entre otros).
Un router —anglicismo también conocido enrutador o encaminador de paquetes y españolizado como rúter—1 es un dispositivo que proporciona conectividad a nivel
de red o nivel tres en el modelo
OSI. Su función principal consiste en enviar o encaminar
paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un encaminador
(mediante bridges), y que por tanto tienen prefijos de red distintos.
Un proxy, en una red informática,
es un programa o dispositivo que realiza una acción en representación de otro,
esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una
petición a B; C entonces no sabrá que la petición
procedió originalmente de A.
Esta situación estratégica de punto intermedio suele ser aprovechada para
soportar una serie de funcionalidades: proporcionar caché, control de acceso,
registro del tráfico, prohibir cierto tipo de tráfico, etc.
Su
finalidad más habitual es la de servidor
proxy, que consiste en interceptar las conexiones de red que un cliente
hace a un servidor de destino, por varios motivos posibles como seguridad,
rendimiento, anonimato, etc. Esta función de servidor
proxy puede ser realizada por
un programa o dispositivo.
FIREWALL
Un cortafuegos (firewall en inglés) es una parte de un sistema
o una red que está diseñada para bloquear el acceso no autorizado, permitiendo
al mismo tiempo comunicaciones autorizadas.
Se
trata de un dispositivo o conjunto de dispositivos configurados para permitir,
limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la
base de un conjunto de normas y otros criterios.
Los
cortafuegos pueden ser implementados en hardware o software, o una combinación
de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los
usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a
Internet, especialmente intranets. Todos los mensajes que entren o salgan de la
intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea
aquellos que no cumplen los criterios de seguridad especificados. También es
frecuente conectar al cortafuegos a una tercera red, llamada «zona
desmilitarizada» o DMZ, en la que se ubican los
servidores de la organización que deben permanecer accesibles desde la red
exterior.
Un
cortafuegos correctamente configurado añade una protección necesaria a la red,
pero que en ningún caso debe considerarse suficiente. La seguridad
informática abarca
más ámbitos y más niveles de trabajo y protección
Un rack es un soporte metálico destinado a
alojar equipamiento electrónico, informático y de comunicaciones. Las medidas
para la anchura están normalizadas para que sean compatibles con
equipamiento de cualquier fabricante. También son llamados bastidores, cabinas, cabinets o armarios.
Externamente,
los racks para montaje de servidores tienen una
anchura estándar de 600 mm y un fondo de 600, 800, 900, 1000 y ahora incluso
1200mm. La anchura de 600 mm para racks de servidores coincide con el tamaño
estándar de las losetas en los centros de datos. De esta manera es muy sencillo
hacer distribuciones de espacios en centros de datos (CPD). Para el cableado de datos se
utilizan también racks de 800 mm de ancho, cuando es necesario disponer de
suficiente espacio lateral para el guiado de cables.
UPS
Un UPS es una fuente de suministro eléctrico que posee
una batería con el fin de seguir dando energía a un dispositivo en el caso de
interrupción eléctrica. Los UPS son llamados en español SAI (Sistema de
alimentación ininterrumpida). UPS significa en inglés Uninterruptible Power
Supply.
Los UPS suelen conectarse a la alimentación de las computadoras, permitiendo usarlas varios minutos en el caso de que se produzca un corte eléctrico. Algunos UPS también ofrecen aplicaciones que se encargan de realizar ciertos procedimientos automáticamente para los casos en que el usuario no esté y se corte el suministro eléctrico.
Tipos de UPS
* SPS (standby power systems) u off-line: un SPS se encarga de monitorear la entrada de energía, cambiando a la batería apenas detecta problemas en el suministro eléctrico. Ese pequeño cambio de origen de la energía puede tomar algunos milisegundos. Más información en: UPS off-line.
* UPS on-line: un UPS on-line, evita esos milisegundos sin energía al producirse un corte eléctrico, pues provee alimentación constante desde su batería y no de forma directa. El UPS on-line tiene una variante llamada by-pass. Más información en: UPS on-line.
Componentes típicos de los UPS
* Rectificador: rectifica la corriente alterna de entrada, proveyendo corriente continua para cargar la batería. Desde la batería se alimenta el inversor que nuevamente convierte la corriente en alterna. Cuando se descarga la batería, ésta se vuelve a cargar en un lapso de 8 a 10 horas, por este motivo la capacidad del cargador debe ser proporcional al tamaño de la batería necesaria.
* Batería: se encarga de suministrar la energía en caso de interrupción de la corriente eléctrica. Su capacidad, que se mide en Amperes Hora, depende de su autonomía (cantidad de tiempo que puede proveer energía sin alimentación).
* Inversor: transforma la corriente continua en corriente alterna, la cual alimenta los dispositivos conectados a la salida del UPS.
* Conmutador (By-Pass) de dos posiciones, que permite conectar la salida con la entrada del UPS (By Pass) o con la salida del inversor.
Los UPS suelen conectarse a la alimentación de las computadoras, permitiendo usarlas varios minutos en el caso de que se produzca un corte eléctrico. Algunos UPS también ofrecen aplicaciones que se encargan de realizar ciertos procedimientos automáticamente para los casos en que el usuario no esté y se corte el suministro eléctrico.
Tipos de UPS
* SPS (standby power systems) u off-line: un SPS se encarga de monitorear la entrada de energía, cambiando a la batería apenas detecta problemas en el suministro eléctrico. Ese pequeño cambio de origen de la energía puede tomar algunos milisegundos. Más información en: UPS off-line.
