Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Conexión de los cables de red (página 3)




Enviado por Ashantito



Partes: 1, 2, 3

Normativa
de uso de los recursos
informáticos y de comunicaciones

1. Ámbito de Aplicación:

El propósito de esta normativa de uso de los
Recursos Informáticos y de Comunicaciones
(RI en adelante) , es asegurar que dichos recursos se utilizan
con los fines de Investigación, Docencia y
Servicios
Administrativos, propios de la misma. Así mismo, se
pretende conseguir los siguientes objetivos:

  1. Proteger el prestigio y el buen nombre así
    como de los Centros, Departamentos, Servicios e Institutos que
    la constituyen.
    2. Garantizar la seguridad,
    rendimientos y privacidad de los sistemas y
    máquinas tanto como de terceros.
    3. Evitar situaciones que puedan causar algún tipo de
    responsabilidad
    civil, administrativa o penal.
    4. Proteger la labor realizada del personal
    técnico a cargo de los RI frente a ciertos actos
    indeseables.
  2. Asignación de recursos de los sistemas
    informáticos:

Para cualquier Sistema
Informático (Central o Departamental) existirá un
responsable y dos categorías de usuario: Administrador del
Recurso y Usuario Final.

2.1 Responsable de los Recursos
Informáticos

El responsable de los RI es la persona que ha de
velar por el buen uso de los recursos bajo su tutela. Estos
serán:

  • El CSIRC será responsable de la gestión global de la Red de Comunicaciones de
    la Universidad,
    así como de todos los Recursos y Servicios
    Informáticos dedicados a la Gestión
    Administrativa, Investigación y Docencia Centralizadas.
    Al mismo tiempo
    será el responsable de la gestión, coordinación y administración del espacio
    radioeléctrico dentro de los ámbitos
    físicos.
  • Los Decanos y Directores de Centro son responsables
    de los recursos de uso general para la Docencia de ese
    Centro.
  • Los Directores de Departamento, Institutos
    Universitarios y/o Grupo de
    Investigación son los responsables de los RI de los
    miembros de su Dpto., Instituto o Grupo bajo su tutela,
    destinados a la docencia o investigación.
  • El responsable de RI podrá delegar las
    funciones
    que crea necesarias para realizar el control del
    uso de los RI.

2.2 El Administrador de Recursos
Informáticos

El Administrador de RI es la persona encargada de
gestionar uno o más RI (sistemas multiusuario, estaciones
de trabajo,
ordenadores personales, redes internas, Bases de Datos,
etc.) conectadas directa o indirectamente a RedUGR. EL CSIRC
será el encargado de nombrar a los administradores de
todos los RI bajo su responsabilidad, así como de los servidores de
aulas de docencia. El resto de los responsables de los RI
nombrará a los administradores de los recursos
especificados en el punto 2.1.

El Administrador de RI depende funcionalmente del
responsable de RI, al cual comunicará todas las
incidencias que haya detectado y que puedan afectar al buen
funcionamiento de los recursos.

El Administrador de RI está obligado a aceptar la
presente normativa y aplicarla a todos los recursos/servicios que
gestiona. Deberá notificarla y aplicarla a todos los
usuarios que dependen de él. Igualmente tendrá que
aplicar las otras normativas específicas que puedan
existir al respecto.

Todos los Administradores de RI se comprometen a seguir
las recomendaciones del CSIRC en cuestión de seguridad y a
colaborar activamente en la detección, el seguimiento y la
identificación de posibles implicaciones en la
vulneración de la presente normativa.

2.3 El Usuario Final

El usuario final es la persona que tenga alguna
vinculación con la Universidad de Granada y que use los
Recursos o Servicios Informáticos ofrecidos por la
misma.

El usuario final está obligado a aceptar la
presente normativa desde el momento en el que hace uso de los
Recursos o Servicios Informáticos ofrecidos por la
Universidad de Granada. Así mismo se compromete a seguir
las recomendaciones del CSIRC o administrador de RI en cuestiones
de seguridad y buen uso. Para cualquier notificación al
usuario final, se usará la dirección de correo
electrónico asociada al mismo, en la Universidad de
Granada.

El usuario final está obligado a comunicar al
responsable pertinente cualquier cambio en la
titularidad del RI que tenga asignado y mientras esta
notificación no se produzca continua siendo el
único responsable a todos los efectos del uso que se
derive.

El responsable de RI, por motivos de incumplimiento de
la presente normativa, se reserva el derecho a denegar, de manera
preventiva y provisional, la solicitud de alta de un usuario en
el sistema informático multiusuario y/o de la
conexión de un sistema o red a la red general de la
Universidad.

  1. Responsabilidades del Usuario:

3.1 Protección de datos, palabra
clave y uso de recursos

  • Los usuarios tendrán máximo cuidado en
    la manipulación y el uso de los equipos
    informáticos y de toda la infraestructura
    complementaria. Evitarán realizar cualquier acción, que de forma voluntaria o no,
    pueda dañar la integridad física de la
    instalación (destrozos, sustracción, traslados no
    autorizados, etc.)
  • Los usuarios solicitarán el acceso a los RI
    siguiendo las normativas específicas que se fijen y
    accederán a los sistemas informáticos siguiendo
    las recomendaciones particulares que el CSIRC y los
    responsables de recursos hayan estipulado.
  • Los RI de la Universidad son un bien público
    cuya finalidad es almacenar y tratar información estrictamente
    académica, docente, investigadora o la derivada de la
    propia gestión interna de la Universidad, bajo el marco
    legal correspondiente. Por razones de seguridad u operatividad
    de los servicios informáticos ofrecidos por
    la
  • realizar un seguimiento del uso de las cuentas de
    los usuario y de los recursos de RedUGR. En caso que por
    razones de seguridad u operatividad de los servicios
    informáticos ofrecidos por la Universidad, se realice un
    seguimiento más específico, el administrador de
    RI habrá de justificarlo al responsable de
    RI.
  • Las cuentas de usuarios en los sistemas
    informáticos de la Universidad de Granada son personales
    e intransferibles y de uso en el ámbito estrictamente
    académico, de investigación o de la
    gestión administrativa de la Universidad.
  • Es responsabilidad de los usuarios tener
    máximo secreto de la palabra clave; sobre todo la
    mantendrá secreta, usará clave que no sean
    triviales o simples de averiguar, la cambiará
    periódicamente y siempre que crea o sospeche que su
    confidencialidad pueda ser violada.
  • Todos los cambios de palabras clave de cuentas de los
    sistemas informáticos por motivos obligatorios se
    harán personalmente, previa identificación del
    usuario por parte del gestor técnico de RI.

3.2 Incumplimiento de la
Normativa:

Se considera incumplimiento de las condiciones de uso de
los RI, los supuestos siguientes:

3.2.1 Los usos ilícitos por parte de terceras
personas, de cuentas de usuarios (usuario/contraseña) en
los sistemas informáticos (con conocimiento o
no de los usuarios oficiales), tanto por quien realiza el acceso
indebido como por el responsable de la cuenta, así como,
el incumplimiento de los términos de licencias del
software
genérico adquirido en la Universidad.

