Es una de las personitas mas importantes en mi vida des pues de DIOS.

date jueves, 11 de febrero de 2010

En los primeros días en que las empresas y universidades tenían un solo centro de cálculos, resultaba relativamente simple alcanzar un buen grado de seguridad. Lo único que tenía que hacer la organización era poner a un vigilante en la puerta de acceso al cuarto del ordenador; en donde el trabajo del vigilante consistía en asegurar que no se moviera ninguna cinta, disco o tarjeta fuera del cuarto, a menos que existiera una autorización explícita para hacerlo.
Con el advenimiento de las redes, la situación cambió en forma radical. Nadie puede supervisar manualmente los millones de bits de datos que diariamente se mueven entre los ordenadores en una red. Además, las organizaciones no tienen ninguna manera de asegurar que sus datos no se puedan copiar secretamente, mediante la intercepción de líneas telefónicas o algún otro medio, en el camino que siguen hasta llegar a su destino. Este tipo de intercepción es más común de lo que la gente podría imaginar (Kahn, 1980; Selfridge y Schwartz, 1980). Lo peor de todo es cuando se está empleando un enlace por satélite en la trayectoria de transmisión, dado que los datos se encuentran a disposición de quien quiera que acepte meterse en el problema de erigir una antena para escucharlos. Claramente, se observa la necesidad de algún tipo de puesta en clave (término que también se conoce como cifrado), con objeto de hacer que los datos sean ininteligibles para todo el mundo, exceptuando aquellos a los cuales se desea hacer llegar dichos datos.
La protección de datos ante la curiosidad de ciertos usuarios no viene a ser el único aspecto relacionado con la seguridad en la conexión entre redes. Uno podría imaginarse, por lo menos, cuatro servicios de seguridad:
1. Proteger los datos para que no puedan ser leídos por personas que no tienen autorización para hacerlo.
2. Impedir que las personas sin autorización inserten o borren mensajes.
3. Verificar al emisor de cada uno de los mensajes.
4. Hacer posible que los usuarios transmitan electrónicamente documentos firmados,
La puesta en clave, puede efectivamente utilizarse para todos estos objetivos. La ubicación del cifrado en el modelo OSI ha sido tan controvertida, que cualquier mención sobre este asunto se llegó a omitir en la norma original. Teóricamente, la puesta en clave puede realizarse en cualquier capa, pero en la práctica en tres de ellas parece ser más apropiado: en la capa física, en la de transporte y en la de presentación.
Cuando el cifrado se realiza en la capa física, se inserta una unidad de puesta en clave entre cada ordenador y el medio físico. Cada bit que sale del ordenador se‚ cifra, y a cada bit que entra al ordenador se le practica el proceso inverso. A este es quema se le conoce con el nombre de cifrado de enlace. Este es muy sencillo, pero relativamente inflexible.
La ventaja principal del cifrado de enlace es que las cabeceras, así como los datos, se cifran. En algunos casos, el conocimiento de los patrones de tráfico (deducibles a partir de las direcciones de los extremos fuente y destinatario), también es de naturaleza secreta. Por ejemplo, si en tiempos de guerra, un enemigo notara que la cantidad de tráfico hacia y desde el Pentágono, en Washington, repentinamente decrece en forma dramática y, sin embargo, crece en la misma cantidad con respecto a East Podunk, el enemigo no necesita tener un CI de 200 para entender que algo extraño está sucediendo. El estudio que realiza el enemigo sobre la longitud y frecuencia de los mensajes se conoce como análisis de tráfico, el cual se puede hacer más difícil por la inclusión de grandes cantidades de tráfico de relleno.
Para la mayoría de las aplicaciones comerciales, el análisis de tráfico no es un tema a tener en cuenta, por lo que la solución preferida es la puesta en clave de extremo a extremo en alguna de las capas superiores. El hecho de que se introduzca en la capa de transporte ocasiona que la sesión completa se tenga que cifrar. Un planteamiento más sofisticado consiste en colocarla en la capa de presentación, para que sólo aquellas estructuras o campos que necesiten cifrarse sufran la sobrecarga correspondiente

