Blog de lasredesdedatos

Blog personal

Noticias y comentarios personales

Internet

Escrito por lasredesdedatos 24-03-2018 en Internet. Comentarios (0)

Internet es un conjunto de redes interconectadas a nivel mundial. No es una red en el sentido clásico de la misma, es una red de redes, en la cual cada una de ellas puede trabajar de forma independiente. Además de esto las redes que la forman son muy diferentes entre sí, ya que hay algunas privadas, otras públicas, incluye redes de diferentes instituciones, regiones, países, etc.

Todos los ordenadores incluidos en esta gran red, utilizan un mismo lenguaje: el protocolo TCP/IP. Realmente son dos protocolos unidos en uno: Transmission Control Protocol e Internet Protocol.

Para conocer un poco mejor este protocolo, hay un par de características que nos explican un poco su funcionamiento:

·  La información está fragmentada y se transmite en paquetes, es parecido a un puzzle que se desmonta al salir de un ordenador y se monta al llegar al siguiente.

·  Cada paquete es autoenrutable, es decir, busca su propio camino para llegar a su destino. Por eso cuando tenemos dos ordenadores en el mismo lugar y piden la misma información a la vez, no reciben la información de manera simultánea.

Historia de internet.

·  La aparición de los primeros ordenadores fue en los años 50.

·  En los 60 aparece el precursor de internet, llamado Arpanet, cuyo uso estaba restringido al ámbito militar.

·  En la década de los 70 se establece el protocolo TCP/IP

·  En los 80 comienza la organización de los dominios básicos y geográficos.

·  La comercialización de internet, la creación de los navegadores y buscadores, por ejemplo: google, empezó en los 90.

·  Por último, a partir del año 2000 se universaliza internet y se expande por todo el planeta.

OPINIÓN PERSONAL

Tras esta pequeña explicación de lo que representa internet y su historia, me atrevo a decir que poco a poco tanto la sociedad civil, como la militar, se está nutriendo de la gran ventaja que tiene la gran red global que es internet. Hoy en día prácticamente todos los sistemas y todos los datos se están digitalizando progresivamente y nos estamos adentrando en una sociedad totalmente digitalizada, en la cual todo depende de esto, de internet, ya sea para comunicarnos, para almacenar datos, para realizar trabajos, etc. Probablemente esto esté sucediendo por las grandes ventajas que ofrece este sistema, tanto por la gran velocidad con la que podemos enviar y recibir información, como la gran capacidad de almacenamiento de esta en espacios muy reducidos, etc.

Sin duda es necesario que todas las generaciones, tanto los adultos como los jóvenes y niños, deben aprender a utilizar esta herramienta ya que, como he dicho antes, en un futuro todo dependerá y “estará” en esta gran red. 


Topologías de red o forma lógica de la red.

Escrito por lasredesdedatos 24-03-2018 en Topologías. Comentarios (0)

La forma lógica de la red es la cadena de comunicación usada por los nodos que conforman una red para comunicarse, es decir, la distribución de las computadoras que están conectadas.

Existen diversos tipos de topologías:

·  Red bus

Esta topología se caracteriza por tener un único canal de comunicaciones (bus, troncal o backbone) al cual se conectan los dispositivos. Todos los nodos están conectados a un enlace y no tienen ninguna conexión entre sí.

En los extremos de cada cable se acopla una resistencia denominada terminador, la cual indica que no hay más ordenadores en cada extremo y permite cerrar el bus.

Este tipo de topología tiene como ventaja la simpleza de su arquitectura, lo que permite instalarla fácilmente y que crezca de forma sencilla, haciéndola muy económica. Por otra parte, los canales no pueden ser ilimitados y si son muy largas se va degradando paulatinamente. También es necesario que quede correctamente cerrada y, además, se pierde mucha información por las colisiones de datos y si el canal se rompe se pierde toda la información desde el punto de rotura.

·  Red estrella

En este tipo de red cada estación está unida directamente a un nodo central, por lo que todas las comunicaciones pasan a través de este.

Se utiliza sobre todo para redes locales (LAN).

Esta topología permite que cada nodo se comunique entre sí de manera conveniente, evitando los ecos y choques de información. En cambio, si el nodo central falla, toda la red se desconecta. Además es más costosa que  la topología bus o ring ya que necesita más cantidad de cable.

·  Red en anillo o ring

Esta topología es similar a la topología en bus, con la diferencia de que el primer nodo y el último esta conectados mutuamente confiriendo la forma de anillo. Cada estación tiene un receptor un transmisor haciendo la función de repetidor para pasar la información a la siguiente estación.

Para evitar la colisión de datos como ocurre en la topología en bus, este tipo de red transmite la información por un testigo, haciendo un símil, es como un cartero que recoge y lleva la información de ordenador a ordenador.

