Redes Informaticas por Hugo Fernandez - Trabajo Práctico Aprender21

Page 1

REDES INFORMATICAS

Presentado por: FERNANDEZ HUGO RAMON


Dedicatoria A mis padres, por la semilla de superación que han sembrado en mí, a mi esposa e hijos por su apoyo emocional y estimulo.

Página 2

Seguridad Informática


Agradecimiento A mi familia, por su comprensiรณn y estimulo constante, ademรกs de su apoyo incondicional a lo largo de mis estudios. y a todas las personas que en una u otra forma me apoyaron en la realizaciรณn de este trabajo.

Seguridad Informรกtica

Pรกgina 3


Reconocimiento Al Instituto de Formaciรณn profesional CBTech, brindarme la oportunidad de desarrollar capacidades.

Pรกgina 4

por

Seguridad Informรกtica


INDICE 7 Pág. Introducción……………. ……………………………………………………. CAPITULO I

8 8 8 8

1.

Comunicación......................................................................... 1.1 Que es la comunicación.................................................. 1.2 Establecimiento de reglas…………………….. ………..... 1.3 Calidad de las comunicaciones…………………. ………. CAPITULO II 2. Redes……..…………………………………………………….… 2.1 2.2 2.3 2.4 2.5 2.6 2.7 2.8

Que es una red ?............................................................. Tipo de redes, LAN, MAN, WAN.………………………… Elementos de una red (Grafico)………………………….. Mensajes……………………………………………………. Medios………………………………………………………. Dispositivos………………………………………………… Reglas………………………………………………………. Protocolos…………………………………………………..

CAPITULO III 3. Modelos…………………………………………………………. 13 3.1 Modelos de protocolos y referencias……………………. 13 3.2 Que es el modelo OSI ?................................................. 13 3.3 Capas del modelo OSI……………………………………. 13 3.4 Que es el modelo TCP/IP?...............................................14 3.5 Capas del modelo TCP/IP……………………………….. 14 3.6 Comparación entre el modelo OSI y TCP/IP…………… 14

Seguridad Informática

Página 5

10 10 10 11 11 11 12 12 12


3.7 El protocolo internet (internet protocol - ip)……………….17 3.8 Direccionamiento IP…………………………………….......18 3.9 Protocolos de ruteo (nivel IP)………………………………18

3.10 Protocolo de información de ruteo (RIP)………………...18 3.11 Protocolos de resolución de direcciones (ARP)………...19 3.12 Protocolo de asociación de direcciones por replica (RARP)………………………………………………………….....19 3.13 Mensajes de error y control en IP (ICMP)…………….....19 3.14 Encaminamiento……………………………………………20 3.15 Sistema de nombre de dominio (DNS)……………….....20

CAPITULO IV 4. Crear, administrar y mantener una red. 4.1 Que necesitamos para crear una

red ?............................. 4.2 Cableado

estructurado………………………………………

21 21 22 22 23

4.3 Como armar un cable de red

UTP………………………….

26

4.4 Herramientas necesarias (Grafico)

………………………... 4.5 Pasos para armar la conexión (Gráficos)

…………………. CAPITULO V BIBLIOGRAFIA………………………………………………………………….

Página 6

Seguridad Informática


INTRODUCCION La comunicación es casi tan importante para nosotros como el aire, el agua, los alimentos y un lugar para vivir. Los métodos que utilizamos para compartir ideas e información están en constante cambio y evolución mientras la red humana estuvo limitada a conversaciones cara a cara, el avance de los medios ha ampliado el alcance de nuestras comunicaciones. Es quizás el agente de cambio más significativo del mundo, ya que ayuda a crear un mundo en el cual las fronteras nacionales, las distancias geográficas y las limitaciones físicas son menos relevantes y presentan cada vez menos obstáculos la creación de comunidades en línea para el intercambio de ideas e información tiene el potencial de aumentar las oportunidades de productividad en todo el planeta. Debido a que internet conecta a las personas y promueve la comunicación sin límites. Es increíble la rapidez con la que internet llego a ser parte integral de nuestra rutina diaria. La compleja interconexión de dispositivos y medios electrónicos que abarca la red es evidente para los millones de usuarios que hacen de esta una parte personal y valiosa de sus vidas.

Seguridad Informática

Página 7


CAPITULO I

COMUNICACIÓN 1.1 QUE ES LA COMUNICACIÓN?