date

Protocolo de Internet
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Internet Protocol (IP)
Familia:
Familia de protocolos de Internet
Función:
Envío de paquetes de datos tanto a nivel local como a través de redes.
Última versión:
IPv6
Ubicación en la pila de protocolos
Aplicación
http, ftp, DNS, ...
Transporte
TCP, UDP, ...
Red
IP
Enlace
Ethernet, Token Ring,FDDI, ...
Estándares:
RFC 791 (1981)
RFC 2460 (IPv6, 1998)
El Protocolo de Internet (IP, de sus siglas en inglés Internet Protocol) es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados.
Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas (en el protocolo IP estos términos se suelen usar indistintamente). En particular, en IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había comunicado antes.
El Protocolo de Internet provee un servicio de datagramas no fiable (también llamado del mejor esfuerzo (best effort), lo hará lo mejor posible pero garantizando poco). IP no provee ningún mecanismo para determinar si un paquete alcanza o no su destino y únicamente proporciona seguridad (mediante checksums o sumas de comprobación) de sus cabeceras y no de los datos transmitidos. Por ejemplo, al no garantizar nada sobre la recepción del paquete, éste podría llegar dañado, en otro orden con respecto a otros paquetes, duplicado o simplemente no llegar. Si se necesita fiabilidad, ésta es proporcionada por los protocolos de la capa de transporte, como TCP.
Si la información a transmitir ("datagramas") supera el tamaño máximo "negociado" (MTU) en el tramo de red por el que va a circular podrá ser dividida en paquetes más pequeños, y reensamblada luego cuando sea necesario. Estos fragmentos podrán ir cada uno por un camino diferente dependiendo de como estén de congestionadas las rutas en cada momento.
Las cabeceras IP contienen las direcciones de las máquinas de origen y destino (direcciones IP), direcciones que serán usadas por los conmutadores de paquetes (switches) y los enrutadores (routers) para decidir el tramo de red por el que reenviarán los paquetes.
El IP es el elemento común en la Internet de hoy. El actual y más popular protocolo de red es IPv4. IPv6 es el sucesor propuesto de IPv4; poco a poco Internet está agotando las direcciones disponibles por lo que IPv6 utiliza direcciones de fuente y destino de 128 bits (lo cual asigna a cada milímetro cuadrado de la superficie de la Tierra la colosal cifra de 670.000 millones de direcciones IP), muchas más direcciones que las que provee IPv4 con 32 bits. Las versiones de la 0 a la 3 están reservadas o no fueron usadas. La versión 5 fue usada para un protocolo experimental. Otros números han sido asignados, usualmente para protocolos experimentales, pero no han sido muy extendidos

date

Topología de red
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
La topología de red se define como la cadena de comunicación que los nodos conforman una red usada para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes y/o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.
En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.
La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y/o los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.
Contenido[ocultar]
1 Tipos de arquitecturas
1.1 Redes de araña
2 Véase también
3 Enlace externo

date


Clases de Redes
Se puede hacer una clasificación de las redes, de acuerdo a tres criterios:
Tecnología de transmisión
Redes de difusión (broadcast): en la cual se tiene un solo canal de comunicación compartido por todas las máquinas de la red. Así un paquete de datos enviado por una máquina en la red, es recibido por todas las otras máquinas.
Redes punto a punto (point-to-point): que consiste en muchas conexiones entre pares individuales de máquinas. Para ir del origen al destino, un paquete de datos debe tener que visitar primero una o más maquinas intermediarias.

Tamaño de las redes.

LAN (Local Area Network)
Las redes de área local o LAN’s, se utilizan para interconectar computadoras o estaciones de trabajo distribuidas en un edificio (Intrabuilding) o entre un grupo de edificios (Interbuilding), con el propósito de compartir información y recursos ya sean de hardware (impresoras, discos, etc.) o software (aplicaciones, licencias, etc.).