* UPS on-line: un UPS on-line, evita esos milisegundos sin energía al producirse un corte eléctrico, pues provee alimentación constante desde su batería y no de forma directa. El UPS on-line tiene una variante llamada by-pass. Más información en: UPS on-line.
Componentes típicos de los UPS
* Rectificador: rectifica la corriente alterna de entrada, proveyendo corriente continua para cargar la batería. Desde la batería se alimenta el inversor que nuevamente convierte la corriente en alterna. Cuando se descarga la batería, ésta se vuelve a cargar en un lapso de 8 a 10 horas, por este motivo la capacidad del cargador debe ser proporcional al tamaño de la batería necesaria.
* Batería: se encarga de suministrar la energía en caso de interrupción de la corriente eléctrica. Su capacidad, que se mide en Amperes Hora, depende de su autonomía (cantidad de tiempo que puede proveer energía sin alimentación).
* Inversor: transforma la corriente continua en corriente alterna, la cual alimenta los dispositivos conectados a la salida del UPS.
* Conmutador (By-Pass) de dos posiciones, que permite conectar la salida con la entrada del UPS (By Pass) o con la salida del inversor.
SAN
Una red de área de almacenamiento,
en inglés SAN (Storage Area Network), es una
red de almacenamiento integral. Se trata de una arquitectura completa que
agrupa los siguientes elementos:
·
Una
red de alta velocidad de canal de fibra o iSCSI.
·
Un
equipo de interconexión dedicado (conmutadores, puentes, etc).
·
Elementos
de almacenamiento de red (discos duros).
Una SAN es una red dedicada al almacenamiento que está conectada a las redes de comunicación de una compañía. Además de contar con interfaces de red tradicionales, los equipos con acceso a la SAN tienen una interfaz de red específica que se conecta a la SAN.
El
rendimiento de la SAN está directamente relacionado con el tipo de red que se
utiliza. En el caso de una red de canal de fibra, el ancho de banda es de
aproximadamente 100 megabytes/segundo (1.000 megabits/segundo) y se puede
extender aumentando la cantidad de conexiones de acceso.
La
capacidad de una SAN se puede extender de manera casi ilimitada y puede
alcanzar cientos y hasta miles de terabytes.
Una
SAN permite compartir datos entre varios equipos de la red sin afectar el
rendimiento porque el tráfico de SAN está totalmente separado del tráfico de
usuario. Son los servidores de aplicaciones que funcionan como una interfaz
entre la red de datos (generalmente un canal de fibra) y la red de usuario (por
lo general Ethernet).
Por
otra parte, una SAN es mucho más costosa que una NAS ya que la primera es una
arquitectura completa que utiliza una tecnología que todavía es muy cara.
Normalmente, cuando una compañía estima el TCO (Coste total de propiedad) con
respecto al coste por byte, el coste se puede justificar con más facilidad.
Además
es una red concebida para conectar servidores, matrices (arrays) de discos y
librerías de soporte. Principalmente, está basada en tecnología fibre channel y más recientemente en iSCSI.
Su función es la de conectar de manera rápida, segura y fiable los distintos
elementos que la conforman.
En tecnología
de la información , una copia de seguridad , o el proceso de copia de seguridad,
se refiere a la copia y archivo de la computadora de datos por lo que se puede
utilizar para restaurar el original después de una pérdida de datos de eventos. La forma verbal es una copia de seguridad en dos palabras, mientras que el
nombre es copia de seguridad.
Los
respaldos tienen dos propósitos distintos. El
propósito principal es la recuperación de datos después de su pérdida, ya sea
por la eliminación de datos o la corrupción . La
pérdida de datos puede ser una experiencia común de los usuarios de
computadoras. Una encuesta de
2008 encontró que el 66% de los encuestados había perdido los archivos en su
ordenador doméstico. El segundo propósito de las copias de seguridad es la
recuperación de los datos de una época anterior, de acuerdo con un definidas
por el usuario de retención de datos de políticas, normalmente configurado
en una aplicación de copia de seguridad de cómo se requieren largos copias de
los datos. Aunque las copias de seguridad
representan popularmente una forma simple de recuperación de
desastres ,
y deben formar parte de un plan de recuperación
de desastres , por sí mismas, las copias de
seguridad no deben ser considerados solo la recuperación de desastres. Una de las razones de esto es que no
todos los sistemas de copia de seguridad o aplicaciones de copia de seguridad
son capaz de reconstruir un sistema informático u otras configuraciones
complejas, como un grupo de
computadoras , active director y servidores
o un servidor de base de
datos ,
mediante la restauración de sólo los datos de una copia de seguridad.
Desde un
sistema de copia de seguridad contiene al menos una copia de todos los datos
por valor de ahorro, los de almacenamiento de
datos requisitos
pueden ser significativos. La
organización de este espacio de almacenamiento y la gestión del proceso de
copia de seguridad puede ser una tarea complicada. Un modelo de depósito de datos se
puede utilizar para proporcionar una estructura para el almacenamiento. Hoy en día, hay muchos tipos
diferentes de dispositivos de
almacenamiento de datos que son útiles para hacer copias de
seguridad. También hay muchas
maneras diferentes en que estos dispositivos pueden ser dispuestos para
proporcionar redundancia geográfica,seguridad de datos , y la portabilidad.