La comunicación en nuestra vida cotidiana tiene diferentes formas y existe en muchos entornos. La comunicación es el proceso mediante el cual se puede transmitir información de una entidad a otra. Los procesos de comunicación son interacciones mediadas por signos entre al menos dos agentes que comparten un mismo repertorio de los signos y tienen unas reglas comunes.

1.2 ESTABLECIMIENTO DE REGLAS

Antes de comenzar a comunicarnos, establecemos reglas o acuerdos que rigen la conversación. Estas reglas o protocolos deben respetarse para que el mensaje se envié y comprenda correctamente. Algunos de los protocolos que rigen con éxito las comunicaciones humanas son: •

Página 8

Emisor y receptor identificados,

Seguridad Informática


Método de comunicación consensuado(cara a cara, teléfono, carta, fotografía),

Idioma y gramática comunes,

Velocidad y puntualidad en la entrega

Requisitos de confirmación.

1.3 CALIDAD DE LAS COMUNICACIONES

La comunicación entre individuos está destinada a ser exitosa cuando el significado del mensaje comprendido por el receptor coincide con el significado del emisor. Para las redes de datos, debido a que un mensaje se traslada por la red, muchos factores pueden evitar que el mensaje llegue al receptor o distorsionar el significado pretendido. Estos factores pueden ser externos o internos.

Factores externos:

Los factores externos que afectan la comunicación están relacionados con la complejidad de la red y el número de dispositivos que debe atravesar un mensaje para llegar al destino final. Los factores que afectan el éxito de las comunicaciones son: •

La calidad de la ruta entre el emisor y el receptor,

La cantidad de veces que el mensaje tiene que cambiar de forma,

La cantidad de mensajes adicionales que simultáneamente en la red de comunicación,

La cantidad de tiempo asignado para la comunicación exitosa.

se

transmiten

Factores internos: Los factores internos que interfieren en la comunicación en redes están relacionados con la naturaleza del mensaje. •

El tamaño del mensaje

La complejidad del mensaje, y

La importancia del mensaje.

Seguridad Informática

Página 9


CAPITULO II

REDES 2.1 QUE ES UNA RED? Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o

Página 10

Seguridad Informática


cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones. Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos. La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares. 2.2 TIPOS DE REDES LAN LAN significa Red de área local. Es un conjunto de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña mediante una red, generalmente con la misma tecnología (la más utilizada es Ethernet). Una red de área local es una red en su versión más simple. La velocidad de transferencia de datos en una red de área local puede alcanzar hasta 10 Mbps (por ejemplo, en una red Ethernet) y 1 Gbps (por ejemplo, en FDDI o Gigabit Ethernet). Una red de área local puede contener 100, o incluso 1000, usuarios. MAN Una MAN (Red de área metropolitana) conecta diversas LAN cercanas geográficamente (en un área de alrededor de cincuenta kilómetros) entre sí a alta velocidad. Por lo tanto, una MAN permite que dos nodos remotos se comuniquen como si fueran parte de la misma red de área local. Una MAN está compuesta por conmutadores o routers conectados entre sí mediante conexiones de alta velocidad (generalmente cables de fibra óptica). WAN Una WAN (Red de área extensa) conecta múltiples LAN entre sí a través de grandes distancias geográficas. La velocidad disponible en una WAN varía según el costo de las conexiones (que aumenta con la distancia) y puede ser baja.

Seguridad Informática

Página 11


Las WAN funcionan con routers, que pueden "elegir" la ruta más apropiada para que los datos lleguen a un nodo de la red. 2.3 ELEMENTOS DE UNA RED

2.4 MENSAJES Es la primera etapa del viaje desde la computadora al destino, el mensaje instantáneo se convierte en un formato que puede transmitirse en la red. Todos los tipos de mensajes tienen que ser convertidos a bits, señales digitales codificadas en binario, antes de ser enviados a su destinos. 2.5 MEDIOS Para enviar el mensaje instantáneo al destino, la pc debe estar conectada a una red local inalámbrica o con cables. Las redes locales pueden instalarse en casas o empresas, donde permiten a computadoras y otros dispositivos compartir información y utilizar una conexión común a internet

2.6 DISPOSITIVOS Cuando pensamos utilizar servicios de red, generalmente pensamos en utilizar una computadora para acceder a ellos. Pero una computadora es solo un tipo de dispositivo que puede enviar y recibir mensajes por una red. Muchos otros tipos de dispositivos pueden conectarse a la red para participar en servicios de red. Entre esos dispositivos se encuentran teléfonos, cámaras, impresoras etc. Uno de los componentes críticos en una red de cualquier tamaño es el router.

