Redes internet

30
IFE 115: INFORMÁTICA BÁSICA PTEG-I-14-Erik Alexander Rubio-VISITA 2-EXPO Redes e internet PTEG-I-12-Ariel Amilcar Medina-VISITA 2-EXPO Redes e internet 0319199300448 Erik Alexander Rubio 0319199200025 Ariel Amilcar Medina Lic. Marcio Rodas . Redes e Internet

Transcript of Redes internet

IFE 115: INFORMÁTICA BÁSICA

PTEG-I-14-Erik Alexander Rubio-VISITA 2-EXPO Redes e internetPTEG-I-12-Ariel Amilcar Medina-VISITA 2-EXPO Redes e internet

0319199300448 Erik Alexander Rubio0319199200025 Ariel Amilcar Medina

Lic. Marcio Rodas

.Redes e Internet

• 4.1 Fundamento de las redes • 4.2 Internet• 4.3 La Word Wide Web• 4.4 Protocolos Internet• 4.5 Seguridad

Contenido

Fundamento de las redes

Clasificación de las redes• La redes de computadoras suele clasificarse en:

A) LAN (Redes de área local) B) MAN (Redes de área metropolitana) C) WAN (Redes de área extensa)

Otra manera de clasificar redes : A) Red Abierta B) Red Cerrada C) Red Propietaria Otra tercera forma de clasificar las redes se basa en la topología de la red

Protocolos• CSMA/CD: Acceso Múltiple por Detección de Portadora con Detección de

Colisiones, es una técnica usada en redes Ethernet para mejorar sus prestaciones. En el método de acceso CSMA/CD, los dispositivos de red que tienen datos para transmitir funcionan en el modo "escuchar antes de transmitir". Esto significa que cuando un nodo desea enviar datos, primero debe determinar si los medios de red están ocupados o no.• CSMA/CA: es un protocolo de control de redes de bajo nivel que permite que

múltiples estaciones utilicen un mismo medio de transmisión. Comúnmente en redes inalámbricas ya que estas no cuentan con un modo practico para para transmitir y recibir simultáneamente. De esta forma, el resto de equipos de la red sabrán cuando hay colisiones y en lugar de transmitir la trama en cuanto el medio esta libre, se espera un tiempo aleatorio adicional corto y solamente si, tras ese corto intervalo el medio sigue libre, se procede ala transmisión reduciendo la probabilidad de colisiones en el canal.

Combinación de RedesEn ocasiones es necesario conectar redes existentes para formar un sistema de comunicaciones mas amplio. Esto se lleva a cabo por medio de diferentes dispositivos que se conocen con los nombres de:Repetidores: Es simplemente un dispositivos que simplemente pasa señales de un lado a otro entre los dos buses.Puentes: Un puente es un dispositivo que conecta dos redes de distintas topologías y protocolos a nivel de enlace, por ejemplo una red Ethernet y una Token-Ring.• Las funciones de un puente son:• Dividir una red de área local en dos subredes. Cuando una red de área local se hace demasiado

grande, en cuanto a número de nodos, debe ser dividida para que su rendimiento sea mejor.• Interconectar dos redes de área local, pudiendo tener protocolos de nivel de enlace o medios de

transmisión distintos. Como puede ser la interconexión de una red inalámbrica a una de cable o una red Ethernet a otra Token Ring.

• Controlar las tramas defectuosasConmutador: Es básicamente un puente con múltiples conexiones lo que le permite conectar varios buses en lugar de dos.

http://guimi.net/monograficos/G-Redes_de_comunicaciones/G-RCnode22.html

• Interred: Las redes deben conectarse de forma que se construya una red de redes.

Para formar una interred se gestiona mediante una serie de dispositivos conocidos como encaminadores (router),que son computadoras de uso especial utilizadas para el reenvió de mensaje.Un caminador es diferente de la de los repetidores, puentes y conmutadores, en el sentido de que los encaminadores proporcionan enlaces entre redes

Métodos de comunicación entre procesos

• Cliente/servidor: Tiene como función básica del cliente solicitar información al servidor por medio de protocolos y el servidor de responder a la solicitud del cliente, brindando la información que este pide.

