You are on page 1of 21

TELEPROCESOS

TIPO DE REDES

Una red es un sistema de transmisión de datos que permite el intercambio


de información entre ordenado. Existen varios tipos de redes, los cuales se clasifican de
acuerdo a su tamaño y distribución lógica.

Clasificación según su tamaño

Las redes PAN (red de administración personal) son redes pequeñas, las
cuales están conformadas por no más de 8 equipos.

CAN: Campus Area Network, Red de Area Campus. Una CAN es una
colección de LANs dispersadas geográficamente dentro de un campus (universitario,
oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una
área delimitada en kilometros. Una CAN utiliza comúnmente tecnologías tales como
FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales
como fibra óptica y espectro disperso.

Las redes LAN (Local Area Network, redes de área local). Son redes
pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a
sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede
comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de
transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de
la red. Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o
UTP) al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100
Mbps.

Las redes WAN (Wide Area Network, redes de área extensa) son
redes punto a punto que interconectan países y continentes. Al tener que recorrer una
gran distancia sus velocidades son menores que en las LAN aunque son capaces de
transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como
por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de
computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación
o subredes pequeñas, con el fin de ejecutar aplicaciones, programas.
SUBREDES

Cuando una red de computadoras se vuelve muy grande, conviene dividirla en


subredes, por los siguientes motivos:

 Reducir el tamaño de los dominios de broadcast.


 Hacer la red más manejable, administrativamente. Entre otros, se puede
controlar el tráfico entre diferentes subredes, mediante ACLs.

Existen diversas técnicas para conectar diferentes subredes entre sí. Se pueden
conectar:

 a nivel físico (capa 1 OSI) mediante repetidores o concentradores(Hubs)


 a nivel de enlace (mediante puentes o conmutadores(Switches)un switch
es un dispositivo de proposito especial diseñado para resolver problemas de
rendimiento en la red, debido a anchos de banda pequeños y embotellamientos
 a nivel de red (capa 3 OSI) mediante routers
 a nivel de transporte (capa 4 OSI)
 aplicación (capa 7 OSI) mediante pasarelas.

Una subred está formada por dos componentes:

Líneas de transmisión: quienes son las encargadas de llevar los bits entre los
hosts.

Elementos interruptores : son computadoras especializadas usadas por dos o


más líneas de transmisión. Para que un paquete llegue de un router a otro, generalmente
debe pasar por routers intermedios, cada uno de estos lo recibe por una línea de entrada,
lo almacena y cuando una línea de salida está libre, lo retransmite.

Creación de Subredes:

El espacio de direcciones de una red puede ser subdividido a su vez


creando subredes autónomas separadas. Un ejemplo de uso es cuando necesitamos
agrupar todos los empleados pertenecientes a un departamento de una empresa. En este
caso crearíamos una subred que englobara las direcciones IP de éstos.
Para conseguirlo hay que reservar bits del campo host para identificar la subred
estableciendo a uno los bits de red-subred en la máscara. Por ejemplo la dirección
172.16.1.1 con máscara 255.255.255.0 nos indica que los dos primeros octetos
identifican la red (por ser una dirección de clase B), el tercer octeto identifica la subred
(a 1 los bits en la máscara) y el cuarto identifica el host (a 0 los bits correspondientes
dentro de la máscara).

Hay dos direcciones de cada subred que quedan reservadas: aquella que
identifica la subred (campo host a 0) y la dirección para realizar broadcast en la subred
(todos los bits del campo host en 1).

TOPOLOGIAS

Bus: esta topología permite que todas las estaciones reciban la información que
se transmite, una estación trasmite y todas las restantes escuchan.

Redes en Estrella: Es otra de las tres principales topologías. La red se une en


un único punto, normalmente con control centralizado, como un concentrador de
cableado.

Redes Bus en Estrella: Esta topología se utiliza con el fin de facilitar la


administración de la red. En este caso la red es un bus que se cablea físicamente como
una estrella por medio de concentradores.

Redes en Estrella Jerárquica: Esta topología se utiliza con el fin de facilitar la


administración de la red. En este caso la red es un bus que se cablea físicamente como
una estrella por medio de concentradores.