3.2.2 La búsqueda de palabras clave de otros
usuarios o cualquier intento de encontrar y explotar fallos en la
seguridad de los sistemas informáticos o hacer uso de
aquellos sistemas para atacar cualquier sistema
informático.

3.2.3 La creación, uso o almacenamiento de
programas o de
información que pueden ser utilizados para atacar los
sistemas informáticos de la Universidad de Granada o de
fuera, salvo aquellas personas expresamente autorizadas a
realizar dichas labores conducentes a garantizar la seguridad y
operatividad de los servicios de RedUGR.

3.2.4 Introducción intencionada de virus, caballos
de Troya, gusanos, bombas de tiempo,
robot de cancelación de noticias o
cualquier otro software perjudicial o nocivo

3.2.5 El destrozo, sustracción o el traslado no
debidamente autorizado a otras dependencias, de cualquier
elemento físico de la instalación informática o de la infraestructura
complementaria.

3.2.6 La alteración de la integridad, uso o
manipulación indebido de los datos.

  • 3.2.7 El uso indebidos de los servicios de RedUGR
    (correo electrónico, emulación de terminal,
    mensajería interactiva, www, etc.) para comunicarse con
    otros usuarios de los sistemas informáticos de la Red de
    la Universidad o a las redes que la Universidad está
    conectada, cuando causen:
  • Actividades ilícitas o ilegales de cualquier
    tipo y, particularmente, difundir contenidos o propaganda
    de carácter racista, xenófobo,
    pornográfico, sexista, de apología del terrorismo o
    atentatorio contra los derechos
    humanos, o actuar en perjuicio de los derechos a la intimidad,
    al honor, a la propia imagen o contra
    la dignidad de
    las personas
  • Difusión de contenidos atentatorios contra los
    principios
    enunciados en los Estatutos de la Universidad.
  • Suplantaciones de direcciones de la red.
  • Recopilación de información sobre
    terceros incluidas sus direcciones de correo electrónico
    sin su consentimiento.· Creación de identidades
    falsas con el fin de engañar a terceros respecto de la
    identidad
    del remitente o del origen del mensaje.
  • Utilizar los medios de la
    red con fines propagandísticos y comerciales, sin
    autorización expresa.
  • Difusión de manifestaciones o referencias
    falsas, incorrectas o inexactas sobre las páginas y los
    servicios. Quedan excluidas las opiniones de todo tipo en
    relación con la Institución.

3.2.8 No mantener los RI bajo su responsabilidad con las
medidas de seguridad necesarias.

4. Medidas a Aplicar

El incumpliendo de esta normativa en cualquier grado
comportará de forma preventiva la inmediata
suspensión del servicio
prestado y/o el bloqueo temporal de sistemas, cuentas o redes de
RedUGR, con el fin de garantizar el buen funcionamiento de los
servicios de RedUGR.

Será el Consejo de Gobierno de la
Universidad el que defina las acciones a
tomar en el caso de incumplimiento de la presente normativa, en
cualquiera de sus apartados del punto 3.2. Todo ello sin
perjuicio de las acciones disciplinarias, administrativas,
civiles o penales que en su caso correspondan, a las personas
presuntamente implicadas en dicho incumplimiento.

5. La Comisión de
Informática

La Comisión de Informática tendrá
las siguientes funciones:

  • Velar por la buena gestión y funcionamiento de
    los RI en el ámbito general
  • Proponer las medidas a tomar por el incumplimiento
    del presente reglamento. La comisión podrá
    escuchar a las partes implicadas antes de proponer las
    resoluciones correspondientes, ratificando o modificando las
    medidas aplicadas de forma proactiva por el CSIRC.
  • Informar al Consejo de Gobierno de la Universidad de
    aquellas conductas que pudieran ser objeto de sanciones
    académicas y/o pudieran tener repercusiones legales de
    acuerdo a la legislación vigente.
  • Proponer al Consejo de Gobierno de la Universidad las
    posibles resoluciones a los casos no previstos por la normativa
    presente.
  • Escuchar a los miembros de la comunidad
    universitaria que eleven cualquier queja o
    sugerencia.
  • Proponer al Consejo de Gobierno de la Universidad la
    modificación y actualización de la normativa
    presente cuando sea conveniente para adaptarla a cada momento
    tecnológico.
  • Informar anualmente al Consejo de Gobierno de las
    incidencias que se hayan producido y las medidas que se ha
    tomado.
  • Elaborar las directrices técnicas
    de obligado cumplimiento necesarias para garantizar el adecuado
    funcionamiento de la red informática y los servicios que
    en ella estén soportados.
  • Confeccionar y proponer al Consejo de Gobierno de la
    Universidad de Granada así como mantener actualizado, un
    directorio de incidentes de seguridad
    informática. Éste, incluirá las
    medidas correctoras a tomar frente a dichos
    incidentes.

Declaración de usuario de recursos
informáticos

DECLARO:

  1. Que soy usuario de los Recursos
    Informáticos
    2. Que me comprometo a utilizar éstos recursos para un
    uso exclusivo de las labores propias de la Universidad, de
    acuerdo con los principios que inspiran los Estatutos
    3. Que conozco la normativa de seguridad para los usuarios de
    los Recursos Informáticos y acepto cumplirla en todos
    sus términos.
    4. Que, en cualquier caso, me comprometo a cumplir las
    instrucciones y las normas de
    aplicación dictadas por los Organos competentes y los
    que se establezcan con carácter general por la
    legislación vigente.
    5. Que autorizo al administrador de Recursos
    Informáticos, a la realización de cuantas
    acciones/operaciones
    técnicas sean necesarias sobre los Recursos
    Informáticos usados por el abajo firmante para
    garantizar la seguridad y buen funcionamiento de los Servicios
    que los mismos proporcionan a la Comunidad
    Universitaria.

SAP (Punto De Acceso De Servicio De Transporte)

  • Base Global
  • Una Velocidad
    Más rápida
  • Flexibilidad para los cambios (negocio y
    ÉL)
  • Agilidad
  • Gerencia Extendida De la Cadena De Fuente
  • Nueva Oportunidad Del Alcance
  • El Compartir Del Conocimiento
  • Foco De la Creatividad

En establecimiento de una red, el punto de acceso
de servicio de transporte (TSAP) es parte del Open Systems
Interconnection ( ) Dirección del IP esquema.
Identifica el punto de acceso de servicio de red (

NSAP
) entre la capa de sesión y la
capa de red. El NASP es la parte de una dirección de red
que identifique que el uso en el anfitrión es que
envía o de recepción de un paquete .

