una red de computadora también llamada red de ordenadores es un conjunto de equipos ordenados por medio de señales, cable, ondas de transporte de dato que componen información (archivos), recursos CD ROM, impresoras y servicios accesos a internet, email.
Una red de ordenadores es un conjunto de equipos informáticos y software conectados.
La finalidad principal de la red de ordenadores es compartir los recursos y la información a la distancia asegurada la confiabilidad y disponibilidad de la información de datos.
Un ejemplo es el internet es una red de millones de ordenadores ubicados en distintos puntos del mundo.
*El emisor: del que parte la información.
*El codificador: convierte los datos para poder transmitirlos.
*El medio de transmisión: soporte(cable, ondas, etc...) por el que circulan los datos.
*El decodificador: convierte el mensaje en datos.
*El receptor: es quien recibe la información.
La topología de una red es el arreglo físico o lógico en el
cual los dispositivos o nodos de una red (e.g. computadoras, impresoras,
servidores, hubs, switches, enrutadores, etc.) se interconectan entre sí sobre
un medio de comunicación.
a) Topología física: Se refiere al diseño actual del
medio de transmisión de la red.
b) Topología lógica: Se refiere a la trayectoria lógica que una señal a su paso por los nodos de la red.
b) Topología lógica: Se refiere a la trayectoria lógica que una señal a su paso por los nodos de la red.
Existen varias topologías de red básicas (ducto, estrella,
anillo y malla), pero también existen redes híbridas que combinan una o más de
las topologías anteriores en una misma red.
![]() |
En esta Topología emplea una especie de espina dorsal (backbone) para conectar todos los equipos en ella.
La información que se envía de una computadora a otra viaja directamente o indirectamente, si existe un controlador que enruta los datos al destino correcto. La información viaja por el cable en ambos sentidos a una velocidad aproximada de 10/100 Mbps y tiene en sus dos extremos una resistencia (terminador). Se pueden conectar una gran cantidad de computadores al bus, si un computador falla, la comunicación se mantiene, no sucede lo mismo si el bus es el que falla. El tipo de cableado que se usa puede ser coaxial, par trenzado o fibra óptica.
Ventajas:
● Es muy sencillo el trabajo que hay que hacer para agregar una computadora a la red.
● Si algo se daña, o si una computadora se desconecta, esa falla es muy barata y fácil de arreglar.
● Es muy barato realizar todo el conexionado de la red ya que los elementos a emplear no son costosos.
● Los cables de Internet y de electricidad pueden ir juntos en esta topología.
Desventajas:
● Si un usuario desconecta su computadora de la red, o hay alguna falla en la misma como una rotura de cable, la red deja de funcionar.
● Las computadoras de la red no regeneran la señal sino que se transmite o es generada por el cable y ambas resistencias en los extremos
● En esta topología el mantenimiento a través del tiempo que hay que hacer es muy alto (teniendo en cuenta el esfuerzo de lo que requiere la mano de obra).
● La velocidad en esta conexión de red es muy baja.
En la topología de anillo los nodos computadoras (nodos) están conectadas a la siguiente, formando un anillo. Cada computadora tiene una dirección única.
Cuando un mensaje es enviado, este viaja a través del lazo de computadora en computadora. Cada una de ellas examina la dirección de destino. Si el mensaje no está direccionado a ella, reenvía el mensaje a la próxima computadora, y así hasta que el mensaje encuentre la computadora destino. Si se daña el cable, la comunicación no es posible.
Ventajas:
Ventajas:
● Fácil de instalar y reconfigurar.
● Para añadir o quitar dispositivos , solamente hay que mover dos conexiones.
● Arquitectura muy compacta, y muy pocas veces o casi nunca tiene conflictos con los otros usuarios.
● La conexión provee una organización de igual a igual para todas las computadoras.
● El rendimiento no se declina cuando hay muchos usuarios conectados a la red.
Desventajas:
● Restricciones en cuanto a la longitud del anillo y también en cuanto a la cantidad de dispositivos conectados a la red.
● Todas las señales van en una sola dirección y para llegar a una computadora debe pasar por todas las del medio.
● Cuando una computadora falla, altera a toda la red.
Es un tipo de topología de red simple, en donde las estaciones de trabajo o computadoras, se encuentran conectadas entre sí en forma de un anillo, es decir, forman un círculo entre ellas. La información viaja en un solo sentido, por lo tanto, que si un nodo deja de funcionar se cae la red o deja de abastecer información a las demás computadoras que se encuentran dentro del anillo, por lo tanto, es poco eficaz.
Ventajas:
●Posee un sistema que permite agregar nuevos equipos fácilmente.