• P2P (Peer-to-peer, entre pares): Este hace uso de distintos procesos y puede conectarse a través de varias redes, a su misma ves estar conectados con diferentes clientes y servidores para transmitir la información que se le es solicitada.

Sistemas Distribuidos• La Computación a en cluster: Describe un sistema distribuido en el que

múltiples computadoras independiente trabajan de manera conjunta para proporcionar potencia de computación.• El termino computación en retícula: Están distribuidos en diferentes

sitios, unidos de una forma mas débil, pero que a su vez como los cluster, trabajan de manera conjunta para resolver tareas de gran envergadura. Este tipo de computación ha ido creciendo gracias al uso de internet.• La computación en nube: Es un sistema de computación a nivel mundial,

unidos o compartidos mediante la red, muchas empresas están optando por esta opción, debido a que proporcionan garantías razonables de fiabilidad y escabilidad, pero existe preocupación debido a riegos en su privacidad y seguridad.

Tiene su origen en una serie de proyectos de investigación que data de la década de 1960, el objetivo era enlazar diversas redes de computadoras para que pudieran funcionar como un sistema conectado, que no se viera afectado en su operación global por desastres a nivel local. Quien patrocino este proyecto fue el gobierno de los Estados Unidos a través, de la agencia DARPA ( Agencia de Proyectos Avanzados de Investigación para la Defensa.)

Internet

Arquitectura de Internet

Los tipos de Arquitectura de Internet son:• Los ISP de nivel 1: Se considera la red truncal de

internet, esta compuesto por redes WAN.• Los ISP de nivel 2: Tiende a tener un ámbito nivel mas

nacional y son menos potentes.• Los ISP de acceso: Su función consiste en suministrar

acceso a internet a los usuarios individuales, ejemplo: AOL, Microsoft, etc.

• Sistemas terminales: Son todo tipo de dispositivos que tienen acceso a internet, no necesariamente son computadoras, estos se conectan a los ISP.

Direccionamiento Internet

En internet, estas direcciones se conocen con el nombre de direcciones IP, el termino IP hace referencia a “Protocolos de Internet”, cada dirección IP tiene un patrón de 32bits pero esta en proceso de conversión en direcciones de 128bits (IPv6). ICANN (Corporación de Internet para Asignación de Nombres), es una organización sin animo de lucro establecida para coordinar el funcionamiento de internet, se encarga de asignar a los ISP bloques de direcciones IP, con numeración consecutiva. ICANN se encarga de:• Nombre de dominós.• Dominios de nivel superior (TLD). Como .com .net .edu• TLD Códigos de país. Como .hn .mx .es• Subdominios. Como .r2d2• Sistema de nombre de dominio (DNS).

Aplicaciones de Internet1) Correo electrónico: Es un sistema mediante el que se transfieren mensaje entre usuario de internet.Protocolos utilizado para transferir correo entre servidores de correo: SMTPMIMEProtocolo populares son utilizado para acceder al correo electrónico que haya acumulado en el servidor de correo de un usuario:POP3IMAP

El protocolo de transferencia de archivo:

• FTP(Protocolo de transferencia de archivo): Es un protocolo cliente/servidor que permite transferir archivos de internet.• TELNET:es el nombre de un protocolo de red que nos permite viajar a

otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella.• SSH (Shell seguro):A diferencia de otros protocolos de comunicación

remota tales como FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas.

https://es.wikipedia.org/wiki/Telnet

http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-ssh.html

VoIP: Consiste en dos procesos situado en diferente maquinas situado en diferentes maquinas que transfieren datos de audio mediante el modelo P2P.Se clasifican en cuatro tipo distinto:• Teléfono software: esta compuesto por un software P2P,Permite que dos o

mas PC compartan una llamada.• Esta compuesto por adaptador telefónico analógico, permite al usuario

conectar su teléfono tradicional al servicio telefónico proporcionado por un ISP de acceso.• Se presenta de la forma de teléfono VoIP integrados, sustituyen a u

teléfono tradicional por otro terminal telefónico conectado directamente a una red TCP/IP.• Esta diseñada para utilizar tecnología VoIP. El acceso a internet se obtiene

mediante pasarela entre red de la operadora e Internet en la cual se convierte en la señales al sistema TCP/IP.