NÚMEROS DE
SECUENCIA

El Protocolo de
Control de Transmisión (TCP en sus siglas en inglés,
Transmission Control Protocol) es uno de los protocolos
fundamentales en Internet. Muchos programas
dentro de una red de ordenadores pueden usar TCP para crear
conexiones entre ellos a través de las cuales
enviarse datos. El protocolo garantiza que los datos serán
entregados en su destino sin errores y en el mismo orden en que
se transmitieron. También proporciona un mecanismo para
distinguir distintas aplicaciones dentro de una misma
máquina, a través del concepto de
puerto. TCP soporta muchas de las aplicaciones más
populares de Internet, incluidas HTTP,
SMTP
y SSH.

Información Técnica

El Protocolo de Control de Transmisión (TCP) es
un protocolo de comunicación orientado a conexión y
fiable del
nivel de transporte, actualmente
documentado por IETF
RFC

793
.

En la torre de protocolos TCP/IP,
TCP es la capa intermedia entre el protocolo de internet (IP) y
la aplicación. Habitualmente, las aplicaciones necesitan
conexiones fiables y simplemente con IP, que aporta un servicio
de datagramas no fiable, no es posible. TCP realiza las funciones
del
nivel de transporte del
simplificado modelo
OSI de redes de ordenadores.

Código de detección de
errores.

Un proceso de
comunicación puede tener lugar en diversas formas: por
ejemplo al hacer una llamada telefónica, al enviar un
telegrama, al usar un lenguaje de
signos. En
tales casos, el proceso involucra el flujo de información
a través de un medio, el cual va del remitente al
receptor. El medio que lleva la información puede ir de la
mímica al habla, o la electricidad al
agua, o una
secuencia de dígitos binarios y puede ser tan intangible
como cualquier cosa mediante la cual una mente humana puede
afectar a otra. En cualquier caso, un proceso de
comunicación involucra un flujo de información a
través de un sistema.

Un sistema de comunicación ideal se puede
representar por tres partes esenciales a saber:

  • Transmisor, remitente o fuente
  • Canal o medio de almacenamiento
  • Receptor

En la práctica, un canal de comunicación
está sujeto a una a diversidad de perturbaciones que
resultan en una distorsión del mensaje que se está
trasmitiendo. Cualquier alteración de estas se llama
ruido. La
forma en la cual el ruido puede aparecer depende del
canal.

Por ejemplo, en una conversación entre dos
personas, el canal puede estar sujeto a ruidos, tales como el
viento, un carro que pasa, otras voces. En cualquier caso, se
trata de minimizar las pérdidas debidas al ruido y
recuperar de una manera óptima el mensaje original cuando
se ha contaminado por la presencia del ruido.

Un dispositivo que se puede usar para mejorar la
eficiencia del
canal de comunicación es un codificador que transforma el
mensaje que llega de tal manera que se puede detectar la
presencia del ruido en el mensaje transformado. El uso de un
codificador requiere que se use un decodificador para transformar
el mensaje codificado a su forma original que el receptor pueda
entender.

Es posible no sólo detectar la distorsión
debida al ruido si no también corregir el mensaje al usar
un codificador apropiado y mostrar la presencia del ruido en el
canal.

El modelo
sería así:

Esta parte se ocupa de los canales de
comunicación que manejan símbolos de un conjunto específico
llamado alfabeto del lenguaje de comunicación. Cualquier
elemento del alfabeto se llamará un símbolo, letra
o carácter. Una secuencia finita de caracteres se llama
mensaje o palabra.

La longitud de una palabra x que se denota L(x) es el
número de símbolos de la palabra.

Cuando los mensajes originalmente expresados en un
lenguaje, se transforman en un mensaje en otros lenguajes, de una
manera que sea comprensible para ambos, el transmisor y el
receptor, de modo que estos mensajes se puedan transformar sin
ambigüedades al regreso, entonces se puede decir que estos
mensajes están codificados.

El proceso de codificación de o enciframiento es un
procedimiento
para asociar palabras de un lenguaje, con ciertas palabras de
otro lenguaje de una manera uno a uno. De igual manera el proceso
de decodificación o desciframiento, o es la
operación inversa, o alguna otra transformación uno
a uno.

En la mayoría de las aplicaciones el canal de
comunicación está limitado a un alfabeto valuado de
manera binaria cuyas señales
se pueden denotar como 0 y 1. Un canal así se llama canal
binario.

Cualquier código
de n bits s e puede considerar como un subconjunto de todas las
posibles cadenas de n bits.

Las cadenas incluidas en este subconjunto particular se
denominan palabras código, mientras las cadenas que no
están incluidas se denominan palabras que no son del
código.

Un código se dice que es un código de
detección de errores si tiene la propiedad de
que ciertos tipos de errores pueden transformar palabras del
código en palabras que no son del
código.

Suponiendo que se utilizan sólo palabras del
código para la transmisión de datos, cualquier
error introducido durante la transmisión se pondrá
de manifiesto inmediatamente puesto que cambiará palabras
del código en palabras que no son del código. Es
decir, si la cadena recibida es una palabra del código,
los datos son correctos; si no es una palabra del código,
los datos deben ser erróneos .

PDU

unidad de datos de protocolo, PDU es la
información entregada con una capa de red. Para que la red
entienda se está discutiendo qué capa, un prefijo
single-letter se agrega a la PDU.

LPDU – comunicación para la capa de
trasmisión de datos.

NPDU – comunicación para la capa de
red.

Tpdu – comunicación para la capa de
transporte

También:
BPDU
,
definiciones de la red
,
OSI
,
SDU

protocol data unit (PDU)

unidad de datos de protocolo (PDU): 1.
Información que se entrega como unidad entre entidades de
par de una red y que puede contener la información de
control, la información de la dirección, o datos.
2. En sistemas acodados, una unidad de los datos que se
especifican en un protocolo de una capa dada y que consisten en
la información del protocolo-control de los datos dados de
la capa y posiblemente del usuario de esa capa. Estas
definiciones fueron preparadas por el comité T1A1 de ATIS.
Para más información sobre el trabajo se
relacionó con estas definiciones, visitan por favor el
website de ATIS. Esta versión del HTML del glosario telecom
2K fue generada por último de febrero el 28 de 2001. Las
referencias se pueden encontrar en la advertencia.

Data Encapsulation, Protocol Data Units (PDUs) and
Service Data Units (SDUs)

Los protocolos son qué describen las reglas que
controlan
la comunicación horizontal

, es decir, las conversaciones entre los procesos que
funcionan en corresponder acodan dentro del OSI REFERENCE
MODEL. En cada capa (excepto la capa una) estas comunicaciones
toman en última instancia la forma de una cierta clase de
mensaje que se envíe entre los elementos correspondientes
del software en dos o más dispositivos. Puesto que estos
mensajes son el mecanismo para la información el
comunicarse entre los protocolos, son unidades de datos de
protocolo lo más generalmente posible llamadas
(PDUs)
. Cada PDU tiene un formato específico que
ponga las características y los requisitos en ejecucio'n
del protocolo.