●Reconfiguración rápida.
●Fácil de prevenir daños y/o conflictos.
●Centralización de la red.
●Fácil de encontrar fallas
Desventajas:
●Si el hub (repetidor) o switch central falla, toda la red deja de transmitir.
●Es costosa, ya que requiere más cables que las topologías en bus o anillo.
●El cable viaja por separado del concentrador a cada computadora.
Ventajas:
●Posee un sistema que permite agregar nuevos equipos fácilmente.
●Reconfiguración rápida.
●Fácil de prevenir daños y/o conflictos.
●Centralización de la red.
●Fácil de encontrar fallas
Desventajas:
●Si el hub (repetidor) o switch central falla, toda la red deja de transmitir.
●Es costosa, ya que requiere más cables que las topologías en bus o anillo.
●El cable viaja por separado del concentrador a cada computadora.
Este tipo de topología de red es una de las más sencillas. Como su nombre lo indica, las conexiones entre los nodos (terminales o computadoras) están dispuestas en forma de árbol, con una punta y una base. Es similar a la topología de estrella y se basa directamente en la topología de bus. Si un nodo falla, no se presentan problemas entre los nodos subsiguientes. Cuenta con un cable principal llamado Backbone, que lleva la comunicación a todos los nodos de la red, compartiendo un mismo canal de comunicación.
Ventajas:
●Es considerada a nivel estructural como la mejor entre las redes ramificadas, ya que al derivarse de la topología bus y la de estrella permite crear un orden jerárquico que permite una estructura casi ilimitada.
●Es apoyada por diversos medios de la red como vendedores o proveedores.
●Hace posible la conexión entre punto a punto por su cableado que da de host a host.
●Su estructura permite tener muchos ordenadores y servidores en ella, distribuidos de muchas maneras, por lo que puede ser utilizada en sitios que requieran la comunicación de distintos grupos de ordenadores y a la vez todos tengan en común una gran conexión.
●Gracias a sus diversos switch se puede limitar el acceso a cierta información de alguna de las ramificaciones.
●Es resistente a fallas, ya que posee un nodo central ayudado por otros nodos secundarios.
Desventajas:
●Al ser dependiente el cableado del tronco o columna principal, si llega a tener una falla o un daño físico en él se sufrirá una interrupción general.
●Los nodos individuales pueden quedar aislados de la red por un fallo puntual en la ruta de conexión del nodo.
●Se requiere de concentradores cada uno de los grupos o ramificaciones del árbol no sufran de un bajón en la conectividad al resto de la red.
●Al tener una tarjeta de red de baja calidad se causaría ruido en la conexión de la red por lo cual dejaría de funcionar correctamente.
●Gracias al tamaño que llega a tener esta red su mantenimiento es complicado y por ello de alto costo.
●Los nodos individuales pueden quedar aislados de la red por un fallo puntual en la ruta de conexión del nodo.
●Se requiere de concentradores cada uno de los grupos o ramificaciones del árbol no sufran de un bajón en la conectividad al resto de la red.
●Al tener una tarjeta de red de baja calidad se causaría ruido en la conexión de la red por lo cual dejaría de funcionar correctamente.
●Gracias al tamaño que llega a tener esta red su mantenimiento es complicado y por ello de alto costo.
Algunos WANs (Redes de Cobertura Amplia), como la internet emplean las rutas de TELARAÑA. En cada parte de la telaraña existe un equipo de computo el cual recibe y envía información.
Ventajas:
●Fiabilidad
●Seguridad
●Estabilidad
●Menor coste de mantenimiento
●Autoregenerable
●Seguridad
●Estabilidad
●Menor coste de mantenimiento
●Autoregenerable
Desventajas:
●Elevado costo económico (en caso de utilizar cable)
●Duplicado de recursos(cableado redundante, cada nodo implica mucho más cable) ●Longitud de cable y número de nodos limitados.
●Los costes de mantenimiento pueden aumentar a largo plazo.
●El fallo del nodo central puede echar abajo la red entera.
●Dependiendo del medio de transmisión, el nodo central puede limitar las longitudes.
●Duplicado de recursos(cableado redundante, cada nodo implica mucho más cable) ●Longitud de cable y número de nodos limitados.
●Los costes de mantenimiento pueden aumentar a largo plazo.
●El fallo del nodo central puede echar abajo la red entera.
●Dependiendo del medio de transmisión, el nodo central puede limitar las longitudes.

Los cables UTP son los que
utilizamos para montar una red, de este se conectan los computadores a un modem
y de un computador a otro computador.