Redes en Anillo: Es una de las tres principales topologías. Las estaciones están
unidas una con otra formando un círculo por medio de un cable común. Las señales
circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo.
BROADCAST

difusión en español, es un modo de transmisión de información donde un


nodo emisor envía información a una multitud de nodos receptores de manera
simultánea, sin necesidad de reproducir la misma transmisión nodo por nodo.
El protocolo IP en su versión 4 permite la difusión de datos. En este caso no
existe un medio de transmisión compartido, no obstante, se simula un comportamiento
similar. La difusión en IPv4 no se realiza a todos los nodos de la red porque colapsaría
las líneas de comunicaciones debido a que no existe un medio de transmisión
compartido. Tan sólo es posible la difusión a subredes concretas dentro de la red,
generalmente, aquellas bajo el control de un mismo enrutador. Para ello existen dos
modalidades de difusión

Difusión limitada (limited broadcast): Consiste en enviar un paquete de datos IP


con la dirección 255.255.255.255. Este paquete solamente alcanzará a los nodos que se
encuentran dentro de la misma red física subyacente. En general, la red subyacente será
una red de área local (LAN) o un segmento de ésta

Multidifusión (multicast): La multidifusión utiliza un rango especial de


direcciones denominado rango de clase D. Estas direcciones no identifican nodos sino
redes o subredes. Cuando se envía un paquete con una dirección de multidifusión, todos
los enrutadores intermedios se limitan a re-enviar el paquete hasta el enrutador de dicha
subred. Éste último se encarga de hacerlo llegar a todos los nodos que se encuentran en
la subred.

La difusión en redes IPv6: La difusión en IPv4 ha demostrado tener poca


utilidad en la práctica. Por eso, la nueva versión 6 del protocolo ha optado por otro
esquema para simular La multidifusión es sensiblemente distinta en IPv6 respecto a
IPv4. Un paquete de multidifusión no está dirigido necesariamente a una red o subred,
concepto que no existe en IPv6, sino a un grupo de nodos predefinido compuesto por
cualquier equipo en cualquier parte de la red.

T RANSMISION DE DATOS

El propósito de una red es transmitir información desde un equipo otro. Para lograr esto,
primero se debe decidir cómo se van a codificar los datos que serán enviados. Los
objetivos de la transmisión de datos son: Aumentar la velocidad de entrega de la
información y Reducir costos de operación.
Transmisión Analógica: Estas señales se caracterizan por el continuo cambio de
amplitud de la señal. En la ingeniería de control de procesos la señal oscila entre 4 a 20
mA, y es transmitida en forma puramente analógica. En una señal analógica el
contenido de información es muy restringido; tan solo el valor de la corriente y la
presencia o no de esta puede ser determinado.

Transmisión Digital: Estas señales no cambian continuamente, si no que es transmitida


en paquetes discretos. No es tampoco inmediatamente interpretada, sino que debe ser
primero decodificada por el receptor. El método de transmisión también es otro: como
pulsos eléctricos que varían entre dos niveles distintos de voltaje. En lo que respecta a
la ingeniería de procesos, no existe limitación en cuanto al contenido de la señal y
cualquier información adicional.

TIPOS DE MEDIOS DE TRANSMISION

El medio de transmisión es utilizado para transportar las señales de la red de un


punto a otro. Las redes de área local pueden conectarse usando diferentes tipos de
medios. La industria de redes de área local ha estandarizado, principalmente, tres tipos
de medio físico: coaxial, UTP (Unshielded Twisted Pair) y fibra óptica. Los niveles de
transmisión que soporta cada tipo de medio físico se miden en millones de bits por
segundo o Mbps. a. Estándares EIA/TIA 568.

TECNICAS DE DETECCIÓN DE ERRORES

La técnica consiste en que cuando una estación recibe una transmisión, la


almacena y retransmite de nuevo a la estación emisora (eco), ésta compara el eco con el
mensaje original y de esta forma se puede determinar si se presentó un error y
corregirlo. Las técnicas de detección automática consisten en la adición al dato por
enviar de un marco de verificación de secuencia o FCS (frame check sequence), el cual
es obtenido a partir de los datos a transmitir por medio de un algoritmo. Una vez
recibido el mensaje, la estación receptora aplica el mismo algoritmo a los datos
recibidos y compara el FCS obtenido de esta forma con el que se adicionó a los datos
originales. Si son iguales se toma el mensaje, de lo contrario se supone un error.

CODIFICACION DE DATOS
Consiste en la traducción de los valores de tensión eléctrica analógicos que ya han sido
cuantificados (ponderados) al sistema binario, mediante códigos preestablecidos. La
señal analógica va a quedar transformada en un tren de impulsos de digital (sucesión de
ceros y unos). La codificación es, ante todo, la conversión de un sistema de datos a otro
sistema llamado destino.