RESTORE
Restaurar
sistema es
una característica de Microsoft Windows que permite al usuario para revertir
el estado de su equipo (incluyendo los archivos del sistema, las aplicaciones
instaladas, el registro de Windows y la configuración del sistema) a la
de un punto anterior en el tiempo, que se puede utilizar para recuperarse de
fallas en el sistema u otros problemas. En
primer lugar incluido en Windows ME , desde entonces se ha incluido en
todas las siguientes versiones de escritorio de Windows publicadas ya, con
exclusión de la de Windows Server
En
versiones anteriores de Windows se basa en un filtro de archivos que vigilaba
los cambios para un determinado conjunto de extensiones de archivo, y luego los
archivos copiados antes de ser sobrescritos.Una versión actualizada de
restauración del sistema introducido por Windows Vista utiliza la Sombra Copia servicio como un backend (permitiendo
cambios a nivel de bloque en los archivos ubicados en cualquier directorio del
volumen a ser monitoreado y respaldan con independencia de su ubicación.) y
permite la restauración del sistema a ser utilizado desde el entorno de
recuperación de Windows en caso de que la instalación de
Windows no botas largas en todos
CENTRO DE CABLEADO
El centro de cableado sirve como el punto de unión
central para el cableado y el equipo de cableado que se usa para conectar
dispositivos en una red de área local (LAN). Es el punto central de una
topología en estrella. El centro de cableado puede ser una habitación o un
gabinete diseñado especialmente. Por lo general, el equipo de un centro de cableado
incluye:
- Paneles de conexión.
- Hubs de cableado.
- Switches.
- Routers.
- Puentes.
Se denomina centro de
procesamiento de datos (CPD) a aquella ubicación donde se concentran
los recursos necesarios para el procesamiento de la información de una
organización. También se conoce como centro de cómputo en Latino américa, o centro
de cálculo en España o centro
de datos por su equivalente en inglés data center.
Dichos recursos consisten
esencialmente en unas dependencias debidamente acondicionadas, computadoras y redes de comunicaciones.
Ubicación
Un CPD es un edificio o sala
de gran tamaño usada para mantener en él una gran cantidad de equipamiento
electrónico. Suelen ser creados y mantenidos por grandes organizaciones con
objeto de tener acceso a la información necesaria para sus operaciones. Por
ejemplo, un banco puede tener un centro de procesamiento de datos con el
propósito de almacenar todos los datos de sus clientes y las operaciones que
estos realizan sobre sus cuentas. Prácticamente todas las compañías que son
medianas o grandes tienen algún tipo de CPD, mientras que las más grandes
llegan a tener varios. Entre los factores más importantes que motivan la creación
de un CPD se puede destacar el garantizar la continuidad del servicio a
clientes, empleados, ciudadanos, proveedores y empresas colaboradoras, pues en
estos ámbitos es muy importante la protección física de los equipos
informáticos o de comunicaciones implicados, así como servidores de bases de
datos que puedan contener información crítica.
PLANTA TELEFÓNICA
es el lugar utilizado por una empresa operadora de
telefonía donde se alberga el equipo de conmutación y los demás equipos
necesarios para la operación de las llamadas telefónicas. Es decir, es el lugar
donde se establecen conexiones entre los lazos (bucles) de los abonados, bien
directamente o bien mediante retransmisiones entre centrales de la señal de
voz. Las centrales se conectan entre sí mediante enlaces de comunicaciones
entre centrales o enlaces intercentrales. En la central telefónica terminan las
líneas de abonado y se originan los enlaces de comunicaciones con otras
centrales telefónicas de igual o distinta jerarquía o, en su caso, parten los
enlaces o circuitos interurbanos necesarios para la conexión con centrales de
otras poblaciones. Las centrales telefónicas se ubican en edificios destinados
a albergar los equipos de transmisión y de conmutación que hacen posible la
comunicación entre los diferentes abonados.1 Allí también se localizan los
equipos de fuerza de energía y el repartidor general o MDF (Main distribution
frame).
ETHERNET
Es un estándar de redes de área local para computadores
con acceso al medio por detección de la onda portadora y con detección de
colisiones (CSMA/CD). Su nombre viene del concepto físico de ether. Ethernet
define las características de cableado y señalización de nivel físico y los
formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
TARJETAS
CONTROLADORAS
Todos los dispositivos periféricos, tanto internos como
externos necesitan valerse de algún medio para comunicarse entre ellos y las
computadoras. Algunas veces les llaman controladores, interfaces, puertos o adaptadores.
Básicamente un controlador es un traductor entre la CPU y
el dispositivo periférico como discos duros, disquete, teclado o monitor.
Básicamente los controladores ejecutan las siguientes funciones:
Aíslan el equipo
de los programas.
Adecuan las velocidades entre los dispositivos que operan
a diferentes velocidades.
Convierten datos de un formato a otro.
UTP
O CABLE DE PAR TRENZADO
es un cable de par trenzado que sirve para conectar
diversos dispositivos como una pc, hub,s wich, router etc. es un medio de
conexión usado en telecomunicaciones en el que dos conductores eléctricos
aislados son entrelazados para anular las interferencias de fuentes externas y
diafonía de los cables adyacentes. Fue inventado por Alexander Graham Bell.
Tipos
- Cable FTP.UTP acrónimo de unshielded twisted pair o par trenzado sin apantallar. Son cables de pares trenzados sin apantallar que se utilizan para diferentes tecnologías de red local. Son de bajo costo y de fácil uso, pero producen más errores que otros tipos de cable y tienen limitaciones para trabajar a grandes distancias sin regeneración de la señal.