Encapsulación de los servicios y de datos
de la capa

Pues hemos discutido ya en nuestra mirada en los
protocolos

, la
comunicación entre las capas más arriba que la
capa una es lógica ; la única
conexión del
hardware
está en la
capa física. Así, en la orden para que un protocolo
se comunique, debe pasar abajo de su PDU a la capa más
baja siguiente para la transmisión. También hemos
visto ya que usando terminología de la OSI

, capas más bajas están dichas para
proporcionar servicios a las capas inmediatamente sobre
ellas. Uno de los servicios que cada capa proporciona es esta
función: para manejar y manejar los datos
recibidos de la capa arriba.

En cualquier capa particular N, una PDU es un mensaje
completo que pone el protocolo en ejecucio'n en esa capa. Sin
embargo, cuando esta "PDU de la capa N" se pasa abajo a la capa
N-1, se convierte en los datos que el protocolo de la capa
N-1 se supone para mantener . Así, la unidad de
datos de protocolo de la capa N (PDU) se llama la unidad de datos
de servicio de la capa N-1 (SDU) . El trabajo de la capa
N-1 es transportar este SDU, que hace alternadamente poniendo la
capa N SDU en su propio formato de la PDU, precediendo el SDU con
sus propios jefes y añadiendo pies como necesarios. Este
proceso se llama encapsulación de datos , porque el
contenido entero del mensaje de la alto-capa se encapsula como la
carga útil de los datos del mensaje en la capa más
baja.

¿Qué la capa N-1 hace con su PDU? Por
supuesto la pasa abajo a la capa más baja siguiente, donde
se trata mientras que un n-2 SDU. Layer N-2 de la capa crea una
PDU del n-2 de la capa que contiene la capa N-1 SDU y los jefes y
los pies del n-2 de la capa. Y el proceso continúa tan,
toda la manera abajo a la capa física. En el modelo
teórico, con qué usted termina para arriba es un
mensaje en la capa 1 que consiste en los datos de la uso-capa que
se encapsulan con los jefes y/o los pies de cada uno de las capas
7 a 2 alternadamente.

 

Encapsulación De Datos
del OSI REFERENCE MODEL

Cada protocolo crea una
unidad de datos de protocolo (PDU)
para la
transmisión que incluye los jefes requeridos por
ese protocolo y datos que se transmitirán. Estos
datos se convierten en la unidad de datos de servicio
(SDU)
de la capa siguiente debajo de ellos. Este
diagrama demuestra una PDU de la capa 7
que consiste en un jefe de la capa 7 ("L7H") y datos del
uso. Cuando esto se pasa a la capa 6, se convierte en una
capa 6 SDU. El protocolo de la capa 6 prepends a
él un jefe de la capa 6 ("L6H") para crear una PDU
de la capa 6, que se pasa a la capa 5. El proceso de la
encapsulación continúa toda la manera abajo
de acodar 2, que crea una PDU de la capa 2 — en este
caso demostrado con un jefe y un pie — que se convierte
a los pedacitos y se envía en la capa
1.

The Internet Engineering Task Force

Descripción del IETF

El Internet Engineering Task Force
(IETF)
es una comunidad internacional
abierta grande de los diseñadores, de los operadores, de
los vendedores, y de los investigadores de la red referidos a la
evolución de la arquitectura del
Internet y de la operación lisa del Internet. Está
abierto a cualquier individuo
interesado. La declaración de la misión del
IETF se documenta en
RFC 3935
.

El trabajo técnico real del IETF se hace en sus
grupos de
funcionamiento, que son organizados por asunto en varias
áreas (e.g., el encaminar, transporte, seguridad, etc.).
Mucho del trabajo se maneja vía listas el enviar . El IETF
celebra reuniones tres veces por año.

Agrupan en áreas, y son manejados a los grupos de
funcionamiento del IETF por Area Director, o ADs. El ADs es
miembros del Internet Engineering Steering Group (

IESG
). El abastecimiento de descuido
arquitectónico es el Internet Architecture Board, (

IAB
). El IAB también juzga
súplicas cuando se queja alguien de que el IESG ha
fallado. El IAB y el IESG son cargados por el Internet
Society
(ISOC)
para estos propósitos. El
director general del área también sirve como la
silla del IESG y del IETF, y es un miembro ex-officio del
IAB.

El Internet Assigned Numbers Authority
(IANA)
es el coordinador central para la
asignación de los valores de
parámetro únicos para los protocolos del Internet.
El IANA es cargado por el Internet Society (ISOC) para actuar
como la cámara de compensación para asignar y para
coordinar el uso de los parámetros numerosos del Internet
Protocol.

Los asistentes nuevos pudieron encontrarlo provechoso
leer el Tao del IETF , que fue publicado como
RFC 3160
.

El Request For Comments (RFCs)

Los pedidos series del documento de los comentarios
(RFC) son un sistema de notas técnicas y de organización sobre el Internet
(originalmente el ARPANET), comenzando en 1969. Las notas en la
serie del RFC discuten muchos aspectos del establecimiento de una
red de la
computadora, incluyendo protocolos, de los procedimientos,
de los programas, y de los conceptos, así como notas de la
reunión, de las opiniones, y a veces del humor. Para
más información sobre la historia de la serie del
RFC, vea " 30
años de RFCs
".

Los documentos
oficiales de la especificación de la habitación del
Internet Protocol que son definidos por el Internet Engineering
Task Force (
IETF
) y el Internet Engineering Steering
Group (
IESG
) se registran y se publican mientras
que los estándares siguen RFCs. Consecuentemente,
el proceso de la publicación del RFC desempeña un
papel importante en el proceso de los estándares del
Internet . RFCs se debe primero publicar como bosquejos del
Internet .

El RFC-Redactor

El redactor del RFC es el editor del RFCs y es
responsable de la revisión editorial final de los
documentos. El redactor del RFC también mantiene un
archivo
principal de RFCs llamado el "índice del RFC", que se
puede buscar en línea.

Normalización de las Telecomunicaciones (UIT-T)

Los principales productos del
UIT T son las Recomendaciones. En la actualidad, hay en vigor
más de 3,000 Recomendaciones (Normas). Las Recomendaciones
son normas que definen cómo funcionan las redes de
telecomunicaciones por separado y entre ellas. Las
Recomendaciones del UIT T no tienen carácter vinculante,
aunque generalmente se aplican por su gran calidad y porque
garantizan la interconectividad de las redes y permiten la
prestación de servicios de telecomunicaciones a escala mundial.
Pueden obtenerse individualmente, recopiladas en un DVD o gracias
al
acceso mediante suscripción en
línea
válida durante 12
meses.