Hay tres técnicas de codificación o modulación que son:

 Desplazamiento de Amplitud (ASK)

 Desplazamiento de Frecuencia (FSK)

 Desplazamiento en Fase (PSK)

DATA LINK CONTROL

DLC: (control de enlace de datos) es el servicio prestado por la capa de enlace


de datos de función definida en la Interconexión de Sistemas Abiertos (OSI), modelo de
comunicación de red. La capa de enlace de datos es responsable de proporcionar la
transferencia de datos fiable a través de un enlace físico (o la ruta de acceso de
telecomunicaciones) dentro de la red.

Control de Flujo: Controlar el flujo es determinar el orden en el que se


ejecutarán las instrucciones en nuestros programas. Si no existiesen las sentencias de
control entonces los programas se ejecutarían de forma secuencial.

Control de Errores: En comunicaciones prácticamente todas las señales


digitales producidas en la actualidad llevan asociados el proceso de detección o
corrección de errores. El primer paso es reconocer la existencia de los mismos; es decir,
debemos disponer de métodos que permitan la evaluación del número de errores.
Posteriormente el número de errores se expresa como una Tasa de Error de Bit BER
(Bit Error Rate). Luego de reconocida la existencia de errores puede ser posible la
identificación del mismo y la corrección.

PROTOCOLOS
Un protocolo es un método estándar que permite la comunicación entre procesos
(que potencialmente se ejecutan en diferentes equipos), es decir, es un conjunto de
reglas y procedimientos que deben respetarse para el envío y la recepción de datos a
través de una red. Existen diversos protocolos de acuerdo a cómo se espera que sea la
comunicación.

MODELO TCI/IP
TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa "Protocolo de
control de transmisión/Protocolo de Internet" y se pronuncia En algunos aspectos,
TCP/IP representa todas las reglas de comunicación para Internet y se basa en la noción
de dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de la red
para poder enrutar paquetes de datos. Debido a que el conjunto de protocolos TCP/IP
originalmente se creó con fines militares, está diseñado para cumplir con una cierta
cantidad de criterios, entre ellos:
 dividir mensajes en paquetes
 usar un sistema de direcciones;
 enrutar datos por la red;
 detectar errores en las transmisiones de datos.

MODELO OSI

El modelo de interconexión de sistemas abiertos, también llamado OSI (en


inglés open system interconnection) es el modelo de red descriptivo creado por
la Organización Internacional para la Estandarización en el año 1984. Es decir, es un
marco de referencia para la definición de arquitecturas de interconexión de sistemas de
comunicaciones. 7 niveles que son: Físico, Enlace, Red, Transporte, Sesión,
Presentación y Aplicación. Cada uno de estos niveles es realizado por una parte de
hardware y/o software del sistema.

(Capa 1) Nivel Físico: Es prácticamente todo hardware y define el medio de


comunicación (tipo de cable y conectores).

(Capa 2) Nivel de Enlace: Se refiere a la conexión entre máquinas adyacentes.


Debe asegurar la transmisión sin errores, para ello divide los datos emitidos en tramas.
Capa 3) Nivel de Red: Se encarga de encaminar los paquetes desde su origen a
su destino.

(Capa 4) Nivel de Transporte: Realiza una conexión extremo a extremo entre los
niveles de transporte de las máquinas origen y destino.

(Capa 5) Nivel de Sesión: Gestiona el control de diálogo entre los usuarios de


diferentes máquinas mejorando los servicios entre ellos.

(Capa 6) Nivel de Presentación: Se ocupa de los aspectos de representación de la


información.

(Capa 7) Nivel de Aplicación: Se ocupa de emulación de terminales,


transferencia de ficheros, correo electrónico y otras aplicaciones.

PROTOCOLO MAC

MAC (del inglés Medium Access Control, o control de acceso al medio) son un
conjunto de algoritmos y métodos de comprobación encargados de regular el uso
del medio físico por los distintos dispositivos que lo comparten.

Los protocolos MAC se encargan en líneas generales de repartir el uso del


medio. Por tanto, deben garantizar que el medio esté libre si alguno de los dispositivos
que lo comparte ha de transmitir alguna información, e igualmente deben evitar las
colisiones debidas a la transmisión simultánea, permitiendo al mismo tiempo el uso
eficaz de la capacidad de transmisión disponible.