Página 12

Seguridad Informática


Un router une dos o más redes, como una red doméstica e internet, y pasa información de una red a otra. Los routers en una red funcionan para asegurar que el mensaje llegue al destino de la manera más rápida y eficaz. 2.7 REGLAS Aspectos importantes de las redes que no son dispositivos ni medios, son reglas o protocolos. Estas reglas son las normas o protocolos que especifican la manera en que se envían los mensajes, como se direccionan a través de la red y como se interpretan en los dispositivos de destino. 2.8 PROTOCOLOS Toda comunicación, ya sea cara a cara o por red, está regida por reglas predeterminadas denominadas protocolos. Un protocolo de comunicación es un conjunto de reglas y normas que permiten que dos o más entidades de un sistema de comunicación se comuniquen entre ellos para transmitir información.

CAPITULO III

MODELOS 3.1 MODELOS DE PROTOCOLOS Y REFERENCIAS Existen dos tipos básicos de modelos de networking: modelos de protocolos y modelos de referencia. Seguridad Informática

Página 13


Un modelo de protocolo proporciona un modelo que coincide fielmente con la estructura de una suite de protocolo en particular. El conjunto jerárquico de protocolos relacionados en una suite representa típicamente toda la funcionalidad requerida para interconectar la red humana con la red de datos. El modelo TCP/IP es un modelo de protocolo porque describe las funciones que se producen en cada capa de los protocolos dentro del conjunto TCP/IP. Un modelo de referencia proporciona una referencia común para mantener consistencia en todos los tipos de protocolos y servicios de red. El propósito principal de un modelo de referencia es asistir en la compresión más clara de las funciones y los procesos involucrados. El modelo de interconexión de sistemas abierto (OSI) es el modelo de referencia de internetwork más ampliamente conocido. Se utiliza para el diseño de redes de datos, especificaciones de funcionamiento y resolución de problemas. Aunque los modelos TCP/IP y OSI son los modelos principales que se utilizan cuando se analiza la funcionalidad de red, los diseñadores de protocolos de red, servicios o dispositivos pueden crear sus propios modelos para representar sus productos. 3.2 QUE ES EL MODELO OSI? El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO; esto es, un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones. 3.3 CAPAS DEL MODELO OSI  CAPA FISICA (CAPA 1)

La capa física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que refiere al medio físico (cable coaxial, cable de par trenzado, fibra óptica, radio, microondas); Sus principales funciones se pueden resumir como: •

Definir el medio o medios físicos por los que va a viajar la comunicación: Cable de pares trenzados, coaxial, guías de onda, aire, fibra óptica.

Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.

Definir las características funcionales de la interfaz (establecimiento mantenimiento y liberación del enlace físico).

Página 14

Seguridad Informática


Transmitir el flujo de bits a través del medio

Manejar las señales eléctricas/electromagnéticas

Especificar cables, conectores y componentes de interfaz con el medio de transmisión, polos en un enchufe, etc.

Garantizar la conexión (aunque no la fiabilidad de esta).

 CAPA DE ENLACE DE DATOS (CAPA 2)

Es la capa responsable de la transferencia fiable de información a través de un circuito de transmisión de datos. El objetivo del nivel de enlace es conseguir que la información fluya, libre de errores, entre dos máquinas que estén conectadas directamente.  CAPA DE RED (CAPA 3)

Es una capa que proporciona conectividad y selección de ruta entre dos sistemas de host que pueden estar ubicados en redes geográficamente distintas. Su misión es conseguir que los datos lleguen desde el origen al destino aunque no tengan conexión directa. Hay dos formas en las que el nivel de red puede funcionar internamente, pero independientemente de que la red funcione internamente con datagramas o con circuitos virtuales pueden dar hacia el nivel de transporte un servicio orientado a conexión. 

Datagramas: cada paquete se encamina independientemente, sin que el origen y el destino tengan que pasar por un establecimiento de comunicación previo.

Circuitos virtuales: en una red de circuitos virtuales dos equipos que quieran comunicarse tienen que empezar por establecer una conexión. Durante este establecimiento de conexión, todos los routers que haya por el camino elegido reservaran recursos para ese circuito virtual específico.