- STP, acrónimo de shielded twisted pair o par trenzado apantallado. Se trata de cables de cobre aislados dentro de una cubierta protectora, con un número específico de trenzas por pie. STP se refiere a la cantidad de aislamiento alrededor de un conjunto de cables y, por lo tanto, a su inmunidad al ruido. Se utiliza en redes de ordenadores como Ethernet o Token Ring. Es más caro que la versión no apantallada o UTP.
- FTP, acrónimo de foiled twisted pair o par trenzado con pantalla global. Son unos cables de pares que poseen una pantalla conductora global en forma trenzada. Mejora la protección frente a interferencias y su impedancia es de 12 ohmios
CABLEADO
ESTRUCTURADO
El cableado estructurado consiste en el tendido de cables
de par trenzado UTP / STP en el interior de un edificio con el propósito de
implantar una red de área local. Suele tratarse de cable de par trenzado de
cobre, para redes de tipo IEEE 802.3. No obstante, también puede tratarse de
fibra óptica o cable coaxial.
Descripción
La longitud máxima de cada segmento de red.
La presencia de interferencias electromagnéticas.
HOST
Este artículo o sección necesita referencias que
aparezcan en una publicación acreditada, como revistas especializadas,
monografías, prensa diaria o páginas de Internet fidedignas. Este aviso fue
El término host ("anfitrión", en español) es
usado en informática para referirse a las computadoras conectadas a una red,
que proveen y utilizan servicios de ella. Los usuarios deben utilizar
anfitriones para tener acceso a la red. En general, los anfitriones son
computadores monousuario o multiusuario que ofrecen servicios de transferencia
de archivos, conexión remota, servidores de base de datos, servidores web, etc.
Los usuarios que hacen uso de los anfitriones pueden a su vez pedir los mismos
servicios a otras máquinas conectadas a la red. De forma general un anfitrión
es todo equipo informático que posee una dirección IP y que se encuentra
interconectado con uno o más equipos. Un host o anfitrión es un ordenador que
funciona como el punto de inicio y final de las transferencias de datos.
Comúnmente descrito como el lugar donde reside un sitio web. Un anfitrión de
Internet tiene una dirección de Internet única (dirección IP) y un nombre de
dominio único o nombre de anfitrión.
ALOJAMIENTO
WEB
El alojamiento web (en inglés web hosting) es el servicio
que provee a los usuarios de Internet un sistema para poder almacenar
información, imágenes, vídeo, o cualquier contenido accesible vía web. Es una
analogía de "hospedaje o alojamiento en hoteles o habitaciones" donde
uno ocupa un lugar específico, en este caso la analogía alojamiento web o
alojamiento de páginas web, se refiere al lugar que ocupa una página web, sitio
web, sistema, correo electrónico, archivos etc. en internet o más
específicamente en un servidor que por lo general hospeda varias aplicaciones o
páginas web.
SISTEMA
DE NOMBRES DE DOMINIO O (DNS)
Es un jerárquico sistema de nombres distribuido para
computadoras, servicios o cualquier recurso conectado a Internet o a una red
privada . Se asocia información variada con nombres de dominio asignados a cada
una de las entidades participantes. Lo más prominente, se traduce fácilmente
memorizado los nombres de dominio a los numéricos direcciones IP se necesitan
para el fin de localizar los servicios y dispositivos informáticos de todo el
mundo. El sistema de nombres de dominio es un componente esencial de la
funcionalidad de la Internet. Una analogía frecuentemente utilizada para
explicar el sistema de nombres de dominio es que sirve como la guía telefónica
para Internet mediante la traducción por computadora.
DOMINIO
Un dominio
de Internet es
una red de identificación asociada a un grupo de dispositivos o equipos
conectados a la red Internet.
El propósito principal de los
nombres de dominio en Internet y del si
Un dominio
de Internet es
una red de identificación asociada a un grupo de dispositivos o equipos
conectados a la red Internet.
El propósito principal de los
nombres de dominio en Internet y del sistema
de nombres de dominio (DNS),
es traducir las direcciones
IP de
cada nodo activo en la red, a términos memorizables y fáciles de encontrar.
Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de
un lugar geográfico a otro en la red Internet, aún cuando el cambio implique
que tendrá una dirección IP diferente.1
Sin la ayuda del sistema de
nombres de dominio, los usuarios de Internet tendrían que acceder a cada
servicio web utilizando la dirección IP del nodo (por ejemplo, sería necesario
utilizar http://192.0.32.10 en vez de http://example.com). Además, reduciría el
número de webs posibles, ya que actualmente es habitual que una misma dirección
IP sea compartida por varios dominios
tema de nombres de dominio (DNS),
es traducir las direcciones
IP de
cada nodo activo en la red, a términos memorizables y fáciles de encontrar.
Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de
un lugar geográfico a otro en la red Internet, aún cuando el cambio implique
que tendrá una dirección IP diferente.1
Sin la ayuda del sistema de
nombres de dominio, los usuarios de Internet tendrían que acceder a cada
servicio web utilizando la dirección IP del nodo (por ejemplo, sería necesario
utilizar http://192.0.32.10 en vez de http://example.com). Además, reduciría el
número de webs posibles, ya que actualmente es habitual que una misma dirección
IP sea compartida por varios dominios
VPS
Un servidor
virtual privado es
un método de particionar un servidor físico
en varios servidores de tal forma que todo funcione como si se estuviese
ejecutando en una única máquina. Cada servidor virtual es capaz de funcionar
bajo su propio sistema
operativo y
además cada servidor puede ser reiniciado de forma independiente.