2) Radio Internet: Es la transmision de la emisoras de radio, un proceso que se denomina Webcasting por oposicion al termino broadcasting (multidifunsion), por las señales se tranfieren a traves de Internet en lugar por el aire.

La World Wide Web

También se le denomina WWW, W3 o Web.Tiene su origen en el trabajo de Tim Berners-Lee,

Implementación de la WebEste explorador que desempeña el papel de cliente, obtiene dicho documento solicitado los servicios de servidores Web. Los documentos de hipertexto se tranfiere entre los exploradores y los servidores web utilizado el protocolo HTTP (Protocolo de transferencia de hipertexto)Para poder localizar y extraer documento en la WWW a cada documento se le asigna una direccion univoa denominada URL(Localizador uniforme de recurso)

• HTML(Lenguaje se conoce con el nombre): Es similar a un archivo de texto por que su texto se codifica caracter a carácter utilizando un sistema como ASCII o unicode. El elemento del documento esta vinculado a otro documento. Este sistema de marcadores.

• XML(Lenguaje de composición entendible): es básicamente un sistema de notación mediante el que puede codificarse un documento de texto junto con la apariencia del mismo.

Es un estilo estandarizado para diseñar sistemas de notación para la representación de datos mediante archivos de texto.es un lenguaje de etiquetas, es decir, cada paquete de información está delimitado por dos etiquetas como se hace también en el lenguaje HTML, pero XML separa el contenido de la presentación. <H1>Mateo</H1> <--- HTML

<Nombre>Mateo</Nombre> <--- XMLhttp://aprenderaprogramar.com/index.php?option=com_content&view=article&id=102:ique-es-y-para-que-sirve-el-lenguaje-de-etiquetas-xml-extensible-markup-language&catid=46:lenguajes-y-entornos&Itemid=163

Protocolos Internet

División en Capas del Software de InternetEl transporte del regalo seria realizado mediante una jerarquía de tres capas: La capa de usuario, La empresa de transporte, La línea aérea.Cada capa utiliza la siguiente capa de nivel inferior como una herramienta abstracta. Las capas se conocen con los nombres de:1. Capa de aplicación: Esta compuesta por unidades de software tales como los

clientes y los servidores, que utilizan la comunicaciones de internet. 2. Capa de transporte: Añade números de secuencia a los segmentos que genera

para que esos segmentos para que puedan reordenarse cuando lleguen.3. Capa de red: Esta a cargo de mantener la tabla de reenvío del encaminador y

utilizar dicha tabla para determinar la dirección en la que hay que reenviar los paquetes.

4. Capa de enlace: Tiene la responsabilidad de transferir el paquete.

El Conjunto de Protocolos TCP/IPLa demanda de redes abiertas ha generado la necesidad de que se publiquen estándares que permitan a los fabricantes suministrar equipos y software que funcionen apropiadamente con los productos de otros fabricantes. Uno de los estándares desarrollados con este objetivo es el modelo de referencia OSI ( Interconexión de sistemas Abiertos), desarrollado por ISO, estándar basado en la jerarquía de 7 capas, en lugar de la de 4 capas.El conjunto de protocolos TCP/IP es un conjunto de estándares de protocolo utilizado en internet para implementar la jerarquía de comunicaciones de cuatro capas.*TCP (Protocolo de control de transmisión)*IP (Protocolo de internet)*UDP (Protocolo de datagramas de usuario)

Seguridad

Forma de AtaqueExisten numerosas formas en las que una computadora y su contenido pueden ser atacados a través de las conexiones de red. Muchas veces de ella usan el software malicioso (conocido colectivamente como malware).Entre los ejemplos de software que se transfiere y ejecutan se incluyen:• Virus: Es un software que infecta a una computadora insertándose a si mismo en los

programas que ya residen en la maquina.• Gusanos: Es un programa autónomo que se transfiere a si mismo a través de una red,

instalándose en distintas computadoras y reenviando copias de si mismo a otras maquinas conectadas.