Las ventajas de este tipo de red  son su simplicidad en su arquitectura y su economía, a la par de la facilidad que tiene su crecimiento. En cambio como desventajas encontramos que la longitud de los canales es limitada y que la red se degrada a medida que crece. A diferencia de la topología en bus, la red en anillo se puede hacer doble, es decir, con dos anillos, permitiendo el envío de información en dos direcciones, por lo que si un anillo falla, los datos pueden transmitirse por el otro, evitando la perdida de datos.

 ·  Red en malla

En esta topología cada nodo está conectado a todos los demás nodos, de esta forma es posible enviar la información a cada nodo por caminos diferentes. Esto quiere decir que si la malla está totalmente conectada es imposible que haya una interrupción en el envío de la información.

La ventaja de esto radica en que si un cable falla o un nodo, la información puede llegar a través de otro, evitando su perdida. También, a diferencia de la red en estrella o en árbol, al estar todos los nodos conectados ninguno depende de otro por lo que la pérdida de uno no tiene por qué ser algo importante, incluso la red puede continuar funcionando a pesar de esta pérdida. Por todo esto la red en malla es una red muy fiable.

Como contrapartida a esto, es una red más costosa de instalar si se utiliza cable por lo que se suele utilizar con conexiones Wireless (sin cables) o híbridas con otras.

·  Red en árbol

En esta topología los nodos están conectados en forma de árbol. Se puede decir que es similar a la red en estrella diferenciándose de esta en que no tiene un nodo central, tiene un nodo de enlace troncal, normalmente un switch,  del cual se ramifican los demás nodos. Podría decirse que es una combinación de varias redes en estrella.

Al igual que la topología en  estrella es más costosa que la de bus, pero evita el choque de información.

OPINIÓN PERSONAL

Tras conocer las diversas topologías que pueden adquirir las redes de datos, he podido apreciar que todas ellas constan de ventajas e inconvenientes. Entonces, ¿en qué basarme para elegir una u otra? Cada una de ellas deben usarse para una u otra situación, por ejemplo, no es lo mismo hacer una red local (LAN), cuya topología no tendrá por qué ser muy complicada y amplia, por lo que podemos utilizar una red de tipo bus o anillo, las cuales son las más económicas y simples en su instalación. Incluso si queremos hacer la red un poco más grande y compleja, asegurando mejor los datos, podemos introducir una red en anillo o en árbol, las cuales aunque son un poco más costosas, son más seguras a la hora de evitar pérdidas de información.

Por otra parte, si la red que buscamos hacer es más grande, por ejemplo, una MAN o una WAN, las tipologías anteriormente nombradas se nos quedarían un poco escasas, por lo que yo apostaría por una red en malla, la cual es quizá más costosa de instalar, pero aprovechando las actuales conexiones Wireless  (sin cables), es sin duda la más segura y en la cual podemos evitar la mayor pérdida de información. 


Seguridad en las redes de datos

Escrito por lasredesdedatos 15-03-2018 en Redes de datos. Comentarios (0)

La seguridad en las redes de datos es un aspecto muy importante ya que. Ya que cada vez se está informatizando todo, es decir, para realizar una simple solicitud  se puede hacer a través de internet, (que como sabemos, internet, funciona con servidores, los cuales son un elemento de las redes de datos, como ya expliqué en el post anterior). Las intrusiones de personas no autorizadas pueden provocar pérdidas de tiempo y de dinero debido a los daños o robos de información o de archivos importantes. Estas personas que obtienen acceso mediante la modificación del software se denominan piratas informáticos o hackers, una vez que un hackers tiene acceso a una red pueden surgir 4 tipos de amenazas:

-robo de información

-robo de identidad

-perdida y manipulación de datos

-interrupción del servicio

Las amenazas de seguridad provocadas por estas personas en la red pueden ser tanto de forma interna como externa, que quiere decir esto, quiere decir que estas personas pueden no tener autorización para acceder al sistema o a la red de ordenadores u otros dispositivos y logran introducirse, normalmente a través de internet, enlaces inalámbricos o servidores de acceso por marcación (amenazas externas) y por otro lado estas personas conocen información valiosa y vulnerable o saben cómo acceder a esta (amenazas internas)

Los delitos más frecuentes en la red son:

-Virus

-Suplantación de identidad

-Uso indebido de la mensajería instantánea

-Denegación de servicio, caída de servidores

-Acceso no autorizado a la información

-Robo de información de los clientes o de los empleados

-Fraude financiero

-Detección de contraseñas

-Registro de claves

-etc

Seguramente más de uno ha tendido algún problema relacionado con estos tipos de delitos cometidos por los hackers, para ello existen distintos sistemas de seguridad que impiden en la medida de lo posible que los hackers consigan su cometido.