La práctica de particionar un
único server para que funcione en varios servidores ya comenzó con los mainframes y
ha vuelto a resurgir con el desarrollo de la virtualización y las tecnologías
para otras arquitecturas.
. Mientras un VPS funciona con
su propia copia del sistema
operativo, los clientes tienen nivel de acceso de root o
superusuario y por tanto, pueden instalar cualquir tipo de software, que
posteriormente pueda ser ejecutado bajo su sistema operativo. Algunos programas
no ejecutan bien en entornos virtuales, incluyendo firewalls, clientes
anti-virus e incluso otras herramientas virtuales; algunos VPS proveen fuertes
restricciones, pero generalmente son laxas comparadas con las que existen en
los servidores de almacenamiento compartido. Debido a que varios clientes
(virtuales) pueden trabajar sobre una sola máquina, un VPS normalmente tiene
ciertas limitaciones en cuanto al tiempo de procesamiento, RAM y
espacio en el disco. Debido a su aislada naturaleza, los servidores VPS se han
convertido en sandboxes para
el testeo de programas que son potencialmente peligrosos o para actualizaciones
de un software que deben ser probadas antes de su salida al exterior.
Protocolo
de ARP
El
Protocolo de resolución de direcciones (ARP, Address Resolution Protocol) es un
estándar TCP/IP necesario que está definido en RFC 826,
"Address Resolution Protocol (ARP)" (Protocolo de resolución de
direcciones (ARP)). ARP resuelve direcciones IP que utiliza el software basado
en TCP/IP para las direcciones de control de acceso a medios empleadas por el
hardware de LAN. ARP proporciona los siguientes servicios de protocolo a hosts
que se encuentran en la misma red física:
- Las direcciones de
control de acceso a medios se obtienen mediante una solicitud de difusión
de red en forma de la pregunta "¿Cuál es la dirección de control de acceso a
medios de un dispositivo configurado con la dirección IP adjunta?"
- Cuando se responde a
una solicitud ARP, el remitente de la respuesta ARP y el solicitante de
ARP original registran sus direcciones IP y de control de acceso a medios
respectivas como una entrada en una tabla local, llamada la caché de ARP,
para su uso posterior como referencia.
Protocolos
TCP/IP: La familia de protocolos de
Internet es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre computadoras. En ocasiones se le
denomina conjunto de protocolos TCP/IP, en referencia a los dos
protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) yProtocolo de Internet (IP), que fueron dos de los primeros en definirse,
y que son los más utilizados de la familia. Existen tantos protocolos en este
conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el
popular HTTP (HyperText Transfer Protocol), que es el que se
utiliza para acceder a las páginas
web,
además de otros como elARP (Address Resolution Protocol) para la resolución de
direcciones, el FTP (File Transfer Protocol)
para transferencia de archivos, y el SMTP (Simple Mail Transfer
Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros.
·
El
TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local
(LAN) y área extensa (WAN).
·
TCP/IP
fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados
Unidos,
ejecutándolo en ARPANET, una red de área extensa
de dicho departamento.
PROTOCOLO TCP/IP
TCP/IP es el nombre de un protocolo de conexión
de redes. Un protocolo es un conjunto de reglas a las que se tiene que atener
todas la compañías y productos de software con él fin de que todos sus
productos sean compatibles entre ellos. Estas reglas aseguran que una maquina
que ejecuta la versión TCP/IP de Digital Equipment pueda hablar con un PC
Compaq que ejecuta TCP/IP .
TCP/IP es un protocolo abierto, lo que significa que se publican todos los aspectos concretos del protocolo y cualquiera los puede implementar.
TCP/IP esta diseñado para ser un componente de una red, principalmente la parte del software. Todas las partes del protocolo de la familia TCP/IP tienen unas tareas asignadas como enviar correo electrónico, proporcionar un servicio de acceso remoto, transferir ficheros, asignar rutas a los mensajes o gestionar caídas de la red.
Una red TCP/IP transfiere datos mediante el ensamblaje de bloque de datos en paquetes. Cada paquete comienza con una cabecera que contiene información de control, tal como la dirección del destino, seguida de los datos. Cuando se envía un archivo a través de una red TCP/IP, su contenido se envía utilizando una serie de paquetes diferentes.
TCP/IP es un protocolo abierto, lo que significa que se publican todos los aspectos concretos del protocolo y cualquiera los puede implementar.
TCP/IP esta diseñado para ser un componente de una red, principalmente la parte del software. Todas las partes del protocolo de la familia TCP/IP tienen unas tareas asignadas como enviar correo electrónico, proporcionar un servicio de acceso remoto, transferir ficheros, asignar rutas a los mensajes o gestionar caídas de la red.
Una red TCP/IP transfiere datos mediante el ensamblaje de bloque de datos en paquetes. Cada paquete comienza con una cabecera que contiene información de control, tal como la dirección del destino, seguida de los datos. Cuando se envía un archivo a través de una red TCP/IP, su contenido se envía utilizando una serie de paquetes diferentes.
IPV4
El Internet
Protocol version 4 (IPv4) Por el
crecimiento enorme que ha tenido Internet (mucho más de lo que esperaba, cuando
se diseñó IPv4), combinado con el hecho de que hay desperdicio
de direcciones en muchos casos (ver abajo), ya hace varios años
se vio que escaseaban las direcciones IPv4.
Esta limitación ayudó a estimular el impulso hacia IPv6, que está actualmente en las primeras fases de
implantación, y se espera que termine reemplazando a IPv4.