• Caballo de Troya: Es un programa que entra en una computadora disfrazado como un programa legitimo, como por ejemplo un juego o un paquete de utilidad, siendo el propio usuario el que introduce a propósito el programa malicioso.

Protección y RemedioUna de las principales técnicas de prevención consiste en filtrar el trafico que pasa a través de un punto de la red, normalmente mediante un programa llamado cortafuegos. Algunas variantes de cortafuegos están diseñadas para propósitos específicos, un ejemplo seria los filtros de correo basura. Un servidor proxy es un software que actúa como intermediario entre el cliente y un servidor con el fin de proteger al cliente de las potenciales acciones adversas llevadas a cabo por el servidor. El software de auditoria un administrador de sistemas puede detectar un incremento súbito en el trafico de mensajes de distintas ubicaciones dentro de su ámbito de responsabilidad.El software antivirus se utiliza para detectar y eliminar virus conocidos y otras infecciones.

CifradoEn algunos casos, el propósito de los ataques vandálicos a través de la red es provocar fallos en el sistema, pero en otros casos el objetivo ultimo es obtener acceso a la información. Muchas aplicaciones tradicionales de internet han sido modificadas para incorporar técnicas de cifrado, generándose así las denominadas versiones seguras.Ejemplo: *FTPS versión segura de FTP y SSH.

*HTTPS versión segura de HTTP.Uno de los temas mas fascinantes en el campo del cifrado es la criptografía de clave publica, que utiliza una serie de técnicas que permiten diseñar los sistemas de cifrado de tal manera que aunque sepamos como están cifrados los mensajes, resulta imposible descifrarlos.

Enfoque Legales de la Seguridad de Red

Otra forma de mejorar la seguridad de los sistemas de redes de computadoras consiste en aplicar remedios legales. Sin embargo, existen dos obstáculos en este sentido. El primero es que el declarar como ilegal cierta actividad no impide necesariamente que alguien la realice. Lo único que proporciona es la posibilidad de recurrir a la Justicia.El segundo obstáculo es que la naturaleza internacional de la comunicación por red hace que ese recurso a la justicia sea muy difícil, porque lo que es ilegal en un país podría ser legal en otro.En ultimo termino, el objetivo de mejorar la seguridad de las redes mediante la protección legal es un proyecto de carácter internacional, que debe por tanto ser gestionado por organismos legales internacionales.

ConclusiónLa internet ha venido a cambiar la sociedad en la que vivimos y para mantener que esta sea productiva y segura, se han creado diferentes tipos de protocolos y se han tomado precauciones para que este medio sea de utilidad y se le saque provecho a esta tecnología en las diferentes e ilimitadas áreas, en las que puede utilizarse.Es por eso que desde que nació el internet se han creado desde diferentes procesos hasta organizaciones que se encargan de regular y administrar los recursos de internet, para que todo sea mas seguro, rápido y precioso. Cada vez internet va evolucionando y va trayendo nuevas innovaciones, haciendo de esta una gran herramienta de trabajo en la actualidad, que seguirá evolucionando cada día mas.

Bibliografía• Introducción a la Computación 11. edición J. Glenn Brookshear.• http://guimi.net/monograficos/G-Redes_de_comunicaciones/G-

RCnode22.html• https://es.wikipedia.org/wiki/Telnet• http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-ssh.html• http://aprenderaprogramar.com/index.php?

option=com_content&view=article&id=102:ique-es-y-para-que-sirve-el-lenguaje-de-etiquetas-xml-extensible-markup-language&catid=46:lenguajes-y-entornos&Itemid=163