jueves, 10 de mayo de 2012

REDES INFORMATICAS

Red privada & Seguridad en redes


 Red privada
 Es una red que usa el espacio de direcciones IP especificadas en el documento RFC 1918. A los terminales puede asignársele direcciones de este espacio de direcciones cuando se requiera que ellas deban comunicarse con otras terminales dentro de la red interna (una que no sea parte de Internet) pero no con Internet directamente.
Las redes privadas son bastante comunes en esquemas de redes de área local (LAN) de oficina, pues muchas compañías no tienen la necesidad de una dirección IP global para cada estación de trabajo, impresora y demás dispositivos con los que la compañía cuente. Otra razón para el uso de direcciones de IP privadas es la escasez de direcciones IP públicas que pueden ser registradas. IPv6 se creó justamente para combatir esta escasez, pero aun no ha sido adoptado en forma definitiva.
Seguridad en redes
La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos:
Esto puede incluir:
·         evitar que personas no autorizadas intervengan en el sistema con fines malignos
·         evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema
·         asegurar los datos mediante la previsión de fallas
·         garantizar que no se interrumpan los servicios

Ventajas & Desventajas


Ventajas y desvetajas

VENTAJAS DEL CORREO ELECTRÓNICO

 Es uno de los inventos más revolucionario de los últimostiempos y ha facilitado la vida comunicacional de las personasy de las empresas.
 Acortan distancia y tiempo.
 Se puede enviar cualquier tipo de archivos aparte de textos,como: imágenes, videos, archivos de audio, documentos enWord, etc.

 Se puede revisar desde cualquier punto del mundo, lo que senecesitaría es una conexión a internet. Últimamente laconexión Wi-fi, y le sumamos ahora desde los teléfonosmóviles como el Blacberry o el Apple.
Rapidez el envío de email es instantáneo. 
Económico, 5 minutos en un cafeinternet cuesta poco.
Podemos enviar un mensaje sin importar donde está lapersona, y sin importar la hora. Ayuda al medio ambiente al evitar el uso del papel.

DESENTAJAS DEL CORREO ELÉCTRÓNICO
Fácil de recibir virus a través de los correos dudosos.
 Recibimos bastantes publicaciones (SPAM) que llenan labandeja de entrada. Además este nos hace perder tiempoTambién podemos perder información si se presenta una fallaen el medio en que se encuentra almacenado.
 El destinatario debe tener acceso a Internet, algo no muycomplicado en la mayoría de los países.
Conocimiento, se requiere un conocimiento mínimo decomputación para poder leer un correo electrónico.
 El correo electrónico ha facilitado mucho el robo deinformación.

Elementos de una dirección.
- "http://" es el lenguaje del sitio ....... "www." (es el nombre del host o el nombre que se le da a la computadora o grupo de computadoras que contienen la pagina donde puede ser otro ejemplo pc1.yahoo.com.ar)
- "dominio.com. dominio.com.ar" (es la jerarquia de dominio .... la jerarquia de dominio es DESCENDENTE ... hay 14 pcs en el mundo (mantenidas por universidades que se denominan ROOT SERVERS .... que contienen la informacion de quien es responsable por los dominios de cada pais, EEUU usa .com o .org directamente, no como uk Inglaterra, es España, ar argentina), los root servers tienen la informacion de quien es el encargado de administrar los inmediatamente menores en jerarquia (los TOP LEVEL servers) en el caso de argentina el encargado es Cancilleria (www.nic.ar) y el servidor encargado de esto se llama athea.ar (es el DNS principal para argentina) mediante un tramite en NIC.AR cada quien puede tramitar su propio dominio: ej: miempresa.com.ar o ropertitorres.com.ar ..... asi mismo .... supongamos que nuestra empresa tiene sucursales ... podriamos definir para cada sucursal subdominios como por ej: cordoba.miempresa.com.ar buenosaires.miempresa.com.ar).
La version simplificada de la rta es: PROTOCOLO + HOST + DOMINIO
www = host o pc.