Las direcciones disponibles en la reserva global de IANA pertenecientes al protocolo IPv4 se agotaron el
jueves 3 de febrero de 2011 oficialmente2 Los Registros Regionales de Internet deben, desde
ahora, manejarse con sus propias reservas, que se estima, alcanzaran hasta
septiembre de 2011.
IPV6
El Internet
Protocol version 6 (IPv6), definida en el RFC 2460 y diseñada
para reemplazar a Internet Protocol version 4 (IPv4) RFC 791, que actualmente está
implementado en la gran mayoría de dispositivos que acceden a Internet.
Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 sujeto a todas las normativas que fuera
configurado está destinado a sustituir a IPv4,
cuyo límite en el número de direcciones de red admisibles está empezando a
restringir el crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos densamente
poblados. El nuevo estándar mejorará el servicio globalmente; por ejemplo,
proporcionará a futuras celdas telefónicas y dispositivos móviles sus
direcciones propias y permanentes.
A principios de 2010, quedaban menos del 10% de IPs
sin asignar.1 En la semana del 3 de febrero del 2011, la IANA (Agencia Internacional de Asignación de Números de
Internet, por sus siglas en inglés) entregó el último bloque de direcciones
disponibles (33 millones) a la organización encargada de asignar IPs en Asia,
un mercado que está en auge y no tardará en consumirlas todas.
IP
Internet Protocol (en español 'Protocolo
de Internet') o IP es
un protocolo de comunicación de datos digitales clasificado funcionalmente en
la Capa de Red según
el modelo internacional OSI.
Su función principal es el uso bidireccional en
origen o destino de comunicación para transmitir datos mediante un protocolo no orientado a conexión que transfiere paquetes conmutados a través de distintas redes físicas previamente
enlazadas según lanorma OSI de enlace de datos.
PING
Como programa, ping es
una utilidad que diagnostica1 en redes de
computadoras que
comprueba el estado de la comunicación con el host local con
uno o varios equipos remotos de una red a IP por
medio del envío de paquetes ICMP de solicitud y
de respuesta.2 Mediante
esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red
determinada.3
Ejecutando Ping de solicitud, el Host local envía
un mensaje ICMP, incrustado en un paquete IP. El mensaje ICMP de solicitud incluye, además del tipo de mensaje y
el código del mismo, un número identificador y una secuencia de números, de 32 bits, que deberán coincidir con el mensaje ICMP de respuesta; además de un espacio opcional para
datos.
Muchas veces se utiliza para medir la latencia o
tiempo que tardan en comunicarse dos puntos remotos, y por ello, se utiliza el
término PING para referirse al lag o latencia de la conexión
en los juegos en red.
Existe otro tipo, Ping ATM, que se utiliza en las redes ATM, y
en este caso, las tramas que se transmiten son ATM (nivel 2 del modelo OSI). Este tipo de paquetes se
envían para probar si los enlaces ATM están correctamente definidos.
IPCONFIG
El comando ipconfig nos da la información relativa a las
conexiones de red en los sistemas operativos Windows. Para ejecutarlo
tenemos que ir a Incio --> Ejecutar --> poner "cmd" y luego
darle a Enter. Con esto se nos abrirá una ventana de MS-DOS, entonces en la
línea de comandos ponemos ipconfig y le damos a Enter. La salida de este
comando nos dice principalmente la dirección IP, máscara y puerta de enlace de
cada una de los adaptadores de red que tenga el equipo. Este comando tiene
algunas opciones (argumentos) como por ejemplo poner ipconfig /all, en la salida de este comando ademas
de lo anterior te da información adicional como la MAC de la tarjeta de red,
nombre del equipo, sufijo DNS de Windows, servidores DNS,...Tenemos también las
opciones ipconfig /renew que renueva la dirección del
adaptador especifico, o ipconfig /release que libera la dirección del adaptador
de red. Es
importante saber que la información que da el comando ipconfig es la IP que tiene la propia máquina
en su/s adaptador/es de red. Si se tiene una dirección IP privada (definidas en la RFC1918) y se sale a Internet habrá un Router que estará haciendo
NAT y la IP con la que se ve a la máquina en
Internet será la IP pública que tenga configurada el Router para
hacer el NAT. Dicha IP se puede comprobar en esta misma página (mirar arriba).
IFCONFIG
ifconfig es un programa disponible en varias versiones del sistema operativo UNIX, que permite configurar o desplegar numerosos parámetros de
las interfaces de redes, como la dirección IP (dinámica o estática), o la máscara de red. Si se llama sin argumentos suele
mostrar la configuración vigente de las interfaces de red activas, con detalles
como ladirección MAC o el tráfico que ha circulado por las
mismas hasta el momento.
Si ifconfig se ejecuta añadiendo
únicamente el nombre de la interfaz, presentará la información de la
configuración de dicha interfaz. Si se ejecuta sin parámetros, presenta todas
las interfaces configuradas hasta el momento; usando la opción –a fuerza a
ifconfig a incluir la información de las interfaces inactivas. A modo de
ejemplo, la consulta de la configuración de la interfaz Ethernet eth0 sería: #
ifconfig eth0
MODELO OSI
El modelo de interconexión de sistemas abiertos
(ISO/IEC 7498-1), también llamado OSI (en inglés, Open System
Interconnection 'sistemas de interconexión abiertos') es el modelo
de red descriptivo, que fue creado por la Organización Internacional para la Estandarización (ISO) en el año 1980.[1] Es un marco de referencia para la definición de arquitecturas en la
interconexión de los sistemas de comunicaciones.