Hay dos tipos de servicios: Servicios Orientados: solo el primer paquete de cada mensaje tiene que llevar la dirección destino. Con este paquete se establece la ruta que deberán seguir todos los paquetes pertenecientes a esta conexión. Cuando llega un paquete que no es el primero se identifica a que conexión pertenece y se envía por el enlace de salida adecuado, según la información que se generó con el primer paquete y que permanece almacenada en cada conmutador o nodo. Servicios no orientados: cada paquete debe llevar la dirección destino, y con cada uno, los nodos de la red deciden el camino que se debe seguir.

Seguridad Informática

Página 15


 CAPA DE TRANSPORTE (CAPA 4)

Encargado de la transferencia libre de errores de los datos entre emisor y el receptor, aunque no estén directamente conectados, así como de mantener el flujo en la red. Es la base de roda jerarquía de protocolo. La tarea de esta capa es proporcionar un transporte de datos confiable y económico de la máquina de origen a la de destino. Sin la capa transporte, el concepto total de los protocolos en capas tendría poco sentido. Protocolos de transporte de internet Internet tiene dos protocolos principales en la capa de transporte, uno orientado a la conexión y otro no orientado a la conexión. El protocolo no orientado a la conexión es el UDP y el orientado es el TCP. 

UDP: Permite él envió de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación, ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción.

TCP: El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron.

 CAPA DE SESION (CAPA 5)

Esta capa establece, gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales. Ofrece varios servicios importantes para la comunicación, como son:  Control de la sesión a establecer entre el emisor y el receptor (quien transmite, quien escucha y seguimiento de esta).  Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo).  Mantener puntos de verificación que sirven para que, ante una importante interrupción de transmisión por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio.  CAPA DE PRESENTACION (CAPA 6)

El objetivo de la capa de presentación es encargarse de la presentación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres, números, sonidos o imágenes los datos lleguen de manera reconocible. Esta capa es la primera en trabajar más el contenido de la comunicación que en cómo se establece a misma.

Página 16

Seguridad Informática


 CAPA DE APLICACIÓN (CAPA 7)

Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. 3.4 QUE ES EL MODELO TCP / IP? El modelo TCP/IP es un modelo de descripción de protocolos de red. El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos. TCP/IP tiene cuatro capas de abstracción según se define en el RFC 1122. Esta arquitectura de capas a menudo es comparada con el Modelo OSI de siete capas.

3.5 CAPAS DEL MODELO TCP/ IP El modelo TCP/IP, influenciado por el modelo OSI, también utiliza el enfoque modular (utiliza módulos o capas), pero sólo contiene cuatro: Las funciones de las diferentes capas son las siguientes:  CAPA DE ACCESO A LA RED: especifica la forma en la que los datos deben enrutarse, sea cual sea el tipo de red utilizado;  CAPA DE INTERNET: es responsable de proporcionar el paquete de

datos (datagrama);  CAPA DE TRANSPORTE: brinda los datos de enrutamiento, junto con

los mecanismos que permiten conocer el estado de la transmisión;  CAPA DE APLICACION: incorpora aplicaciones de red estándar (Telnet,

SMTP, FTP, etc.). 3.6 COMPARACION ENTRE EL MODELO OSI Y TCP / IP

Diagrama de comparación:

Seguridad Informática

Página 17


Similitudes: 

Ambos se dividen en capas.

Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos

Ambos tienen capas de transporte y de red similares.

Se supone que la tecnología es de conmutación por paquetes (no de conmutación por circuito).

Diferencias: 

TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de aplicación.

TCP/IP combina las capas de enlace de datos y la capa física del modelo OSI en una sola capa.

TCP/IP parece ser más simple porque tiene menos capas.

Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la internet, de modo que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos. En comparación, las redes típicas no se desarrollan normalmente a partir del protocolo OSI, aunque el modelo OSI se usa como guía.

Página 18

Seguridad Informática


3.7 EL PROTOCOLO INTERNET (INTERNET PROTOCOL - IP) El protocolo IP es el principal del modelo OSI, así como parte integral de TCP/IP. Las tareas principales de IP son el direccionamiento de los datagramas de información y la administración del proceso de fragmentación de dichos datagramas. Las características de este protocolo son: • NO ORIENTADO A CONEXIÓN • Transmisión en unidades denominadas datagramas. •

Sin corrección de errores, ni control de congestión.