Organización del trabajo
del UIT-T

Medios de expresión: definiciones,
símbolos, clasificación

Estadísticas generales de
telecomunicaciones

Principios generales de tarificación

Explotación general de la red, servicio
telefónico, explotación del servicio y factores
humanos

Servicios de telecomunicación no
telefónicos

Sistemas y medios de
transmisión, sistemas y redes digitales

Sistemas audiovisuales y multimedia

Red digital de servicios integrados

Redes de cable y transmisión de programas
radiofónicos y televisivos, y de otras señales
multimedia

Protección contra las interferencias

Construcción, instalación y
protección de los cables y otros elementos de planta
exterior

RGT y mantenimiento
de redes: sistemas de transmisión, circuitos
telefónicos, telegrafía, facsímil y
circuitos arrendados internacionales

Mantenimiento: circuitos internacionales para
transmisiones radiofónicas y de
televisión

Especificaciones de los aparatos de medida

Calidad de transmisión telefónica,
instalaciones telefónicas y redes locales

Conmutación y
señalización

Transmisión telegráfica

Equipos terminales para servicios de
telegrafía

Terminales para servicios de
telemática

Conmutación telegráfica

Comunicación de datos por la red
telefónica

Redes de datos, comunicaciones de sistemas abiertos y
seguridad

Infraestructura mundial de la información,
aspectos del protocolo Internet y Redes de la próxima
generación

Lenguajes y aspectos generales de soporte lógico
para sistemas de telecomunicación.

Gateways, proxis y
firewalls

el gateway, el proxy y el
firewall
piezas fundamentales de cualquier enlace de
Internet.

Gateway

El nombre más usual que aparece en las
configuraciones de Internet. Pero con ser el más
común, también es el menos específico. Un
gateway es una puerta de enlace entre dos redes distintas. Esto
significa que se usa como puente, también tiene este
significado, entre una red local, LAN, y una
extensa, WAN. El significado más empleado actualmente es
para designar al dispositivo hardware software o,
más usualmente, una combinación de ambos, que
controla el tráfico entre Internet y el ordenador o la red
local de ordenadores de una empresa.
El dispositivo gateway normalmente está asociado a
elementos como routers y switches, que son los que realmente
hacen la conexión física con la red. El elemento
gateway de una red normalmente actúa también como
servidor proxy
y firewall.

Firewall

programas o hardware de cortafuegos cumplen una
misión sencilla, pero esencial: aislar la red interna, la
red local o LAN, de la red externa formada por Internet.
Realmente, los cortafuegos proporcionan aislamiento eficaz para
la red interior realizando dos funciones: por un lado, trasladan
todas las direcciones IP internas a una sola dirección de
salida. Por otra, actúan como filtro de entrada y
salida.
Con la primera función se asegura que nadie desde el
exterior puede acceder a recursos de un ordenador perteneciente a
la red. Con ello se evita que, por falta de prudencia o de
pericia al configurar un ordenador, un extraño sea capaz
de entrar en la red y/o acceder a recursos, ficheros compartidos
o impresoras de
la red.
Con la segunda función es posible configurar de forma
selectiva direcciones IP, así como puertos, que
están disponibles para entrada y/o salida de datos.
Gracias a esta función podremos inhibir el acceso a
ciertas direcciones, o impedir que los mensajes provenientes de
un determinado servidor lleguen a nuestra red
informática.
Una de las funciones más básicas de un firewall es
la de filtrar paquetes. La parte de filtrado de paquetes examina
las direcciones IP (así como los puertos de E/S) de
procedencia y destino de cada paquete, examinando su cabecera.
Mediante una serie de reglas, denominada la lista de control de
acceso, el filtro determina si aceptar o rechazar los paquetes IP
individuales.
Las reglas de filtrado permiten restringir los paquetes que
provengan o se dirijan a un determinado puerto o dirección
IP. En general, estas reglas se aplican para cerrar el
tráfico hacia ciertos puertos y dejar abiertos sólo
los realmente necesarios para los servicios que se emplean.
Así, cerrando el puerto FTP de salida,
puerto 20, se garantiza que ningún internauta externo
podrá descargar (al menos bajo protocolo FTP) programas o
datos del interior de la red.
El filtrado de paquetes es una buena primera línea de
defensa y funciona bien a nivel general, pero no es capaz de
evitar un aspecto importante: dejará pasar cualquier
paquete IP que no viole ninguna de sus reglas asignadas. Es
decir, que es un filtro que impide determinadas cosas, las que
así se programan, pero deja pasar TODO el resto. El
problema es que no todos los paquetes son lo que parecen.
En particular, el filtrado de paquetes no impide la llegada y
aceptación de paquetes IP malformados. Hay toda una serie
de herramientas
conocidas por los hackers para
crear paquetes que aprovechan ciertos fallos de seguridad y
debilidades de los sistemas
operativos, clientes de
correo y aplicaciones o protocolos de red. Con estas herramientas
se crean paquetes cuya cabecera, el único elemento que
filtra inicialmente un firewall, parece correcta, pero cuyos
datos en el interior presentan algún tipo de error.
Un paquete malformado puede provocar diversos tipos de fallos en
un ordenador, por ejemplo en el servidor de correo, como crear un
desbordamiento de buffer, lo que a su vez produce, en algunos
casos, la ejecución del código que va a
continuación. Una forma de introducir directamente
código ejecutable en un ordenador de una manera que
evitará que sea analizado y reconocido por, por ejemplo,
los programas de antivirus. Aunque
los principales programas y sistemas
operativos son conscientes de este tipo de fallos y han
creado parches para solucionarlos, no todos los usuarios los han
instalado, lo que hace que sus sistemas resulten vulnerables a
este tipo de ataques.
Proxy

La etapa siguiente en un cortafuegos. El proxy se
encarga de transformar las direcciones de entrada y salida. El
proxy intercepta las solicitudes hacia el exterior y se encarga
de procesarlas utilizando la dirección del proxy, con lo
cual oculta la dirección IP del solicitante real. A su
vez, evalúa los datos devueltos, mirando no sólo la
cabecera sino realmente el bloque de datos.
Esto le permite analizar y determinar si hay un comando correcto,
o permitido, dentro del bloque de datos, y bloquearlo
oportunamente. Si los datos son correctos, según las
reglas del proxy, se encarga de crear un nuevo paquete,
insertando los datos y creando la cabecera adecuada para que
llegue al solicitante.
Un servidor proxy tiene generalmente dos conexiones de red: una
hacia la red local y otra hacia el dispositivo, router o
similar, que conecta a Internet. Ningún paquete IP pasa
directamente de un adaptador a otro, y todos son analizados antes
de ir de uno a otro.

Redes de Computadoras

  1. Redes
  2. Tipos de redes
  3. Elementos de una red de área local
  4. Topología de redes
  5. Protocolo cliente/servidor
  6. Medios de transmisión (líneas de
    comunicación)

REDES:

Conjunto de técnicas, conexiones físicas y
programas informáticos empleados para conectar dos o
más ordenadores o computadoras.
Los usuarios de una red pueden compartir ficheros, impresoras y
otros recursos, enviar mensajes electrónicos y ejecutar
programas en otros ordenadores.