ANCHO DE BANDA
En computación de redes y en biotecnología, ancho de banda digital, ancho de banda de red o simplemente ancho de banda es la medida de datos y recursos de
comunicación disponible o consumida expresados en bit/s o múltiplos de él
(ciento setenta y dos, Mbit/s, entre otros).
Ancho
de banda puede referirse a la capacidad
de ancho de banda o ancho de banda disponible en bit/s, lo cual típicamente
significa el rango neto de bits o la máxima salida de una huella de
comunicación lógico o físico en un sistema de comunicación digital. La razón de
este uso es que de acuerdo a la Ley de Hartley, el rango
máximo de tranferencia de datos de un enlace físico de comunicación es
proporcional a su ancho de banda(procesamiento de señal)|ancho de banda en
hertz, la cual es a veces llamada "ancho de banda análogo" en la
literatura de la especialidad.
Ancho
de banda puede también referirse a ancho
de banda consumido (consumo
de ancho de banda), que corresponde al throughput o goodput conseguido; esto es, la tasa media de
transferencia de datos exitosa a través de una vía de comunicación.
Este significado es usado por ejemplo en expresiones como prueba de ancho de banda, conformación
del ancho de banda, gerencia del ancho de banda, medición de
velocidad del ancho de banda, límite del ancho de banda(tope),asignación de ancho de
banda, (por ejemplobandwidth
allocation protocol y dynamic bandwidth
allocation), entre otros. Una explicación a esta acepción es que
la anchura de banda digital de una corriente de bits es proporcional a la
anchura de banda consumida media de la señal en Hertz (la anchura de banda
espectral media de la señal analógica que representa la corriente de bits)
durante un intervalo de tiempo determinado. Ancho
de banda digital puede referirse también a bitrato medio después de multimedia compresión de datos (codificación de fuente),
definida como la cantidad total de datos dividida por el tiempo del sistema de
lectura. Algunos
autores prefieren menos términos ambiguos tales como grueso de índice bits, índice binario de la red, capacidad de canal y rendimiento de
procesamiento, para evitar la confusión entre la anchura de banda
digital en bits por segundo y la anchura de banda análoga en hertzios.
TOPOLOGIA DE REDES
Topología de red en árbol simple conectando varios computadores
personales a través de un conmutador que está conectado a una estación de
trabajoUnix,
la cual tiene salida a Internet a través de un enrutador.
La topología de red se define como una familia de
comunicación usada por los computadores que conforman una red para intercambiar
datos. En otras palabras, la forma en que está diseñada la red, sea en el plano
físico o lógico. El concepto de red puede definirse como "conjunto de nodos
interconectados". Un nodo es el punto en el que una curva se intercepta a
sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos
refiramos.1
Un ejemplo claro de esto es la topología de árbol, la
cual es llamada así por su apariencia estética, por la cual puede comenzar con
la inserción del servicio de internet desde el proveedor, pasando por el
router, luego por un switch y este deriva a otro switch u otro router o
sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una
red con apariencia de árbol porque desde el primer router que se tiene se
ramifica la distribución de internet dando lugar a la creación de nuevas redes
o subredes tanto internas como externas. Además de la topología estética, se
puede dar una topología lógica a la red y eso dependerá de lo que se necesite
en el momento.
En algunos casos se puede usar la palabra arquitectura en
un sentido relajado para hablar a la vez de la disposición física del cableado
y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos
decir que tenemos una topología en
anillo, o de que se trata de un anillo con topología en estrella.
La topología de red la determina únicamente la
configuración de las conexiones entre nodos. La distancia entre los nodos, las
interconexiones físicas, las tasas de transmisión y los tipos de señales no
pertenecen a la topología de la red, aunque pueden verse afectados por la
misma.
UTP-CATEGORIA 6
El Cable de categoría 6, o Cat 6 (ANSI/TIA/EIA-568-B.2-1) es un estándar de cables para Gigabit Ethernet y
otros protocolos de redes que es retrocompatible con los estándares de categoría 5/5e y categoría 3. La categoría 6 posee características y
especificaciones para evitar la diafonía (o crosstalk) y el ruido. El
estándar de cable se utiliza para 10BASE-T, 100BASE-TX y 1000BASE-TX (Gigabit Ethernet). Alcanza frecuencias de
hasta 250 MHz en cada par y una velocidad de 1 Gbps.
CABLE CRUZADO
RJ-45 es una interfaz
física comúnmente
usada para conectar redes de cableado estructurado, (categorías 4, 5,
5e, 6 y 6a). Es parte del Código Federal de Regulaciones de Estados
Unidos. Posee ocho pines o
conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado.
Es
utilizada comúnmente con estándares como TIA/EIA-568-B,
que define la disposición de los pines o wiring pinout.
Una
aplicación común es su uso en cables de red Ethernet,
donde suelen usarse 8 pines (4 pares). Otras aplicaciones incluyen
terminaciones de teléfonos (4 pines o 2 pares) por ejemplo en
Francia y Alemania, otros servicios de red como RDSI y T1 e incluso RS-232.
CABLE
COAXIAL
El cable coaxial, coaxcable o coax1 fue creado en la década de los 30 del Siglo XX,
y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos,
uno central, llamado vivo, encargado de llevar la información, y uno exterior,
de aspecto tubular, llamado malla, blindaje o trenza, que sirve como referencia
de tierra y
retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico,
de cuyas características dependerá principalmente la calidad del cable. Todo el
conjunto suele estar protegido por una cubierta aislante (también denominada
chaqueta exterior). El conductor central puede estar constituido por un alambre
sólido o por varios hilos retorcidos de cobre; mientras que el
exterior puede ser una malla trenzada, una lámina enrollada o un tubo corrugado
de cobre o aluminio.