No garantiza la entrega en secuencia.

La entrega del datagrama en IP no está garantizada porque esta se puede retrasar, enlutar de manera incorrecta o mutilar al dividir y re ensamblar los fragmentos del mensaje. Por otra parte, el IP no contiene suma de verificación para el contenido de datos del datagrama, solamente para la información del encabezado. • En cuanto al ruteo (encaminamiento) este puede ser: • Paso a paso a todos los nodos. •

Mediante tablas de rutas estáticas o dinámicas.

3.8 DIRECCIONAMIENTO IP

El TCP/IP utiliza una dirección de 32 bits para identificar una máquina y la red a la cual está conectada. Únicamente el NIC (centro de información de red) asigna las direcciones IP, aunque si una red no está conectada a internet, dicha red puede determinar su propio sistema de numeración. 3.9 PROTOCOLOS DE RUTEO (NIVEL IP)

En redes como internet que tienen varias rutas físicas, los administradores por lo general seleccionan una de ellas como ruta primaria. Los ruteadores interiores normalmente se comunican con otros, intercambian información de accesibilidad a red o información de ruteo de red, a partir de la cual la accesibilidad se puede deducir. 3.10

PROTOCOLO DE INFORMACION DE RUTEO (RIP)

El protocolo RIP es consecuencia directa de la implementación del ruteo de vector-distancia para redes locales. En principio, divide las maquinas participantes en activas o pasivas (silenciosas). Los routers activos anuncian sus rutas a los otros; las maquinas pasivas listan y actualizan sus rutas con

Seguridad Informática

Página 19


base a estos anuncios, solo un router puede correr RIP en modo activo de modo que un anfitrión deberá correr el RIP en modo pasivo. Un router con RIP en activo difunde un mensaje cada 30 segundos, este mensaje contiene información tomada de la base de datos de ruteo actualizada. Cada mensaje consiste en pares, donde cada par contiene una dirección IP y un entero que representa la distancia hacia esta red (el IP address). 3.11

PROTOCOLO DE RESOLUCION DE DIRECCIONES (ARP)

ARP (del inglés Address Resolution Protocol o, en español, Protocolo de resolución de direcciones) es un protocolo de la capa de enlace de datos responsable de encontrar la dirección hardware (Ethernet MAC) que corresponde a una determinada dirección IP. Para ello se envía un paquete a la dirección de difusión de la red que contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra) responda con la dirección Ethernet que le corresponde. Cada máquina mantiene una caché con las direcciones traducidas para reducir el retardo y la carga. ARP permite a la dirección de Internet ser independiente de la dirección Ethernet, pero esto sólo funciona si todas las máquinas lo soportan. 3.12 PROTOCOLO DE ASOCIACION DE DIRECCIONES POR REPLICA (RARP) Una maquina sin disco utiliza un protocolo TCP/IP para internet llamado RARP (Protocolo inverso de asociación de direcciones) a fin de obtener su dirección IP desde un servidor. En el arranque del sistema, una máquina de estas características (sin HDD permanente) debe contactar con un servidor para encontrar su dirección IP antes de que se pueda comunicar por medio del TCP/IP. El protocolo RARP utiliza el direccionamiento físico de red para obtener la dirección IP de la máquina. El mecanismo RARP proporciona la dirección hardware física de la máquina de destino para identificar de manera única el procesador y transmite por difusión la solicitud RARP. Los servidores de la red reciben el mensaje, buscan la transformación en una tabla (de manera presumible en su almacenamiento secundario) y responden al transmisor. Una vez que la maquina obtiene su dirección IP, la guarda en memoria y no vuelve a utilizar RARP hasta que se inicia de nuevo. 3.13 MENSAJE DE ERROR Y CONTROL EN IP (ICMP) El protocolo Internet (IP) proporciona un servicio de entrega de datagramas, no confiable y sin conexión, al hacer que cada Router direccione datagramas. Si un Router no puede, por ejemplo, rutear o entregar un datagrama, o si el router detecta una condición anormal que afecta su capacidad para direccionarlo (v.q.,

Página 20

Seguridad Informática


congestionamiento de la red), necesita informar a la fuente original para que evite o corrija el problema. Para permitir que los routers de una red reporten los errores o proporcionen información sobre circunstancias inesperadas, se agregó a la familia TCP/IP un mecanismo de mensajes de propósito especial, el protocolo de mensajes de control Internet (ICMP). El ICMP permite que los routers envíen mensajes de error o de control hacia otros routers o anfitriones, proporcionando una comunicación entre el software de IP en una máquina y el mismo software en otra. Cuando un datagrama causa un error, el ICMP solo puede reportar la condición del error a la fuente original del datagrama; la fuente debe relacionar el error con un programa de aplicación individual o debe tomar alguna otra acción para corregir el problema.