Existen cortafuegos o firewall que son una parte de un sistema o una red que permite bloquear el acceso no autorizado, es decir, el típico antivirus. Lo que hacen los antivirus es que todos los paquetes de la red pasan por él y los examina y bloquea los que no cumplen los criterios de seguridad especificados.

Por otro lado existen las listas de control de acceso (ACL) y filtrado de paquetes, que quiere decir esto, esta lista es otro sistema de seguridad informática usada para mejorar la separación de privilegios, es decir, es muy parecido a un cortafuegos, el ACL permite controlar el flujo del tráfico en equipos de redes como routers y witches, permitiendo o denegando el tráfico de red. Es considerado como una de las reglas individuales que controlan y configuran un cortafuegos.

En general estos son los sistemas más comunes que podemos utilizar los usuario para evitar este tipo de amenazas, aunque luego existen muchos más medios, para evitar que seamos víctimas de este tipo de personas, como por ejemplo la utilización de mensajes cifrados por ejemplo los mensajes de un correo electrónico, etc. incluso a nivel usuario no es necesario llegar hasta este punto pero las empresas que manejan información privada sobre temas económicos, financieros, etc. contratan a informáticos especializados que están continuamente vigilando que ningún hackers pueda manipular alguna información privada de estas empresas.

Existen numerosos consejos de seguridad para evitar ataques informáticos como son:

-Cambiar las contraseñas por defecto ya que todos los fabricantes ofrecen un password por defecto y entre ellas son muy similares

-Aumentar la seguridad de los datos transmitidos usando la encriptación WEP o WPA

-Ocultar la red WIFI, cambiando el SSID por defecto, desactivando también el broadcasting SSID o identificador de la red inalámbrica (ya que el broadcasting SSID permite que los nuevos equipos que se quieran conectar a una red wifi identifiquen automáticamente el nombre y los datos de la red inalámbrica evitando así la tarea de configuración manual.

-Evitar que se conecten a nuestra red wifi, activando el filtrado de direcciones mac, establecer el número máximo de dispositivos, etc.

-Desconectar el AP cuando no lo uses ya que este almacena la configuración y no necesitaras introducirla de nuevo cuando lo conectes.

-Cambia las claves regularmente.

-Etc.

En definitiva hay millones de medidas preventivas para evitar todo tipo de amenazas informáticas, pero no son medidas seguras al 100% ya que estoy convencido de que si un hackers quiere obtener algún tipo de información de cualquier usuario puede realizarlo, con esto no quiero decir que no debamos ser preventivos ya que si utilizamos los diferentes sistemas de seguridad se lo pondremos más difícil, los hacker son muy similares a los ladrones, hay distintos tipos de ladrones, los que roban en la tienda de barrio para conseguir algo de dinero y los que van más allá e intentan robar en empresas, joyerías, etc. para conseguir más dinero, en este caso pasa lo mismo hay distintos tipos de hackers, unos que atacan a personas nivel usuario, que realmente no tienen información ni ningún tipo de información extremadamente importante pero si pueden tener fotos intimas a través de las cuales puedan hacerle chantaje, etc. por lo cual hay que realizar todo tipo de medidas de prevención con los medios informáticos, ya que en cualquier momento podemos ser víctimas de cualquier ataque informático, a parte de los consejos anteriormente dichos hay muchos más como por ejemplo saber en qué página puedo comprar por internet, y saber dónde puedo registrarme o no, si esa página es de confianza o veo algo extraño, cada persona debe vigilar por su seguridad a parte de las medidas y medios que existen.


Constitución de las redes de datos. Los Servidores o Servers

Escrito por lasredesdedatos 15-03-2018 en Redes de datos. Comentarios (0)

Antes de entrar un poco más profundo en materia para entender lo que es una red de datos debemos hacernos dos preguntas:

Por un lado ¿qué es una RED?, una red es una estructura que cuenta con un patrón característico, es decir, varios dispositivos ya sean ordenadores, móviles, etc. que mantienen una interconexión entre si compartiendo así recursos.

Y por otro lado ¿qué es un DATO?, como todos sabemos la palabra dato nos indica una información, un documento o algo que nos permita alcanzar o deducir un conocimiento.

Teniendo claro que es una red y un dato, ya debemos de saber que es y para que se utiliza una red de datos, es decir, una red de datos es una infraestructura o medio, que nos permite transmitir información a través del intercambio de datos.