Una red tiene tres niveles de componentes: software de
aplicaciones, software de red y hardware de red. El software de
aplicaciones está formado por programas
informáticos que se comunican con los usuarios de la red y
permiten compartir información (como archivos de bases
de datos, de documentos, gráficos o vídeos) y recursos (como
impresoras o unidades de disco). Un tipo de software de
aplicaciones se denomina cliente-servidor. Las computadoras
cliente envían peticiones de información o de uso
de recursos a otras computadoras, llamadas servidores, que
controlan el flujo de datos y la ejecución de las
aplicaciones a través de la red. Otro tipo de software de
aplicación se conoce como "de igual a igual" (peer to
peer). En una red de este tipo, los ordenadores se envían
entre sí mensajes y peticiones directamente sin utilizar
un servidor como intermediario. Estas redes son más
restringidas en sus capacidades de seguridad, auditoría y control, y normalmente se
utilizan en ámbitos de trabajo con pocos ordenadores y en
los que no se precisa un control tan estricto del uso de
aplicaciones y privilegios para el acceso y modificación
de datos; se utilizan, por ejemplo, en redes domésticas o
en grupos de trabajo dentro de una red corporativa más
amplia.

El software de red consiste en programas
informáticos que establecen protocolos, o normas, para que
las computadoras se comuniquen entre sí. Estos protocolos
se aplican enviando y recibiendo grupos de datos formateados
denominados paquetes. Los protocolos indican cómo efectuar
conexiones lógicas entre las aplicaciones de la red,
dirigir el movimiento de
paquetes a través de la red física y minimizar las
posibilidades de colisión entre paquetes enviados
simultáneamente.

El hardware de red está formado por los
componentes materiales que
unen las computadoras. Dos componentes importantes son los medios
de transmisión que transportan las señales de los
ordenadores (típicamente cables estándar o de
fibra
óptica, aunque también hay redes sin cables que
realizan la transmisión por infrarrojos o por
radiofrecuencias) y el adaptador de red, que permite acceder al
medio material que conecta a los ordenadores, recibir paquetes
desde el software de red y transmitir instrucciones y peticiones
a otras computadoras. La información se transfiere en
forma de dígitos binarios, o bits (unos y ceros), que
pueden ser procesados por los circuitos electrónicos de
los ordenadores.

TIPOS DE REDES:

REDES DE ÁREA LOCAL
(
LAN)

Uno de los sucesos más críticos para la
conexión en red lo constituye la aparición y la
rápida difusión de la red de área local
(LAN) como forma de normalizar las conexiones entre las
máquinas que se utilizan como sistemas ofimáticos.
Como su propio nombre indica, constituye una forma de
interconectar una serie de equipos informáticos. A su
nivel más elemental, una LAN no es más que un medio
compartido (como un cable coaxial
al que se conectan todas las computadoras y las impresoras) junto
con una serie de reglas que rigen el acceso a dicho medio. La LAN
más difundida, Ethernet, utiliza
un mecanismo conocido como CSMA/CD. Esto
significa que cada equipo conectado sólo puede utilizar el
cable cuando ningún otro equipo lo está utilizando.
Si hay algún conflicto, el
equipo que está intentando establecer la conexión
la anula y efectúa un nuevo intento más tarde.
Ethernet transfiere datos a 10 Mbits/s, lo suficientemente
rápido para hacer inapreciable la distancia entre los
diversos equipos y dar la impresión de que están
conectados directamente a su destino.

Hay tipologías muy diversas (bus, estrella, anillo) y
diferentes protocolos de acceso. A pesar de esta diversidad,
todas las LAN comparten la característica de poseer un
alcance limitado (normalmente abarcan un edificio) y de tener una
velocidad suficiente para que la red de conexión resulte
invisible para los equipos que la utilizan.

Además de proporcionar un acceso compartido, las
LAN modernas también proporcionan al usuario multitud de
funciones avanzadas. Hay paquetes de software de gestión
para controlar la configuración de los equipos en la LAN,
la
administración de los usuarios y el control de los
recursos de la red. Una estructura muy
utilizada consiste en varios servidores a disposición de
distintos usuarios. Los servidores, que suelen ser
máquinas más potentes, proporcionan servicios a los
usuarios, por lo general computadoras personales, como control de
impresión, ficheros compartidos y correo
electrónico.

ELEMENTOS DE UNA RED DE AREA
LOCAL

En una LAN existen elementos de hardware y software
entre los cuales se pueden destacar:

  • El servidor: es el elemento principal de
    procesamiento, contiene el sistema
    operativo de red y se encarga de administrar todos los
    procesos dentro de ella, controla también el acceso a
    los recursos comunes como son las impresoras y las unidades de
    almacenamiento.
  • Las estaciones de trabajo: en ocasiones llamadas
    nodos, pueden ser computadoras personales o cualquier terminal
    conectada a la red. De esta manera trabaja con sus propios
    programas o aprovecha las aplicaciones existentes en el
    servidor.
  • El sistema operativo de red: es el programa(software) que permite el control de la
    red y reside en el servidor. Ejemplos de estos sistemas
    operativos de red son: NetWare, LAN Manager, OS/2, LANtastic y
    Appletalk.
  • Los protocolos de comunicación: son un
    conjunto de normas que regulan la transmisión y
    recepción de datos dentro de la red.
  • La tarjeta de interface de red: proporciona la
    conectividad de la terminal o usuario de la red física,
    ya que maneja los protocolos de comunicación de cada
    topología especifica.

REDES DE ÁREA AMPLIA
(WAN)

Cuando se llega a un cierto punto, deja de ser poco
práctico seguir ampliando una LAN. A veces esto viene
impuesto por
limitaciones físicas, aunque suele haber formas más
adecuadas o económicas de ampliar una red de computadoras.
Dos de los componentes importantes de cualquier red son la red de
teléfono y la de datos. Son enlaces para
grandes distancias que amplían la LAN hasta convertirla en
una red de área amplia (WAN). Casi todos los operadores de
redes nacionales (como DBP en Alemania,
British Telecom en Inglaterra o la
Telefónica en España)
ofrecen servicios para interconectar redes de computadoras, que
van desde los enlaces de datos sencillos y a baja velocidad que
funcionan basándose en la red pública de telefonía hasta los complejos servicios de
alta velocidad (como frame relay y
SMDS-Synchronous Multimegabit Data Service) adecuados para la
interconexión de las LAN. Estos servicios de datos a alta
velocidad se suelen denominar conexiones de banda ancha.
Se prevé que proporcionen los enlaces necesarios entre LAN
para hacer posible lo que han dado en llamarse autopistas de la
información.

TOPOLOGIA DE REDES:

Se refiere a como distribuyen, organizan o conectan el
conjunto de computadoras o dispositivos dentro de una red, es
decir, a la forma en que están interconectados los
distintos nodos que la forman.

CRITERIOS A LA HORA DE ELEGIR UNA TOPOLOGIA DE
RED:

  • Buscar minimizar los costos de
    encaminamiento (necesidad de elegir los caminos más
    simples entre el nodo y los demás)
  • Tolerancia a fallos o facilidad de
    localización a estos.
  • Facilidad de instalación y
    reconfiguración de la red.