3.14 ENCAMINAMIENTO Una red de redes está formada por redes interconectadas mediante routers o en caminadores. Cuando enviamos un datagrama desde un ordenador hasta otro, este tiene que ser capaz de encontrar la ruta más adecuada para llegar a su destino. Esto es lo que se conoce como encaminamiento. Los routers (en caminadores) son los encargados de elegir las mejores rutas. Estas máquinas pueden ser ordenadores con varias direcciones IP o bien, aparatos específicos. Los routers deben conocer, al menos parcialmente, la estructura de la red que les permita encaminar de forma correcta cada mensaje hacia su destino. Esta información se almacena en las llamadas tablas de encaminamiento. 3.15

SISTEMA DE NOMBRE DE DOMINIO (DNS)

Es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.

Seguridad Informática

Página 21


CAPITU LO IV

CREAR, ADMINISTRAR Y MANTENER UNA RED 4.1 QUE NECESITAMOS PARA CREAR UNA RED? Básicamente, una red necesita: •

Dispositivos finales (PC, impresoras, Dispositivos móviles, etc.)

Un medio de comunicación

Protocolos de comunicación

CREANDO UNA RED Como primer paso, primero debemos establecer que requisitos, y que servicios se requieren en nuestro caso, luego establecidas las necesidades, se prosigue con el siguiente paso: seleccionar las tecnologías de comunicación y los protocolos. Conociendo un panorama de lo que necesitamos, proseguimos con el siguiente paso: diseñar y dividir las redes según: •

Área de trabajo

Servicios

Zona geográfica

4.2 CABLEADO ESTRUCTURADO •

Cable UTP: el que se usa aquí tiene cuatro pares trenzados, retorcidos o enrollados, sin pantalla o blindaje.

Cat 5: nivel de prestaciones eléctricas: este debe servir para LAN Ethernet de 10 MHz y 100 MHz., con las perspectivas limitaciones de la especificación (10bt o 10baseT).

Cable cruzado: une el par de hilos o conductores de transmisión de una tarjeta con el par de recepción de la otra, y viceversa.

Página 22

Seguridad Informática


Cable UTP

4.3 COMO ARMAR UN CABLE DE RED UTP Ya sea directo, como cruzado, hay que tener en cuenta varias cosas. Lo más importante es contar con las herramientas adecuadas para el corte, armado y crimpeado de las fichas. Otra cosa a considerar es evaluar la calidad de los cables y las fichas. Los colores del cable tienen una combinación especial y existen dos normas para armar los cables correctamente que son 568A y 568B. En caso de querer armar un cable cruzado (antiguamente conocido como “Cable PC a PC”) se debe armar un cable con los extremos 568A y 568B respectivamente. Un cable común debe ser armado eligiendo una de las dos normas, ambas funcionan y son compatibles. Normas

Seguridad Informática

Página 23


4.4 HERRAMIENTAS NECESARIAS

4.5 Pasos para armar la conexiรณn 1.

2.

Pรกgina 24

Seguridad Informรกtica


3.

4.

Seguridad Informรกtica

Pรกgina 25


5.

Pรกgina 26

Seguridad Informรกtica


CAPITULO V

BIBLIOGRAFIA 

CBTECH, “Seguridad Informática”; Material de estudio proporcionado por CBTECH (módulos 1, 3, 4, 5)

Wikipedia, “Modelo OSI”; http://es.wikipedia.org/wiki/Modelo_OSI

Wikipedia, “Modelo TCP/IP”; http://es.wikipedia.org/?title=Modelo_TCP/IP

Wikipedia, “Tipo de redes ”; http://es.kioskea.net/contents/257-tipos-de-redes

Wikipedia, “Red de computadoras”; http://es.wikipedia.org/wiki/Red_de_computadoras

Wikipedia, “DNS”; http://es.wikipedia.org/wiki/Domain_Name_System

Seguridad Informática

Página 27


Pรกgina 28

Seguridad Informรกtica


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.