PROTOCOLO IP

Internet Protocol (en español Protocolo de Internet) o IP es un protocolo no


orientado a conexión usado tanto por el origen como por el destino para la
comunicación de datos a través de una red de paquetes conmutados.

Los datos en una red basada en IP son enviados en bloques conocidos


como paquetes odatagramas(en el protocolo IP estos términos se suelen usar
indistintamente). En particular, en IP no se necesita ninguna configuración antes de que
un equipo intente enviar paqu

INTERNET WORKING

Es la práctica de conectar una red informática con otras redes a través de la


utilización de puertas de enlace que proporcionan un método común de enrutamiento
de información de los paquetes entre las redes. El sistema resultante de redes
interconectadas se denomina interconexión de redes, o simplemente un Internet .

PROTOCOLO DE RUTEO

Los protocolos de ruteo determinan la ruta óptima a través de la red usando


algoritmos de ruteo e información de transporte sobre estas rutas. Los protocolos de
ruteo funcionan en la capa de red del modelo de referencia OSI. Ellos usan información
específica de la capa de red, incluyendo direcciones de red, para mover unidades de
información a través de la red.

Funciones de Ruteo: Los algoritmos de los protocolos de ruteo actúan en dos


funciones primarias:

Determinación de la ruta: la determinación de la ruta permite a un ruteador


seleccionar la interfaz más apropiada para enviar un paquete.

Conmutación de la ruta: la conmutación de la ruta permite a un ruteador a


aceptar un paquete en una interfaz y mandarlo por una segunda interfaz.

DISPOSITIVOS DE INTE RCONEXION DE REDES

Concentradores (Hubs): El término concentrador o hub describe la manera en


que las conexiones de cableado de cada nodo de una red se centralizan y conectan en un
único dispositivo. Se suele aplicar a concentradores Ethernet, Token Ring, y
FDDI(Fiber Distributed Data Interface) soportando módulos individuales que
concentran múltiples tipos de funciones en un solo dispositivo. Normalmente los
concentradores incluyen ranuras para aceptar varios módulos y un panel trasero común
para funciones de encaminamiento, filtrado y conexión a diferentes medios de
transmisión

Puentes (Bridges): Son elementos inteligentes, constituidos como nodos de la


red, que conectan entre sí dos subredes, transmitiendo de una a otra el tráfico generado
no local. Al distinguir los tráficos locales y no locales, estos elementos disminuyen el
mínimo total de paquetes circulando por la red por lo que, en general, habrá menos
colisiones y resultará más difícil llegar a la congestión de la red.

Encaminadores (Routers): Son dispositivos inteligentes que trabajan en el


Nivel de Red del modelo de referencia OSI, por lo que son dependientes del protocolo
particular de cada red. Envían paquetes de datos de un protocolo común, desde una red
a otra. Convierten los paquetes de información de la red de área local, en paquetes
capaces de ser enviados mediante redes de área extensa. Durante el envío, el
encaminador examina el paquete buscando la dirección de destino y consultando su
propia tabla de direcciones, la cual mantiene actualizada intercambiando direcciones
con los demás routers para establecer rutas de enlace a través de las redes que los
interconectan.

Pasarelas (Gateways): Estos dispositivos están pensados para facilitar el acceso


entre sistemas o entornos soportando diferentes protocolos. Operan en los niveles más
altos del modelo de referencia OSI (Nivel de Transporte, Sesión, Presentación y
Aplicación) y realizan conversión de protocolos para la interconexión de redes con
protocolos de alto nivel diferentes, Los gateways incluyen los 7 niveles del modelo de
referencia OSI, y aunque son más caros que un bridge o un router, se pueden utilizar
como dispositivos universales en una red corporativa compuesta por un gran número de
redes de diferentes tipos.