Para que una red de datos funcione necesita una serie de componentes que hagan posible este funcionamiento, los componentes primordiales son los servidores (son los administradores de la información y de todo el proceso en sí), el Pach Panel´s, (sistemas que se encargan de organizar el cableado necesario), y los Hubs, (son los que se encargan de la amplificación de las señales)

Aunque todos son esenciales para el funcionamiento de las redes de datos, lo más importante son los servidores, ¿qué son los servidores o server?, bien pues un servidor o server no es más que un ordenador y sus programas, que están al servicio de otros ordenadores, atendiendo y respondiendo a las peticiones que le hacen los otros ordenadores (entendiendo a otros ordenadores, como los clientes del server). Un ejemplo de servidor o server sería, cuando recibes un correo electrónico, lo recibes de un servidor de correo electrónico, si ves una página web, lo ves a través de un servidor de web, si trabajas en una red de ordenadores como en una oficina, toda la información que se comparte en esta red se realizará a través de un servidor de red, y así con una gran amplitud de servicios.


La red más conocida y más grande es INTERNET, y por lo tanto está llena de servidores, como vemos en la imagen anterior un server proporciona una información, un documento, etc. y a través de la red de internet los clientes pueden tener acceso a ello. Es muy importante que el servidor esté siempre encendido, ya que si se apaga dejará de dar servicio a los clientes, incluso si el server falla hace que los clientes tengan problemas, ya que no podrán usar el server, por ello debe de existir un servicio de mantenimiento de los servers, para que se produzcan los menores fallos posibles y en el caso de que se produzcan se puedan solventar lo antes posible.

Por último quiero hacer referencia a los tipos de servidores que hay, que aunque son muchos voy a destacar los más comunes y más utilizados:

-Servidor de correo electrónico o mail server (el que nos permite mandar y recibir correos electrónicos)

-Servidor FTP (es uno de los más antiguos, nos permite intercambiar archivos entre ordenadores garantizando la seguridad y el control)

-Web server o servidor web (nos permite ver todo lo que se ofrece en internet a través de las páginas web)

-Servidores Proxy o servidores de red (utilizados para administrar una red de ordenadores, permitiendo el acceso o no a los clientes y utilizan un sistema de protección a la red)

-Servidores de Bases de datos: (ordenadores destinados a almacenar bases de datos y ser utilizadas por uno o más clientes)

-Servidores de audio/video (permiten transmitir contenido multimedia en streaming)

-Servidores groupware (permiten el trabajo en grupo de varios ordenadores)

-Servidor Telnet (permiten iniciar sesión en cualquier ordenador y realizar tareas en otro ordenador, es decir, trabajar con nuestro ordenador de forma remota desde otro ordenador)

-Servidor SIP (gestionan el establecimiento de llamadas telefónicas por internet)

-Chat server o servidor chat (permiten intercambiar información de forma instantánea)

-Clouster servidores (es una agrupación de servidores utilizados para lo mismo, ya que uno solo no puede hacer frente a toda la demanda de los clientes y por lo tanto es necesario más)

En general, existe una gran diversidad de servidores, que cada vez están más perfeccionados para dar el mejor servicio a los clientes, esto es muy importante, ya que cada vez deben ir mejorando, incorporando nuevos sistemas tanto para la rapidez a la hora de realizar el servicio, como el mantenimiento del server para que no falle, como para la seguridad del server, esto último es muy importante ya que hoy en día existen muchos hackers informáticos, y cada día se utilizan más los sistemas informáticos para cualquier cosa, lo cual favorece más a este tipo de personas, a la hora de realizar timos, robos de información, etc. (tema del cuál hablaré en el siguiente post)


3. Tipos de redes según su tamaño II.

Escrito por lasredesdedatos 14-03-2018 en WAN. Comentarios (0)

- Red de área amplia (WAN): Son redes que comprenden y conectan zonas muy amplias, pueden conectar continentes enteros. El número de redes LAN que pueden formar parte de una red WAN es prácticamente ilimitado. Éste tipo de redes son muy comunes en las grandes empresas para estar conectadas entre sí estando en diferentes lugares del mundo, muchas ciudades están conectadas entre sí mediante este tipo de redes. Normalmente necesitan usar conexiones satélites para llevar la información de un lado a otro.

Otros tipos de redes:

- Red de área personal (PAN): Es un tipo de red empleada de forma privada, para la utilización de dispositivos a nivel de usuario como puede ser el tener conectados entre si el ordenador, la cámara de fotos, el teléfono,....

- Red de área global (GAN): Esta red comprende la conexión de varias rede WAN a nivel global y se usa además para la comunicación entre los ordenadores de las empresas a nivel mundial.

- Red privada virtual (VPN): Permite una extensión segura de una red LAN sobre una red no controlada como puede ser internet. Permite que un ordenador reciba o envíe datos sobre redes compartidas o públicas de manera segura y privada.