Panel de exploración.
El Panel de exploración, situado junto a la ventana principal, proporciona un acceso rápido a la Bandeja de entrada, al Calendario, a los Contactos, a las carpetas Correo electrónico no deseado yTareas, así como a las carpetas públicas de su organización.
El Panel de exploración incluye tres botones adicionales:
·         Carpetas   Proporciona acceso a todas las carpetas del buzón de correo de Microsoft Exchange (Calendario, Contactos, Elementos eliminados, Borradores, Bandeja de entrada, Diario, Correo electrónico no deseado, Notas, Bandeja de salida, Elementos enviados y Tareas), así como a las carpetas personales que haya creado.
·         Opciones   Permite personalizar la configuración de Outlook Web Access y realizar otras tareas, como la de recuperar los elementos eliminados, configurar la zona horaria local y bloquear las balizas de Web, un mecanismo en el correo electrónico en HTML que le convierte en destinatario de mensajes de correo electrónico no deseado.
·         Cerrar sesión   Permite cerrar la sesión de Microsoft Office Outlook Web Access.
Importante  Cierre la sesión y el explorador para evitar que otra persona utilice el equipo para tener acceso a su buzón de correo. Este es un aspecto importante si suele tener acceso a su buzón de correo desde quioscos de Internet y desde equipos en bibliotecas y cafés de Internet.
El Panel de exploración permite trabajar en cualquier carpeta pública o carpeta del buzón de Exchange y seguir teniendo un acceso cómodo a otras características de Outlook Web Access.

Paginas Web


Una página web es un documento electrónico diseñado para el World Wide Web (Internet) que contiene algún tipo de información como texto, imagen, vídeo, animación u otros. Una de las principales características de las páginas web son los Hipervínculos — también conocidos como links o enlaces — y su función es la de vincular una página con otra.
Es por ello que a Internet se le conoce como la telaraña (Web) mundial, porque una página web se vincula con otra y así sucesivamente hasta ir formando una enorme telaraña de documentos entrelazados entre sí.
Una página web forma parte de un Sitio Web oSitio de Internet, este no es más que el conjunto de páginas web que lo componen ordenadas jerárquicamente bajo una misma dirección de Internet (URL). Las páginas web son visualizadas a través de Navegadores Web que interpretan el código con el que son diseñadas estas.
En la actualidad las páginas web se pueden ver en múltiples dispositivos como Computadoras, Smartphone,Netbooks, Consolas de Videojuegos, incluso en Refrigeradores de última generación y un sin fin de dispositivos más.



Comunicación Electrónica & Aplicaciones Web


COMUNICACIÓN ELECTRÓNICA.
ES UNA Forma avanzada de comunicación utilizando las más sofisticadas tecnologías. La especie humana es de carácter social, es decir, necesita de la comunicación; pues de otra manera viviríamos completamente aislados. Así, desde los inicios de la especie, la comunicación fue evolucionando utilizando cada vez técnicas más avanzadas, y tener mayor velocidad en el proceso. Las primeras manifestaciones en la comunicación de la especie humana fue la voz, las señales de humo y sus dibujos pictóricos; posteriormente al evolucionar, fue la escritura, el elemento que permitió desarrollar las culturas que hoy se conocen. Las artes como la música y el teatro, forman parte fundamental en la formación y desarrollo de la misma especie y sus culturas. Con el desarrollo de las civilizaciones y de las lenguas escritas surgió también la necesidad de comunicarse a distancia de forma regular, con el fin de facilitar el comercio entre las diferentes naciones e imperios. Las antiguas civilizaciones utilizaban a mensajeros, mas adelante, se utilizó al caballo y las palomas mensajeras; con el invento de la rueda esto casi desapareció.
Aplicaciones web

APLICACIONES WEB
Aplicaciones que los usuarios pueden utilizar accediendo a un servidor web a través de Internet o de una intranet mediante un navegador. Es decir, es una aplicación software que se codifica en un lenguaje soportado por los navegadores web en la que se confía la ejecución al navegador. Las aplicaciones web son populares debido a la facilidad para actualizar y mantenerlas sin tener que distribuir e instalar software a miles de usuarios. Algunos ejemplos son los webmails, weblog o tiendas en línea. Una página Web puede contener elementos que permiten la comunicación activa entre el usuario y la información, accediendo a los datos de modo interactivo, como rellenar y enviar formularios, participar en juegos, etc.

Correo electrónico, Elementos del correo electrónico, Funciones para el uso del correo, & correo no deseado