Encontramos algunas dificultades al momento de utilizar este medio de conexión como: el mal ponchado de este, ya sea por normas de ponchado o porque alguno de sus cables internos que no está haciendo la conexión debida entre ellos mismos.
Encontramos algunas dificultades al momento de utilizar este medio de conexión como: el mal ponchado de este, ya sea por normas de ponchado o porque alguno de sus cables internos que no está haciendo la conexión debida entre ellos mismos.
El cableado estructurado para
redes de computadores nombran dos tipos de normas o configuraciones a seguir,
estas son: La EIA/TIA-568A (T568A) y la EIA/TIA-568B (T568B). La diferencia
entre ellas es el orden de los colores de los pares a seguir para el conector RJ45.
NORMAS DE PONCHADO
Norma T568A: orden de colores
-Blanco Verde
-Verde
_Blanco Naranja
-Azul
-Blanco Azul
-Naranja
-Blanco Café
-Café
Norma T568B: orden de colores
- Blanco Naranja
- Naranja
- Blanco Verde
- Azul
- Blanco Azul
- Verde
- Blanco Café
- Café
-Blanco Verde
-Verde
_Blanco Naranja
-Azul
-Blanco Azul
-Naranja
-Blanco Café
-Café
Norma T568B: orden de colores
- Blanco Naranja
- Naranja
- Blanco Verde
- Azul
- Blanco Azul
- Verde
- Blanco Café
- Café
Ponchar un cable es la conexión
de una serie de cables de distinto color introduciéndolos en un conector.
El material que utilizaremos para ponchar cables es:
· Ponchadora
· Cable
· Conector
Para empezar se debe conocer como funciona la herramienta en este caso la ponchadora, esta tiene dos partes:
La primera.- es la mas pequeña para conectores RJ11
La segunda.- la más grande para RJ45, que tiene una cuchilla que es la que nos permite pelar el cable.
Para ponchar el cable realizaremos los siguientes pasos:
1.-Pelamos el cable con mucho cuidado de no trozarlos (medida recomendable de 2.5 cm)
2.-Luego desenredamos los alambres, después cortaremos los cables del mismo tamaño
3.-Luego se introducen dentro del conector, teniendo en cuenta la altura de la chaqueta y que todos los cables toquen el borde del conector.
4.-Por último se colocan en el conector, para proceder a ponchar y se verifica que sirva.
El material que utilizaremos para ponchar cables es:
· Ponchadora
· Cable
· Conector
Para empezar se debe conocer como funciona la herramienta en este caso la ponchadora, esta tiene dos partes:
La primera.- es la mas pequeña para conectores RJ11
La segunda.- la más grande para RJ45, que tiene una cuchilla que es la que nos permite pelar el cable.
Para ponchar el cable realizaremos los siguientes pasos:
1.-Pelamos el cable con mucho cuidado de no trozarlos (medida recomendable de 2.5 cm)
2.-Luego desenredamos los alambres, después cortaremos los cables del mismo tamaño
3.-Luego se introducen dentro del conector, teniendo en cuenta la altura de la chaqueta y que todos los cables toquen el borde del conector.
4.-Por último se colocan en el conector, para proceder a ponchar y se verifica que sirva.
Un servidor, como la misma palabra indica, es un ordenador o
máquina informática que está al “servicio” de otras máquinas, ordenadores o
personas llamadas clientes y que le suministran a estos, todo tipo de
información. A modo de ejemplo, imaginemos que estamos en nuestra casa, y
tenemos una despensa.
TIPOS DE SERVIDORES:
Servidor de Correo:
Es el servidor que almacena, envía,
recibe y realiza todas las operaciones relacionadas con el e-mail de sus
clientes.
Servidor Proxy: Es
el servidor que actúa de intermediario de forma que el servidor que recibe una
petición no conoce quién es el cliente que verdaderamente está detrás de esa
petición.
Servidor Web: Almacena
principalmente documentos HTML (son documentos a modo de archivos con un
formato especial para la visualización de páginas web en los navegadores de los
clientes), imágenes, videos, texto, presentaciones, y en general todo tipo de
información. Además se encarga de enviar estas informaciones a los clientes.
Servidor de Base de
Datos: Da servicios de almacenamiento y gestión de bases de datos a sus
clientes. Una base de datos es un sistema que nos permite almacenar grandes
cantidades de información. Por ejemplo, todos los datos de los clientes de un
banco y sus movimientos en las cuentas.
Servidores Clúster:
Son servidores especializados en el almacenamiento de la información teniendo
grandes capacidades de almacenamiento y permitiendo evitar la pérdida de la
información por problemas en otros servidores.