Conmutadores (Switches): Los conmutadores tienen la funcionalidad de los


concentradores a los que añaden la capacidad principal de dedicar todo el ancho de
banda de forma exclusiva a cualquier comunicación entre sus puertos. Esto se consigue
debido a que el conmutador no actúa como repetidor multipuerto, sino que únicamente
envía paquetes de datos hacia aquella puerta a la que van dirigidos. Esto es posible
debido a que los equipos configuran unas tablas de encaminamiento con las direcciones
MAC (nivel 2 de OSI) asociadas a cada una de sus puertas, esta tecnología hace posible
que cada una de las puertas disponga de la totalidad del ancho de banda para su
utilización. Estos equipos habitualmente trabajan con anchos de banda de 10 y 100
Mbps, pudiendo coexistir puertas con diferentes anchos de banda en el mismo equipo,
las puertas de un conmutador pueden dar servicio tanto a puestos de trabajo personales
como a segmentos de red (hubs), siendo por este motivo ampliamente utilizados como
elementos de segmentación de redes y de encaminamiento de tráfico. De esta forma se
consigue que el tráfico interno en los distintos segmentos de red conectados al
conmutador afecte al resto de la red aumentando de esta manera la eficiencia de uso del
ancho de banda.

CIRCUITOS CONMUTADOS

Está compuesto por una serie de contactos que representarán las variables
lógicas de entrada y una o varias cargas que representarán las variables lógicas o
funciones de salida. Los contactos pueden ser normalmente abiertos (NA) o
normalmente cerrados (NC). Los primeros permanecerán abiertos mientras no se actúe
sobre ellos (por ejemplo al pulsar sobre interruptor, saturar untransistor, etc.). Los
contactos NC funcionarán justamente al contrario. Esto significa que si se actúa sobre
un contacto NA se cerrará y si se hace sobre uno NC se abrirá.

Redes de Comunicación: Redes de comunicación, no son más que la


posibilidad de compartir con carácter universal la información entre grupos
de computadoras y sus usuarios; un componente vital de la era de la información.

La generalización del ordenador o computadora personal (PC) y de la red de área local


(LAN) ha dado lugar a la posibilidad de acceder a información en bases de
datos remotas, cargar aplicaciones desde puntos de ultramar, enviar mensajes a
otros países y compartir archivos, todo ello desde un ordenador personal.
PACKET SWITCHING:

Es un principio básico en las comunicaciones en donde se dice que


determinado paquete de información que forma parte de un mensaje, traza su recorrido
entre los sistemas anfitriones (hosts), sin que este camino (path) esté predeterminado.

CIRCUITOS VIRTUALES:

Un circuito virtual es un sistema de comunicación por el cual los datos de un


usuario origen pueden ser transmitidos a otro usuario destino a través de más de un
circuito de comunicaciones real durante un cierto periodo de tiempo, pero en el que la
conmutación es transparente para el usuario.Un ejemplo de protocolo de circuito virtual
es el ampliamente utilizado TCP (Protocolo de Control de Transmisión).

DATAGRAMA

Las dos formas de encaminación de paquetes en una red conmutación de


paquetes son: datagrama y circuito virtual. En la técnica de datagrama cada paquete se
trata de forma independiente, conteniendo cada uno la dirección de destino.

La red puede encaminar (mediante un router) cada fragmento hacia el Equipo


Terminal de Datos (ETD) receptor por rutas distintas. Esto no garantiza que los
paquetes lleguen en el orden adecuado ni que todos lleguen a destino.

PRINCIPIOS DE ENRUTA MIENTO:

Para que un dispositivo de capa tres pueda determinar la ruta hacia un destino
debe tener conocimiento de cómo hacerlo. El aprendizaje de las rutas puede ser
mediante enrutamiento estático o dinámico. Para el examen CCNA es importante el
manejo absoluto de cualquier forma basica de enrutamiento.
Rutas estáticas: Aprendidas por el router a través del administrador, que
establece dicha ruta manualmente, quien también debe actualizar cuando tenga lugar un
cambio en la topología.

Rutas dinámicas: Rutas aprendidas automáticamente por el router a través de la


información enviada por otros routers, una vez que el administrador ha configurado un
protocolo de enrutamiento que permite el aprendizaje dinámico de rutas.

CONTROL DE TRÁFICO Y CONGESTIÓN:

La congestión de redes es el fenómeno producido cuando a la red (o parte de


ella) se le ofrece más tráfico del que puede cursar.

Control de una Congestión:

Comprende todo un conjunto de técnicas para detectar y corregir los problemas


que surgen cuando no todo el tráfico de una red puede ser cursado.