Correo electrónico
Correo electrónico (correo-e, conocido también como e-mail ), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.
Elementos del correo electrónico
Un correo electrónico tiene tres partes básicas:
·         El encabezado, un conjunto de líneas que contienen información sobre la transmisión del mensaje, tales como la dirección del remitente, la dirección del destinatario, o fechas y horas que muestran cuándo los servidores intermediarios enviaron el mensaje a los agentes de transporte (MTA), que actúan como una oficina de clasificación de correo. El encabezado comienza con una línea De y cambia cada vez que atraviesa un servidor intermediario. Usando los encabezados, se puede ver el camino exacto que recorrió el correo electrónico, y cuánto tiempo le llevó a cada servidor procesarlo.
·         El mensaje propiamente dicho, está compuesto de los dos elementos que se muestran a continuación:
·         los campos del encabezado, un conjunto de líneas que describen las configuraciones del mensaje, tales como el remitente, el receptor, la fecha, etc. Cada uno tiene el siguiente formato:
Nombre: Valor
Un correo electrónico incluye por lo menos los siguientes tres encabezados:
·         De: la dirección de correo electrónico del remitente
·         A: la dirección de correo electrónico del destinatario
·         Fecha: la fecha cuando se envió el mail
Puede contener los siguientes campos opcionales:
·         Recibido: información diversa sobre los servidores intermediarios y la fecha cuando se procesó el mensaje.
·         Responder a: un dirección para responder.
·         Tema: el tema del mensaje
·         ID del mensaje: una identificación única para el mensaje.
·         el cuerpo del mensaje, que contiene el mensaje, separado del encabezado por un salto de línea.
El correo electrónico está compuesto por líneas de caracteres de 7 bits US-ASCII visualizables. Cada línea tiene como máximo 76 caracteres, por razones de compatibilidad, y termina con caracteres CRLF (\r\n).
Funciones para el uso del correo
Para usar el correo electrónico, se necesita contar con acceso a Internet y con una cuenta en un servidor de correo electrónico (POP3 o Post Office Protocol (Protocolo de oficina de correo)). Esta cuenta tiene que poder vincularse a una casilla de correo, a la que está destinado el correo que usted envía. Para evitar que nadie, excepto usted, pueda ver su correo electrónico, éste está protegido por un nombre de usuario llamado inicio de sesión y una contraseña.
Su dirección de correo electrónico es una combinación de todos estos datos, y se escribe en el siguiente formato: 
inicio de sesión@servidor.pop (por ejemplo "jean-francois.pillou@commentcamarche.net" - literalmente "Jean-François PILLOU arroba commentcamarche.net"). El signo "@" se pronuncia "arroba" en el caso de las direcciones de correo electrónico.

Correo no deseado
El "Correo no deseado" (también se usa el término spam o correo basura) se refiere al envío de correo electrónico masivo no solicitado.
El término "correo no deseado" se usa para describir el envío de correos electrónicos masivos (casi siempre de publicidad) a destinatarios que no los solicitan y cuyas direcciones, por lo general, se consiguen a través de Internet. La palabra inglesa "spam" (correo no deseado) proviene del nombre de la carne enlatada comercializada por la empresa Hormel Foods. La asociación de esta palabra con los correos electrónicos abusivos surge de un episodio de la serie Monthy Python (Monty Python's famous spam-loving vikings) que se desarrolla en un restaurante cuya especialidad es Spam. En este episodio, cada vez que un cliente ordena otro plato, los otros clientes empiezan a cantar en coro "spam spam spam spam spam..." tan alto que el pobre cliente no puede hacerse oír.
Las personas que envían correos electrónicos masivos se llaman "spammers", una palabra que ahora tiene una connotación peyorativ
Los spammers recogen direcciones de correo electrónico de Internet (en foros, páginas Web, grupos de discusión, etc.) gracias a programas de software llamados "robots" que exploran varias páginas y almacenan en una base de datos todas las direcciones de correo electrónico que aparezcan en ellos.
En este punto, el spammer sólo tiene que iniciar una aplicación que envía el mensaje de publicidad a cada dirección de manera sucesiva.
Los spammers recogen direcciones de correo electrónico de Internet (en foros, páginas Web, grupos de discusión, etc.) gracias a programas de software llamados "robots" que exploran varias páginas y almacenan en una base de datos todas las direcciones de correo electrónico que aparezcan en ellos.
En este punto, el spammer sólo tiene que iniciar una aplicación que envía el mensaje de publicidad a cada dirección de manera sucesiva.

Banda ancha



Se conoce como banda ancha en telecomunicaciones a la transmisión de datos simétricos por la cual se envían simultáneamente varias piezas deinformación, con el objeto de incrementar la velocidad de transmisión efectiva. En ingeniería de redes este término se utiliza también para los métodos en donde dos o más señales comparten un medio de transmisión.
Algunas de las variantes de los servicios de Fiber To The Home son de banda ancha. Los routers que operan con velocidades mayores a 100 Mbpstambién son banda ancha, pues obtienen velocidades de transmisión simétricas.
El concepto de banda ancha ha evolucionado con los años. La velocidad que proporcionaba RDSI con 128Kb/s dio paso al SDSL con una velocidad de 256 Kb/s. Posteriormente han surgido versiones más modernas y desarrolladas de este último, llegando a alcanzar desde la velocidad de 512 Kb/s hasta los 2 Mb/s simétricos en la actualidad.
Al concepto de banda ancha hay que atribuirle otras características, además de la velocidad, como son la interactividad, digitalización y conexión o capacidad de acceso (función primordial de la banda ancha).