TIPOS DE TOPOLOGIAS:

Topología En
Estrella:

Se caracteriza por tener todos sus nodos conectados a un
controlador central. Todas las transacciones pasan a
través del nodo central siendo este el encargado de
gestionar y controlar todas las comunicaciones. El controlador
central es normalmente el servidor de la red, aunque puede ser un
dispositivo especial de conexión denominado
comúnmente concentrador o hub.

Ventajas:

  • Presenta buena flexibilidad para incrementar el
    numero de equipos conectados a la red.
  • Si alguna de las computadoras falla el comportamiento de la red sigue sin problemas,
    sin embargo, si el problema se presenta en el controlador
    central se afecta toda la red.
  • El diagnóstico de problemas es simple,
    debido a que todos los equipos están conectados a un
    controlador central.

Desventajas:

  • No es adecuada para grandes instalaciones, debido a
    la cantidad de cable que deben agruparse en el controlador
    central.
  • Esta configuración es rápida para las
    comunicaciones entre las estaciones o nodos y el controlador,
    pero las comunicaciones entre estaciones es lenta.

Topología en
anillo:

Todas las estaciones o nodos están conectados
entre si formando un anillo, formando un camino unidireccional
cerrado que conecta todos los nodos. Los datos viajan por el
anillo siguiendo una única dirección, es decir, la
información pasa por las estaciones que están en el
camino hasta llegar a la estación destino, cada
estación se queda con la información que va
dirigida a ella y retransmite al nodo siguiente los tienen otra
dirección.

Ventajas:

  • Esta topología permite aumentar o disminuir el
    número de estaciones sin dificultad.
  • La velocidad dependerá del flujo de
    información, cuantas mas estaciones intenten hacer uso
    de la red mas lento será el flujo de
    información.

Desventajas:

  • Una falla en cualquier parte deja bloqueada a toda la
    red.

Topología en bus o
canal:

Los nodos se conectan formando un camino de
comunicación vi direccional con puntos de
terminación bien definidos.

Cuando una estación transmite, la señal se
propaga a ambos lados del emisor hacía todas las
estaciones conectadas al bus, hasta llegar a las terminaciones
del mismo.

Así, cuando una estación transmite un
mensaje alcanza a todos las estaciones, por esto el bus recibe el
nombre de canal de difusión.

Ventajas:

  • Permite aumentar o disminuir fácilmente el
    número de estaciones.
  • El fallo de cualquier nodo no impide que la red siga
    funcionando normalmente, lo que permite añadir o quitar
    nodos sin interrumpir su funcionamiento.

Desventajas:

  • Cualquier ruptura en el bus impide la
    operación normal de la red y la falla es muy
    difícil de detectar.

El control del flujo de información presenta
inconvenientes debido a que varias estaciones intentan transmitir
a la vez y existen un único bus, por lo que solo una
estación logrará la transmisión.

PROTOCOLO
CLIENTE/SERVIDOR

En vez de construir sistemas informáticos como
elementos monolíticos, existe el acuerdo general de
construirlos como sistemas cliente/servidor. El cliente (un
usuario de PC) solicita un servicio (como imprimir) que un
servidor le proporciona (un procesador
conectado a la LAN). Este enfoque común de la estructura
de los sistemas informáticos se traduce en una
separación de las funciones que anteriormente forman un
todo. Los detalles de la realización van desde los
planteamientos sencillos hasta la posibilidad real de manejar
todos los ordenadores de modo uniforme.

MEDIOS DE TRANSMISIÓN (LINEAS DE
COMUNICACIÓN)

Es la facilidad física usada para interconectar
equipos o dispositivos, para crear una red que transporta datos
entre sus usuarios.

CABLE DE PAR TRENZADO:

Es el medio más antiguo en el mercado y en
algunos tipos de aplicaciones es el más
común.

Consiste en dos alambres de cobre o a
veces de aluminio,
aislados y de un grosor de 1 milímetro
aproximadamente.

Los alambres se trenzan con el propósito de
reducir la interferencia eléctrica de los pares
cercanos.

Los pares trenzados se agrupan bajo una cubierta
co´mun de PVC (Poli cloruro de vinilo), en cables
multipares de pares trenzados (de 2, 4, 8 hasta 300
pares)

Un ejemplo de par trenzado es el sistema de
telefonía, actualmente se han convertido en un
estándar en el ámbito de las redes locales, los
colores
estandarizados para tal fin son los siguientes:

  • Naranja / Blanco – Naranja
  • Verde / Blanco – Verde
  • Blanco / Azul – Azul
  • Blanco / Marrón –
    Marrón

TIPOS DE CABLES DE PAR
TRENZADO:

  • Cable de par trenzado apantallado
    (STP)
    :
    es utilizado generalmente en las
    instalaciones de procesos de datos por su capacidad y buenas
    características contra las radiaciones
    electromagnéticas, pero el inconveniente es que es un
    cable robusto, caro y difícil de instalar.
  • Cable de par trenzado no apantallado
    (UTP
    ): es el que ha sido mejor
    aceptado por su costo,
    accesibilidad y fácil instalación. El cable UTP
    es el más utilizado en telefonía. Existen
    actualmente 8 categorías del cable UTP. Cada
    categoría tiene las siguientes características
    eléctricas:
      • Atenuación.
      • Capacidad de la línea
      • Impedancia.
    • Categoría 1: Este tipo de
      cable esta especialmente diseñado para redes
      telefónicas, es el típico cable empleado para
      teléfonos por las compañías
      telefónicas. Alcanzan como máximo velocidades
      de hasta 4 Mbps.
    • Categoría 2: De
      características idénticas al cable de
      categoría 1.
    • Categoría 3: Es utilizado en
      redes de ordenadores de hasta 16 Mbps. de velocidad y con
      un ancho de banda de hasta 16 Mhz.
    • Categoría 4: Esta definido
      para redes de ordenadores tipo anillo como Token Ring con
      un ancho de banda de hasta 20 Mhz y con una velocidad de 20
      Mbps.
    • Categoría 5: Es un
      estándar dentro de las comunicaciones en redes
      LAN. Es capaz de soportar comunicaciones de hasta 100
      Mbps. con un ancho de banda de hasta 100 Mhz. Este tipo de
      cable es de 8 hilos, es decir cuatro pares trenzados. La
      atenuación del cable de esta categoría viene
      dado por esta tabla referida a una distancia
      estándar de 100 metros:
    • Categoría 5 enhaced: Es una
      categoría 5 mejorada. Minimiza la atenuación
      y las interferencias. Esta categoría no tiene
      estandarizadas las normas aunque si esta diferenciada por
      los diferentes organismos.
    • Categoría 6: No esta estandarizada
      aunque ya se está utilizando. Se definirán
      sus características para un ancho de banda de 250
      Mhz.
    • Categoría 7: No esta definida y
      mucho menos estandarizada. Se definirá para un ancho
      de banda de 600 Mhz. El gran inconveniente de esta
      categoría es el tipo de conector seleccionado que es
      un RJ-45 de 1 pines.
  • Cable de par trenzado con pantalla global
    (FTP):
    sus propiedades de transmisión son
    parecidas a las del UTP. Tiene un precio
    intermedio entre el UTP y el STP.