Frame Relay:

Frame Relay o (Frame-mode Bearer Service) es una técnica de comunicación


mediante retransmisión de tramas para redes de circuito virtual, introducida por la ITU-
T a partir de la recomendación I.122 de 1988. Consiste en una forma simplificada de
tecnología de conmutación de paquetes que transmite una variedad de tamaños de
tramas o marcos (“frames”) para datos, perfecto para la transmisión de grandes
cantidades de datos. Se utiliza para un servicio de transmisión de voz y datos a alta
velocidad que permite la interconexión de redes de área local separadas
geográficamente a un coste menor
ATM:

Asynchronous Transfer Mode (ATM) es una tecnología de switching basada en


unidades de datos de un tamaño fijo de 53 bytes llamadas celdas. ATM opera en modo
orientado a la conexión, esto significa que cuando dos nodos desean transferir deben
primero establecer un canal o conexión por medio de un protocolo de llamada o
señalización. Una vez establecida la conexión, las celdas de ATM incluyen información
que permite identificar la conexión a la cual pertenecen. En una red ATM las
comunicaciones se establecen a través de un conjunto de dispositivos intermedios
llamados switches.

Manipula transmisiones de diferentes tipos, incluyendo video, voz y datos


pueden ser mezcladas en una transmisión ATM que puede tener rangos de155 Mbps a
2.5Gbps.Esta velocidad puede ser dirigida a un usuario, grupo de trabajo o una red
entera, porque ATM no reserva posiciones específicas en una celda para tipos
específicos de información. Su ancho de banda puede ser optimizado identificando el
ancho de banda bajo demanda. Conmutar las celdas de tamaño fijo significa incorporar
algoritmos en chips de silicón eliminando retrasos causados por software. Una ventaja
de ATM es que es escalable. Varios switches pueden ser conectados en cascada para
formar redes más grandes.

ANALISIS DE REDES

El análisis de redes es el área encargada de analizar las redes mediante la teoría


de redes (conocida más genéricamente como teoría de grafos). Las redes pueden ser de
diversos tipos. Los estudios realizados sobre las redes abarcan sus estructuras tales
como en las redes de mundo, pequeño, las redes libres de escala, los círculos
sociales, medidas de centralidad
PRIVACIDAD EN REDES

Los mecanismos adecuados para que la información de una organizaron o


empresa sea segura, dependen de la protección que el usuario aplique para el uso normal
del equipo. Esto se consigue con las garantías de confidencialidad que garantiza que la
información sea accesible, protegiendo la integridad y totalidad de la información y sus
métodos de proceso. También asegura la disponibilidad que garantiza a los usuarios
autorizados acceso a la información y los recursos.

AUTENTIFICACIÓN EN R EDES

En la seguridad de ordenador, la autenticación es el proceso de intento de


verificar la identidad digital del remitente de una comunicación como una petición para
conectarse. El remitente siendo autenticado puede ser una persona que usa un
ordenador, un ordenador por sí mismo o un programa del ordenador. En un web de
confianza, "autenticación" es un modo de asegurar que los usuarios son quién ellos
dicen que ellos son - que el usuario que intenta realizar funciones en un sistema es de
hecho el usuario que tiene la autorización para hacer así.

CONTROL DE ACCESO EN REDES

Control de acceso a red (del inglés NAC) es un enfoque de la seguridad en redes


de computadoras que intenta unificar la tecnología de seguridad en los equipos finales
(tales como antivirus, prevención de intrusión en hosts, informes de vulnerabilidades),
usuario o sistema de autenticación y reforzar la seguridad de la red.

El control de acceso a red es un concepto de ordenador en red y conjunto


de protocolos usados para definir como asegurar los nodos de la red antes de que estos
accedan a la red. NAC puede integrar el proceso de remedio automático (corrigiendo
nodos que no cumplen las normativas antes de permitirles acceso) en el sistema de red,
permitiendo a la infraestructura de red como routers, switches y firewalls trabajar en
conjunto con el back office y el equipamiento informático del usuario final para
asegurar que el sistema de información está operando de manera segura antes de
permitir el acceso a la red.

ALGORITMO DE ENCRIPT AMIENTO

Un algoritmo criptográfico es una función matemática que combina texto


simple u otra información inteligible con una cadena de dígitos, llamada llave, para
producir texto codificado ininteligible. La llave y el algoritmo usados son cruciales para
el encriptamiento

FIREWALLS

Un cortafuego o firewall, es un elemento de software o hardware utilizado en


una red para prevenir algunos tipos de comunicaciones prohibidos según las políticas de
red que se hayan definido en función de las necesidades de la organización responsable
de la red.

La idea principal de un firewall es crear un punto de control de la entrada y


salida de tráfico de una red. Un firewall correctamente configurado es un sistema
adecuado para tener una protección a una instalación informática, pero en ningún caso
debe considerarse como suficiente.