MAN (Metropolitan Area Network)
Una MAN o Red de Área Metropolitana, es básicamente una versión mas grande de una LAN y normalmente se basa en una tecnología similar. Comprende un grupo de oficinas corporativas o una ciudad y puede pública o privada.
LaS MAN’s están identificadas con un estándar denominado DQDB (Distributed Queue Dual Bus o bus dual de cola distribuida), también conocido como IEEE 802.6. Este estándar define dos buses (cables) unidireccionales, a los cuales están conectados todas las computadoras o estaciones de trabajo de la red.


WAN (World Area Network)
Una WAN o red de área amplia, se extiende sobre un área geográfica extensa, a veces un país o un continente; contiene una colección de máquinas dedicadas a ejecutar programas de usuarios (es decir, de aplicación).



Por otro lado si tenemos en cuenta el tamaño de las redes se pueden clasificar en:

Distancia entre procesadores:
Procesadores ubicados(as) en el mismo(a):

Ejemplo:
0,1 m
Tarjeta de circuitos

Máquina de Flujo de datos
1 m
Sistema

Multicomputadora
10 m
Cuarto

LAN (Local Area Network)
100 m
Edificio

LAN
1 Km
Campus

LAN
10 Km
Ciudad

MAN (Metropolitan Area Network)
100 Km
País

WAN (World Area Network)
1.000 Km
Continente

WAN
10.000 Km
Planeta

Interredes

date

Qué es una red?
Enlaces patrocinados
Clases Internet MarketingImpulsa tu Carrera con el Posgrado en Marketing Online.onlinebschool.es/Marketing_Online
$(document).ready(
function()
{
$.ImageBox.init(
{
loaderSRC: 'http://www.mailxmail.com/img/loading.gif',
closeHTML: ''
}
);
}
);
Una red informática está formada por un conjunto de ordenadores intercomunicados entre sí que utilizan distintas tecnologías de hardware/software. Las tecnologías que utilizan (tipos de cables, de tarjetas, dispositivos...) y los programas (protocolos) varían según la dimensión y función de la propia red. De hecho, una red puede estar formada por sólo dos ordenadores, aunque también por un número casi infinito; muy a menudo, algunas redes se conectan entre sí creando, por ejemplo, un conjunto de múltiples redes interconectadas, es decir, lo que conocemos por Internet.Normalmente, cuando los ordenadores están en red pueden utilizar los recursos que los demás pongan a su disposición en la red (impresoras, módem), o bien aceder a carpetas compartidas. El propietario (técnicamente llamado administrador) de un ordenador en red puede decidir qué recursos son accesibles en la red y quién puede utilizarlos.Un lenguaje común.- Para poder comunicarse entre sí, los ordenadores o las partes de una red deben hablar el mismo lenguaje. Técnicamente, los lenguajes de comunicaciones se llaman "protocolos", y en una misma red pueden convivir distintos tipos de protocolos.Los diferentes tipos.- Entre otras tipologías de redes nos encontramos con:-Lan: creada en el seno de una oficina, nace por necesidad y puede enlazar de dos ordenadores en adelante.-Wan: conecta ordenadores que distan mucho entre sí, como los que puede haber entre distintas sedes de una multinacional.-Internet: una especie de red meta formada por otras 250.000 subredes y por decenas de millones de usuarios.-Intranet: son redes de empresa a las que, por motivos de seguridad, no pueden acceder todos los usuarios de Internet.-Extranet: conectan las redes de distintas empresas y, muy a menudo, estas tampoco son accesibles.La tecnología más utilizada para interconectar ordenadores en la red es Ethernet a 10 ó 100 Mbits/s. A menudo vienen incluidas en la placa base de los nuevos ordenadores y con ellas se pueden utilizar más protocolos de comunicación, incluso simultáneamente.
Enlaces patrocinados

date