Servidores Dedicados: Como ya expresamos anteriormente, hay
servidores compartidos si hay varias personas o empresas usando un mismo
servidor, o dedicados que son exclusivos para una sola persona o empresa.
Servidores de
imágenes: Recientemente también se han popularizado servidores especializados
en imágenes, permitiendo alojar gran cantidad de imágenes sin consumir recursos
de nuestro servidor web en almacenamiento o para almacenar fotografías
personales, profesionales, etc.
PROGRAMA EN C++
PROGRAMA EN C++
vídeo
Un firewall o cortafuegos es un dispositivo de hardware o un
software que nos permite gestionar y filtrar la totalidad de trafico entrante y
saliente que hay entre 2 redes u ordenadores de una misma red.
Si el tráfico entrante o saliente cumple con una serie
de Reglas que nosotros podemos especificar, entonces el tráfico podrá
acceder o salir de nuestra red u ordenador sin restricción alguna. En caso de
no cumplir las reglas el tráfico entrante o saliente será bloqueado.
Ventajas:
a. Protección de información privada: Define que usuarios de la red y que información va a obtener cada uno de ellos.
b. Optimización de acceso: Define de manera directa los protocolos a utilizarse
c. Protección de intrusos: Protege de intrusos externos restringiendo los accesos a la red.
a. Protección de información privada: Define que usuarios de la red y que información va a obtener cada uno de ellos.
b. Optimización de acceso: Define de manera directa los protocolos a utilizarse
c. Protección de intrusos: Protege de intrusos externos restringiendo los accesos a la red.
Desventajas:
a. No protege de ataques que no pasen a través del firewall.
b. No protege amenazas y ataques de usuarios negligentes.
c. No protege de la copia de datos importantes si se ha obtenido acceso a ellos.
d. No protege de ataques de ingeniería social (ataques mediante medios legítimos. Por ejemplo el atacante contacta a la víctima haciéndose pasar por empleado de algún banco, y solicita información confidencial, por ejemplo, datos de la tarjeta de crédito, con el pretexto de la renovación de dicha tarjeta)
a. No protege de ataques que no pasen a través del firewall.
b. No protege amenazas y ataques de usuarios negligentes.
c. No protege de la copia de datos importantes si se ha obtenido acceso a ellos.
d. No protege de ataques de ingeniería social (ataques mediante medios legítimos. Por ejemplo el atacante contacta a la víctima haciéndose pasar por empleado de algún banco, y solicita información confidencial, por ejemplo, datos de la tarjeta de crédito, con el pretexto de la renovación de dicha tarjeta)
Tipos de Firewall
Firewall proxy
Un firewall proxy, uno de los primeros tipos de dispositivos
de firewall, funciona como gateway de una red a otra para una aplicación
específica. Los servidores proxy pueden brindar funcionalidad adicional, como
seguridad y almacenamiento de contenido en caché, evitando las conexiones
directas desde el exterior de la red. Sin embargo, esto también puede tener un
impacto en la capacidad de procesamiento y las aplicaciones que pueden admitir.
Firewall de
inspección activa
Un firewall de inspección activa, ahora considerado un
firewall “tradicional”, permite o bloquea el tráfico en función del estado, el
puerto y el protocolo. Este firewall monitorea toda la actividad, desde la
apertura de una conexión hasta su cierre. Las decisiones de filtrado se toman
de acuerdo con las reglas definidas por el administrador y con el contexto, lo
que refiere a usar información de conexiones anteriores y paquetes que
pertenecen a la misma conexión.
Firewall de
administración unificada de amenazas (UTM)
Un dispositivo UTM suele combinar en forma flexible las
funciones de un firewall de inspección activa con prevención de intrusiones y
antivirus. Además, puede incluir servicios adicionales y, a menudo,
administración de la nube. Los UTM se centran en la simplicidad y la facilidad
de uso.
Firewall de próxima
generación (NGFW)
Los firewalls han evolucionado más allá de la inspección
activa y el filtrado simple de paquetes. La mayoría de las empresas están
implementando firewalls de próxima generación para bloquear las amenazas
modernas, como los ataques de la capa de aplicación y el malware avanzado.
Según la definición de Gartner, Inc., un firewall de próxima
generación debe incluir lo siguiente:
Funcionalidades de firewall estándares, como la inspección
con estado
Prevención integrada de intrusiones
Reconocimiento y control de aplicaciones para ver y bloquear
las aplicaciones peligrosas
Rutas de actualización para incluir fuentes de información
futuras
Técnicas para abordar las amenazas de seguridad en evolución
REFERENCIAS:


