Tipo de red cliente servidor, Protocolos de comunicación, Hardware y software para navegar por internet.



Tipo de red cliente servidor
La arquitectura cliente-servidor es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, que le da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una sola computadora, aunque es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.
En esta arquitectura la capacidad de proceso está repartida entre los clientes y los servidores, aunque son más importantes las ventajas de tipo organizativo debidas a la centralización de la gestión de la información y la separación de responsabilidades, lo que facilita y clarifica el diseño del sistema.
La separación entre cliente y servidor es una separación de tipo lógico, donde el servidor no se ejecuta necesariamente sobre una sola máquina ni es necesariamente un sólo programa. Los tipos específicos de servidores incluyen los servidores web, los servidores de archivo, los servidores del correo, etc. Mientras que sus propósitos varían de unos servicios a otros, la arquitectura básica seguirá siendo la misma.
La arquitectura cliente-servidor sustituye a la arquitectura monolítica en la que no hay distribución, tanto a nivel físico como a nivel lógico.
La red cliente-servidor es aquella red de comunicaciones en la que todos los clientes están conectados a un servidor, en el que se centralizan los diversos recursos y aplicaciones con que se cuenta; y que los pone a disposición de los clientes cada vez que estos son solicitados. Esto significa que todas las gestiones que se realizan se concentran en el servidor, de manera que en él se disponen los requerimientos provenientes de los clientes que tienen prioridad, los archivos que son de uso público y los que son de uso restringido, los archivos que son de sólo lectura y los que, por el contrario, pueden ser modificados, etc. Este tipo de red puede utilizarse conjuntamente en caso de que se este utilizando en una red mixta.

Protocolos de comunicación
Los protocolos son como reglas de comunicación que permiten el flujo de información entre computadoras distintas que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que ambas "hablen" el mismo idioma, por tal sentido, el protocolo TCP/IP fue creado para las comunicaciones en Internet, para que cualquier computador se conecte a Internet, es necesario que tenga instalado este protocolo de comunicación
Hardware y software para navegar por Internet

- Los programas hechos para áreas específicas, como el Word, el PowerPoint, AutoCAD, ORCAD, juegos, programas de antivirus, programas para navegar en Internet, y una infinidad de opciones que se pueden encontrar en internet, etc.
- Algunos pequeños programas que vienen con muchos dispositivos adicionales (hardware) para unacomputadora como tarjetas de módem, tarjetas de de sonido, etc..
Estos programas son llamados drivers(manejadores) que hacen trabajar la tarjeta con la que vienen en forma correcta entre otros.

Capas de modelo OSI

 Es el modelo de interconexión de sistemas abiertos, también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización en el año 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.


Capa física
Es la que se encarga de las conexiones globales de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.
Sus principales funciones se pueden resumir como:
§  Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.
§  Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
§  Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).
§  Transmitir el flujo de bits a través del medio.
§  Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.
§  Garantizar la conexión (aunque no la fiabilidad de dicha conexión)

Capa de enlace de datos
Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo.
Por lo cual es uno de los aspectos más importantes a revisar en el momento de conectar dos ordenadores, ya que está entre la capa 1 y 3 como parte esencial para la creación de sus protocolos básicos (MAC, IP), para regular la forma de la conexión entre computadoras asi determinando el paso de tramas (trama = unidad de medida de la información en esta capa, que no es más que la segmentación de los datos trasladándolos por medio de paquetes), verificando su integridad, y corrigiendo errores, por lo cual es importante mantener una excelente adecuación al medio físico (los más usados son el cable UTP, par trenzado o de 8 hilos), con el medio de red que redirecciona las conexiones mediante un router. Dadas estas situaciones cabe recalcar que el dispositivo que usa la capa de enlace es el Switch que se encarga de recibir los datos del router y enviar cada uno de estos a sus respectivos destinatarios (servidor -> computador cliente o algún otro dispositivo que reciba información como celulares, etc.), dada esta situación se determina como el medio que se encarga de la corrección de errores, manejo de tramas, protocolización de datos (se llaman protocolos a las reglas que debe seguir cualquier capa del modelo OSI).
Capa de red
Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento.
§  Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)
§  Enrutamiento: permiten seleccionar las rutas (RIP,IGRP,EIGRP,OSPF,BGP)
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores, aunque es más frecuente encontrarlo con el nombre en inglés routers. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.
En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.
Capa de transporte.
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP: Puerto (191.16.200.54:80).
Capa de sesión.
Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.
Capa de presentación
El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor.
Capa de aplicación
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocolo y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocolo). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación.