Document Details

LeadingField

Uploaded by LeadingField

Universidad Nacional de José Clemente Paz

Tags

redes de computadoras redes comunicaciones tecnología

Summary

Este documento resume los conceptos básicos de las redes de computadoras para uso empresarial y doméstico. Describe diferentes tipos de redes y tecnologías utilizadas, incluyendo el modelo cliente-servidor, redes inalámbricas, y comercio electrónico. También aborda temas relevantes como la neutralidad de la red y la seguridad.

Full Transcript

Unidad 1: Introducción a las Redes de Computadoras 1.1 Uso de las Redes de Computadoras Aplicaciones de las Redes 1. Empresariales: o Compartición de recursos: ▪ Impresoras en red: Reduce costos al usar una impresora de alta capacidad...

Unidad 1: Introducción a las Redes de Computadoras 1.1 Uso de las Redes de Computadoras Aplicaciones de las Redes 1. Empresariales: o Compartición de recursos: ▪ Impresoras en red: Reduce costos al usar una impresora de alta capacidad en lugar de múltiples individuales. ▪ Acceso compartido a bases de datos: Permite que los empleados accedan a información vital desde distintas ubicaciones. o Modelo cliente-servidor: ▪ Los datos se almacenan en servidores centrales que los usuarios (clientes) pueden consultar remotamente. ▪ Ejemplo: Un vendedor en Nueva York accediendo a una base de datos en Singapur mediante una red VPN. o Comunicación interna: ▪ Uso de correo electrónico y telefonía IP (VoIP) para reducir costos y mejorar la comunicación. ▪ Videoconferencias y escritorios compartidos para colaboración en tiempo real. o Comercio electrónico (e-commerce): ▪ Ejemplo: Catálogos en línea, pedidos electrónicos, y subastas (como eBay). ▪ Transacciones entre empresas (B2B) y entre consumidores (C2C). 2. Domésticas: o Acceso a información remota: ▪ Navegación en la web, descarga de periódicos y uso de bibliotecas digitales. ▪ Personalización de contenido, como noticias específicas y catálogos en línea. o Modelos de redes: ▪ Modelo cliente-servidor: Conexión a servidores centrales (por ejemplo, páginas web). ▪ Modelo peer-to-peer: Intercambio directo entre usuarios, como en aplicaciones de música o video. o Entretenimiento: ▪ Transmisión de video y audio en tiempo real (streaming), como en YouTube. ▪ Juegos en línea y mundos virtuales, donde múltiples usuarios interactúan en entornos 3D. o Dispositivos conectados: ▪ Uso de redes domésticas para interconectar dispositivos como televisores, cámaras y termostatos. 3. Móviles: o Redes inalámbricas y celulares: ▪ Redes Wi-Fi y hotspots en lugares públicos. ▪ Redes celulares (3G, 4G, y 5G) para comunicación desde cualquier lugar. o Aplicaciones: ▪ Comercio móvil (m-commerce), como pagos a través de NFC. ▪ GPS para navegación y localización de servicios cercanos. Cuestiones Sociales: Neutralidad de red: Igualdad en el tratamiento del tráfico de datos, sin favorecer aplicaciones o servicios específicos. Privacidad: o Problemas relacionados con el monitoreo gubernamental (como sistemas como Carnivore). o Riesgos de recopilación de datos por empresas a través de cookies y perfiles. Seguridad: o Amenazas como spam, virus, suplantación de identidad (phishing) y robo de identidad. o Uso de cifrado para proteger las comunicaciones. 1.2 Hardware y Software de Redes Clasificación de Redes por Tecnología de Transmisión: 1. Enlaces punto a punto: o Conexión directa entre dos dispositivos. o Ejemplo: Comunicación entre un cliente y un servidor en una red Ethernet. 2. Redes de difusión: o Todos los dispositivos comparten un canal de comunicación. o Cada paquete incluye una dirección para determinar su destino. o Modos de transmisión: ▪ Broadcasting: Envío de datos a todos los dispositivos. ▪ Multicasting: Envío de datos a un grupo específico. Clasificación de Redes por Escala: 1. Redes de Área Personal (PAN): o Alcance limitado (1 metro). o Uso de tecnologías como Bluetooth y RFID. o Ejemplo: Conexión inalámbrica entre un teléfono y audífonos. 2. Redes de Área Local (LAN): o Operan dentro de un edificio o campus. o Tecnologías comunes: ▪ Ethernet: Redes alámbricas con switches. ▪ Wi-Fi: Redes inalámbricas en hogares y oficinas. o Uso de VLANs (redes LAN virtuales) para segmentar redes lógicas dentro de una LAN física. 3. Redes de Área Metropolitana (MAN): o Cobertura de una ciudad. o Ejemplo: Redes de televisión por cable. 4. Redes de Área Amplia (WAN): o Cobertura global. Ejemplo: Internet. o Uso de tecnologías como satélites y enlaces submarinos. 1.3 Tipos de Conmutación 1. Conmutación de Circuitos: o Establece un canal dedicado entre el emisor y el receptor. o Ejemplo: Telefonía tradicional. 2. Conmutación de Paquetes: o Divide la información en pequeños paquetes que viajan por rutas independientes. o Más eficiente que la conmutación de circuitos. o Ejemplo: Internet. 1.4 Modelo de Referencia OSI El modelo OSI organiza la comunicación en 7 capas: 1. Física: Define la transmisión de bits a través de medios físicos. 2. Enlace de Datos: Asegura la transferencia confiable entre nodos. 3. Red: Maneja el enrutamiento y direccionamiento de datos. 4. Transporte: Proporciona transporte fiable de datos entre dispositivos. 5. Sesión: Administra y controla las sesiones de comunicación. 6. Presentación: Traduce datos entre formatos de red y de aplicación. 7. Aplicación: Permite la interacción directa con el usuario final. 1.5 Redes de Datos Topologías de Red: 1. Estrella: Todos los dispositivos están conectados a un nodo central. 2. Bus: Todos los dispositivos comparten un único canal de comunicación. 3. Anillo: Cada dispositivo está conectado al siguiente en un bucle cerrado. 4. Malla: Cada dispositivo está conectado a múltiples otros, permitiendo redundancia. 5. Árbol: Jerarquía de conexiones en forma de árbol. Tecnologías de Transmisión: Cableado de cobre: Usado en redes Ethernet. Fibra óptica: Alta velocidad y mayor alcance. Enlaces inalámbricos: Comunicación a través de ondas de radio o infrarrojos. Protocolos de Red: TCP/IP: Protocolo principal de Internet. HTTP y FTP: Protocolos de aplicación para la transferencia de datos. Unidad 2: Redes y Protocolos en la Capa de Aplicación Esta unidad abarca los temas relacionados con la capa de aplicación en las redes de computadoras, incluyendo el sistema de nombres de dominio (DNS), protocolos de correo electrónico, la comunicación web (HTTP y HTTPS), la topología de redes y su organización lógica. La Capa de Aplicación La capa de aplicación se encuentra en la cima del modelo OSI. Es donde los usuarios interactúan directamente con las aplicaciones que utilizan servicios de red. Proporciona interfaces y protocolos que permiten transferir datos entre procesos en redes. DNS: Sistema de Nombres de Dominio Introducción El DNS convierte nombres legibles para humanos (como www.google.com) en direcciones IP (como 142.250.182.206). Esto simplifica la navegación y proporciona independencia entre nombres y direcciones. Historia En los inicios de ARPANET, se utilizaba un archivo llamado hosts.txt para asociar nombres a direcciones IP. Con el crecimiento de la red, se introdujo el DNS en 1983, definido en los RFC 1034 y 1035. Estructura jerárquica 1. Dominios de nivel superior (TLD): o Genéricos (gTLD):.com,.org,.net. o Geográficos (ccTLD):.ar,.es,.jp. 2. Dominios de segundo nivel: Subdivisiones de TLD, como google.com. 3. Subdominios: Jerarquías adicionales, como mail.google.com. Componentes del DNS 1. Registros de recursos (RR): o A: Direcciones IPv4. o AAAA: Direcciones IPv6. o MX: Servidores de correo. o CNAME: Alias. o PTR: Resolución inversa (IP a nombre de dominio). 2. Servidores de nombres: o Raíz: Contienen información sobre dominios de nivel superior. o Intermedios: Resuelven partes específicas del árbol DNS. o Locales: Almacenan cachés de nombres ya resueltos. 3. Resolución de nombres: o Consulta recursiva: El servidor DNS local realiza toda la búsqueda. o Consulta iterativa: El servidor devuelve respuestas parciales y delega consultas posteriores al cliente. 4. Zonas DNS: o Una zona es un conjunto administrado de nombres dentro del árbol jerárquico. o Cada zona tiene servidores primarios y secundarios para garantizar redundancia. 5. Uso de caché: o Respuestas anteriores se almacenan para reducir tiempo y carga en los servidores. 6. Seguridad en DNS: o DNSSEC: Protocolo que autentica respuestas DNS, previniendo ataques como el "DNS spoofing". Correo Electrónico Introducción El correo electrónico es una de las aplicaciones más antiguas y populares de las redes. Sus sistemas han evolucionado para soportar mensajes multimedia, listas de distribución, y medidas de seguridad contra el spam. Componentes del sistema de correo 1. Agentes de usuario (UA): o Programas que permiten redactar, enviar y recibir correos. o Ejemplos: Gmail, Outlook. o Funciones avanzadas: filtros, respuestas automáticas, reglas de organización. 2. Agentes de transferencia de mensajes (MTA): o Transportan mensajes entre servidores mediante SMTP. 3. Buzones de correo: o Almacenan mensajes hasta que el receptor los accede. Protocolos 1. SMTP (Simple Mail Transfer Protocol): o Protocolo estándar para enviar correos. o Utiliza puertos como el 25 (no seguro) o el 587 (seguro con STARTTLS). 2. POP3 e IMAP: o POP3: Descarga mensajes y los elimina del servidor. o IMAP: Mantiene los correos en el servidor, permitiendo acceso desde varios dispositivos. Formato de mensajes 1. Encabezados: o Campos como To, From, Subject. o Extensiones MIME (Multipurpose Internet Mail Extensions): ▪ Soporte para contenido multimedia. ▪ Codificación Base64 para datos binarios. 2. Cuerpo: o Puede incluir texto, imágenes o archivos adjuntos. Problemas comunes 1. Spam: o Representa la mayoría del tráfico de correo. o Técnicas de mitigación: filtros basados en contenido, listas negras, y sistemas como SPF/DKIM. 2. Seguridad: o Uso de cifrado en la transmisión (TLS). o Autenticación para evitar suplantaciones. HTTP, HTTPS y Proxies HTTP (HyperText Transfer Protocol) 1. Protocolo sin estado usado para transferir contenido web. 2. Comandos principales: GET, POST, PUT, DELETE. HTTPS (HTTP Secure) 1. Extensión de HTTP que utiliza SSL/TLS para cifrar las comunicaciones. 2. Beneficios: o Confidencialidad: Impide que terceros lean los datos. o Integridad: Detecta modificaciones en el contenido. o Autenticación: Verifica la identidad del servidor. Proxies 1. Actúan como intermediarios entre cliente y servidor. 2. Usos: o Cacheo de contenido para mejorar el rendimiento. o Filtrado de solicitudes para bloquear contenido no deseado. Topología de Redes La topología define la disposición física o lógica de los nodos en una red. Es crucial para el diseño y mantenimiento de sistemas eficientes. Tipos de topologías físicas 1. Malla: o Cada nodo se conecta directamente con los demás. o Ventaja: Alta redundancia. o Desventaja: Costosa de implementar. 2. Estrella: o Todos los nodos están conectados a un nodo central (por ejemplo, un switch). o Ventaja: Fácil de configurar y mantener. o Desventaja: Punto único de falla. 3. Anillo: o Los nodos forman un círculo cerrado. o Ventaja: Organización sencilla. o Desventaja: Falla de un nodo afecta toda la red. 4. Bus: o Todos los nodos comparten un único canal de comunicación. o Ventaja: Económica. o Desventaja: Difícil de escalar. 5. Árbol: o Jerarquía de nodos similar a un árbol. o Ventaja: Ideal para sistemas grandes. o Desventaja: Alta dependencia de nodos superiores. Topologías lógicas Definen cómo los datos se transfieren entre nodos, independientemente de su disposición física. Ejemplo: En una topología física de estrella, la comunicación lógica puede ser de tipo bus.

Use Quizgecko on...
Browser
Browser