En este último caso resultará un cable semirrígido. Debido a la necesidad de
manejar frecuencias cada vez más altas y a la digitalización de las transmisiones, en años
recientes se ha sustituido paulatinamente el uso del cable coaxial por el de fibra óptica,
en particular para distancias superiores a varios kilómetros, porque el ancho de
banda de esta última
es muy superior.
FIBRA
ÓPTICA
La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales
plásticos, por el que se envían pulsos de luz que representan los datos a
transmitir. El haz de luz queda completamente confinado y se propaga por el
interior de la fibra con un ángulo de reflexión por
encima del ángulo límite de reflexión total, en función de la ley de Snell.
La fuente de luz puede ser láser o un LED.
Las
fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran
cantidad de datos a una gran distancia, con velocidades similares a las de
radio y superiores a las de cable convencional. Son el medio de transmisión por
excelencia al ser inmune a las interferencias electromagnéticas, también se
utilizan para redes locales, en donde se necesite aprovechar las ventajas de la
fibra óptica sobre otros medios de transmisión.
INTRANET
Una intranet es una red
informática que
utiliza el Protocolo de Internet la tecnología para compartir
información, sistemas operativos o servicios de computación dentro de una
organización. Este término se
utiliza en contraste con Extranet , una red entre las organizaciones, y
en su lugar se refiere a una red dentro de una organización. A veces, el término se refiere
únicamente a la organización interna del sitio web , pero puede ser una parte más extensa
de la infraestructura de tecnología de la información de la organización, y
puede estar compuesta de varias redes de área
local . El objetivo es organizar el escritorio
de cada individuo con un costo mínimo, tiempo y esfuerzo para ser más
productivo, rentable, oportuna y competitiva.
Una intranet puede alojar múltiples
sitios web privados y constituyen un componente importante y el punto focal de
la comunicación interna y la colaboración.Cualquiera de los protocolos de
Internet conocidas se pueden encontrar en una intranet, tales como HTTP (servicios web), SMTP (correo electrónico) y FTP (File
Transfer Protocol). Tecnologías
de Internet a menudo se despliegan para proporcionar interfaces modernas a los
sistemas de información heredados de alojamiento de datos corporativos.
Una intranet puede ser entendido como
un análogo privada de la Internet , o como una extensión privada de
Internet confinado a una organización. Los
primeros sitios web de intranet y páginas principales se publicaron en 1991, [ 1 ] [ 2 ] y comenzaron a aparecer en las
organizaciones no educativas en el año 1994. [ 3 ]
Intranets se contrastan a veces con extranets . Mientras
intranets suelen limitarse a los empleados de la organización, extranets
también pueden tener acceso a los clientes, proveedores, u otras partes
autorizadas. [ 4 ] Extranets extienden una red privada en
Internet con las disposiciones especiales para la autenticación, autorización y
contabilidad ( AAA protocolo ) .
En muchas organizaciones, intranets
están protegidos contra el acceso externo no autorizado por medio de una red de puerta de enlace y servidor de seguridad .Para las pequeñas empresas, intranets
pueden crearse simplemente utilizando direcciones IP privadas rangos. En estos casos, la intranet Sólo se
puede acceder directamente desde un ordenador de la red local; Sin embargo, las empresas pueden
proporcionar acceso a los empleados fuera del sitio mediante el uso de unared privada virtual , o por otros métodos de acceso, lo
que requiere el usuario de
autenticación y cifrado .
Una extranet es una red privada que utiliza
protocolos de Internet, protocolos de comunicación y probablemente
infraestructura pública de comunicación para compartir de forma segura parte de
la información u operación propia de una organización con proveedores, compradores,
socios, clientes o cualquier otro negocio u organización. Se puede decir en
otras palabras que una extranet es parte de la Intranet de una organización que
se extiende a usuarios fuera de ella. Usualmente utilizando Internet. La
extranet suele tener un acceso semiprivado, para acceder a la extranet de una
empresa no necesariamente el usuario ha de ser trabajador de la empresa, pero
si tener un vínculo con la entidad. Es por ello que una extranet requiere o
necesita un grado de seguridad, para que no pueda acceder cualquier persona.
Otra característica de la extranet es que se puede utilizar como una Intranet
de colaboración con otras compañías.
INTERNET
Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la
familia de protocolosTCP/IP, lo cual garantiza que las redes
físicas heterogéneas que la componen funcionen como una red
lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció
la primera conexión de computadoras, conocida como Arpanet, entre tres
universidades en California y una en Utah, Estados
Unidos.
Uno de los servicios que más éxito ha
tenido en Internet ha sido la World Wide
Web (WWW o la Web), a
tal punto que es habitual la confusión entre ambos términos. La WWW es un
conjunto de protocolos que permite, de forma sencilla, la consulta remota de
archivos de hipertexto.
Esta fue un desarrollo posterior (1990)
y utiliza Internet como medio de transmisión.3
Existen, por tanto, muchos otros
servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico(SMTP), la transmisión de
archivos (FTP y P2P),
las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de
contenido y comunicación multimedia —telefonía (VoIP), televisión (IPTV)—, los boletines
electrónicos(NNTP),
el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en
línea
0 comentarios:
Publicar un comentario