PROXYS

El término proxy hace referencia a un programa o dispositivo que realiza una acción en
representación de otro. Su finalidad más habitual es la deservidor proxy, que sirve para
permitir el acceso a Internet a todos los equipos de una organización cuando sólo se
COMUNICACION DE DATOS

La comunicación de datos es la disciplina de la ingeniería que trata de


la comunicación entre ordenadores (sistema computacional) y dispositivos
diferentes a través de uno medio de transmisión común.

EMISOR

Es aquel objeto que codifica el mensaje y lo transmite por medio de


un canal o medio hasta un receptor, perceptor y/u observador. En sentido más estricto,
el emisor es aquella fuente que genera mensajes de interés o que reproduce una base de
datos de la manera más fiel posible sea en el espacio o en tiempo.

RECEPTOR

Es quien recibe los paquetes de datos siempre y cuando los deba recibir de
acuerdo con la identificación.

MENSAJE

El mensaje es el conjunto de elementos informativos que el emisor envía a quien


cumplirá la función de receptor..

TRAMA

Reciben este nombre cada uno de los bloques en que se divide, en el nivel de
Red, la información a enviar. Por debajo del nivel de red se habla de trama de red,
aunque el concepto es análogo.

En todo sistema de comunicaciones resulta interesante dividir la información a


enviar en bloques de un tamaño máximo conocido. Esto simplifica el control de la
comunicación, las comprobaciones de errores, la gestión de los equipos de
encaminamiento (routers)
BIT

Es el acrónimo de Binary digit. (dígito binario). Un bit es un dígito del sistema


de numeración binario. Mientras que en el sistema de numeración decimal se usan
diez dígitos, en el binario se usan sólo dos dígitos, el 0 y el 1. Un bit o dígito binario
puede representar uno de esos dos valores, 0 ó 1. Son necesarios 8 bits para crear
un byte.

BYTES

Un byte debe ser considerado como una secuencia de bits contiguos, cuyo
tamaño depende del código de información o código de caracteres en que sea definido.
La unidad byte no tiene símbolo establecido internacionalmente, aunque en países
anglosajones es frecuente B mientras que en los francófonos es o (de octet); la ISO y
la IEC en la norma 80000-13:2008 recomiendan restringir el empleo de esta unidad a
los octetos (bytes de 8 bit).

PARIDAD

En comunicaciones serie, se utiliza el bit de paridad en un algoritmo de


detección de errores simple. Como una secuencia de bits de datos está formada, bit
adicional, denominada el bit de paridad, se agrega. Este bit está establecido en (1) o
desactivado (0), dependiendo de establecer en el UART los parámetros de
comunicaciones serie chip. En la tabla siguiente se enumeran los parámetros de paridad
disponibles y sus significados

Modelo 802 IEEE:

IEEE 802 es un estudio de estándares elaborado por el Instituto de Ingenieros


Eléctricos y Electrónicos (IEEE) que actúa sobre Redes de Ordenadores. Concretamente
y según su propia definición sobre redes de área local (RAL, en inglés LAN) y redes de
área metropolitana (MAN en inglés). También se usa el nombre IEEE 802 para referirse
a los estándares que proponen, algunos de los cuales son muy
conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11). Está, incluso, intentando
estandarizar Bluetooth en el 802.15 (IEEE 802.15).

Se centra en definir los niveles más bajos (según el modelo de referencia OSI o
sobre cualquier otro modelo). Concretamente subdivide el segundo nivel, el de enlace,
en dos subniveles: El de Enlace Lógico (LLC), recogido en 802.2, y el de Control de
Acceso al Medio (MAC), subcapa de la capa de Enlace Lógico. El resto de los
estándares actúan tanto en el Nivel Físico, como en el subnivel de Control de Acceso al
Medio.
Bibliografía

http://www.monografias.com/trabajos14/tipos-redes/tipos-redes.shtml

http://es.wikipedia.org/wiki/Direcci%C3%B3n_IP

http://www.monografias.com/trabajos29/direccionamiento-ip/direccionamiento-
ip.shtml

http://es.kioskea.net/contents/internet/tcpip.php3

http://es.wikipedia.org/wiki/Frame_Relay

http://www.monografias.com/trabajos/atm/atm.shtml

http://es.wikipedia.org/wiki/Bit

You might also like