CABLE COAXIAL.

Tenía una gran utilidad por sus
propiedades de transmisión de voz, audio, video, texto e
imágenes.

Está estructurado por los siguientes componentes
de adentro hacía fuera:

  • Un núcleo de cobre sólido, o de
    acero con
    capa de cobre.
  • Una capa aislante que reduce el núcleo o
    conductor, generalmente de material de poli vinilo.
  • Una capa de linaje metálico generalmente cobre
    o aleación de aluminio entre tejido, cuya función
    es la de mantenerse la más apretada para eliminar las
    interferencias.
  • Por último tiene una capa final de
    recubrimiento que normalmente suele ser de vinilo, xelón
    y polietileno uniforme para mantener la calidad de las
    señales.

TIPOS DE CABLES
COAXIALES

Dependiendo de su banda pueden ser de dos
tipos:

  • Banda base: normalmente empleado en redes de
    computadoras y por el fluyen señales
    digitales.
  • Banda ancha: normalmente transmite
    señales analógicas, posibilitando la
    transmisión de gran cantidad de información por
    varias frecuencias, su uso más común es la
    televisión por cable.

CABLE DE FIBRA
ÓPTICA

Son mucho más ligeros y de menor diámetro.
Además, la densidad de
información que son capaces de transmitir es
mayor.

El emisor está formado por un láser que
emite un potente rayo de luz, que
varía en función de la señal
eléctrica que le llega. El receptor está
constituido por un fotodiodo, que transforma la luz incidente de
nuevo en señales eléctricas.

Entre sus características
están:

  1. Son compactas.
  2. Ligeras.
  3. Con baja pérdida de
    señal.
  4. Amplia capacidad de transmisión.
  5. Alto grado de confiabilidad, ya que son inmunes a
    las interferencias electromagnéticas.

TIPOS DE FIBRA
ÓPTICA

  • Fibra multimodal: en este tipo de fibra viajan varios
    rayos ópticos reflejándose ángulos, que
    recorren diferentes distancias y se desfasan al viajar dentro
    de la fibra. Por esta razón, la distancia a la que se
    puede transmitir esta limitada.
  • Fibra multimodal con índice graduado: en este
    tipo de fibra óptica el núcleo está hecho
    de varias capas concéntricas de material óptico
    con diferentes índices de refracción. En estas
    fibras el número de rayos ópticos que viajan es
    menor y sufren menos problemas que las fibras
    multimodales.
  • Fibra monomodal: esta fibra es la de menor
    diámetro y solamente permite viajar al rayo
    óptico central. Es más difícil de
    construir y manipular. Es también la más costosa
    pero permite distancias de transmisión mucho
    mayores.

Red privada virtual

El concepto de Red Privada Virtual (RPV) conectividad,
Internet y seguridad, una moderna tecnología de
conexión.

Las RPV son conocidas como VPN, Virtual
Private Network

La VPN es una tecnología de red que permite una
extensión de la red local sobre una red pública o
no controlada, como lo es Internet. Es la posibilidad de conectar
dos o más sucursales de una empresa
utilizando como vínculo Internet, permitir a los miembros
del equipo de soporte técnico la conexión desde su
casa al centro de cómputo, o que un usuario pueda acceder
a su equipo doméstico desde un sitio remoto utilizando la
infraestructura de Internet. Es necesario proveer los medios para
garantizar la autenticación, integridad y confidencialidad
de toda la comunicación. Autenticación y
autorización quienes están del otro lado
usuario/equipo y qué nivel de acceso debe tener.
Integridad la garantía de que los datos enviados no han
sido alterados. Confidencialidad tanto que los datos viajan a
través de un medio potencialmente hostil como Internet,
son susceptibles a interceptar, por lo que es fundamental su
cifrado. De manera que, la información no tiene que
poder ser
interpretada por nadie más que los destinatarios de
ésta.

Arquitecturas de conexión RPV

RPV de acceso remoto

El modelo más usado actualmente y consiste en
usuarios o proveedores
que se conectan con la empresa desde
sitios remotos (oficinas comerciales, domicilios, hotel, aviones), utilizando Internet como
vínculo de acceso. Una vez que se autentican tienen un
nivel de acceso muy parecido al que tienen en la red local de la
empresa. Muchas empresas han
reemplazado con esta tecnología su infraestructura
dial-up (módems y líneas
telefónicas), aunque por razones de contingencia
todavía conservan sus viejos módems.

RPV punto a punto

Esquema utilizado para conectar oficinas remotas con la
sede central de organización. El servidor RPV, tiene un
vínculo permanente a Internet, acepta las conexiones
vía Internet provenientes de los sitios y establece el
túnel RPV. Los servidores de estas sucursales se conectan
a Internet utilizando los servicios de su proveedor local de
Internet, mediante conexiones de banda ancha. Permite eliminar
los costosos vínculos punto a puntos tradicionales, sobre
todo en las comunicaciones internacionales es más
común el anterior punto. También llamada
tecnología de túnel o tunneling.

RPV interna

Es el menos difundido pero más poderoso para uso
dentro de la empresa. Es la variante del tipo acceso remoto pero,
en vez de utilizar Internet como medio de conexión, emplea
la misma red de área local (LAN)
de la empresa. Sirve para aislar zonas y servicios de la red
interna. Esta capacidad lo hace muy conveniente para mejorar
prestaciones
de seguridad de las redes
inalámbricas (WiFi).

El protocolo estándar es el IPSEC,
pero también tenemos PPTP,
L2F,
L2TP,

SSL/TLS, SSH,
etc. Cada uno con sus ventajas y desventajas en cuanto a
seguridad, facilidad, mantenimiento y tipos de clientes
soportados.

Las soluciones de
hardware casi siempre ofrecen mayor rendimiento y facilidad de
configuración, aunque no tienen la flexibilidad de las
versiones por software.
Nortel, Cisco,

Linksys,
Netscreen,
Symantec, Nokia.

En cortafuegos, se obtiene un nivel de seguridad alto
por la protección que brinda el FireWall, pero se pierde
en rendimiento. Muchas veces se ofrece hardware adicional para
procesar la carga RPV. Como lo son Checkpoint NG, Cisco
Pix.

Las aplicaciones RPV por software son las más
configurables y son ideales cuando surgen problemas de
interoperatividad el rendimiento es menor y la
configuración más delicada, porque se suma el
sistema operativo y la seguridad del equipo en general. En
general Windows,
Linux
y los
Unix. De
código abierto (Open Source)
como OpenSSH,
OpenVPN
y FreeS/Wan.

 

Ashantito

 

Partes: 1, 2, 3
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter