Newton

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 13

Universidad Tecnológica Tula – Tepeji

Herramientas Informáticas

Remedial Unidad 3

Jose Isaac Quintero Marmolejo

1MCR – G1
Índice

Índice ................................................................................................................................................. 1
Tipos de redes................................................................................................................................. 3
Componentes de una RED ........................................................................................................... 4
Conexión a la nube ........................................................................................................................ 7
M2M .................................................................................................................................................... 9
M2P................................................................................................................................................... 10
P2P ................................................................................................................................................... 10
Seguridad del IOT......................................................................................................................... 10
Tipos de redes
Personal Área Network (PAN)

Para llevar a cabo un intercambio de datos, los terminales modernos como


Smartphone, tablets, ordenadores portátiles o equipos de escritorio permiten
asociarse ad hoc a una red. Esto puede realizarse por cable y adoptar la forma de
una Personal Área Network (PAN) o red de área personal, aunque las técnicas de
transmisión más habituales son la memoria USB o el conector FireWire

Metropolitan Area Network (MAN)

La Metropolitan Area Network (MAN) o red de área metropolitana es una red de


telecomunicaciones de banda ancha que comunica varias redes LAN en una zona
geográficamente cercana. Por lo general, se trata de cada una de las sedes de una
empresa que se agrupan en una MAN por medio de líneas arrendadas.

Wide Area Network (WAN)

Mientras que las redes Metropolitan Area Networks comunican puntos que se
encuentran cerca unos de los otros en regiones rurales o en zonas de
aglomeraciones urbanas, las Wide Area Networks (WAN) o redes de área amplia se
extienden por zonas geográficas como países o continentes. El número de redes
locales o terminales individuales que forman parte de una WAN es, en principio,
ilimitado.

Global Area Network (GAN)

Una red global como Internet recibe el nombre de Global Area Network (GAN), sin
embargo no es la única red de ordenadores de esta índole. Las empresas que
también son activas a nivel internacional mantienen redes aisladas que comprenden
varias redes WAN y que logran, así, la comunicación entre los ordenadores de las
empresas a nivel mundial. Las redes GAN utilizan la infraestructura de fibra de vidrio
de las redes de área amplia (Wide Area Networks) y las agrupan mediante cables
submarinos internacionales o transmisión por satélite.

Virtual Private Network (VPN)


Una red privada virtual (VPN) es una red de comunicación virtual que utiliza la
infraestructura de una red física para asociar sistemas informáticos de manera
lógica. En este sentido, se puede tratar de todos los tipos de redes expuestos
anteriormente. Lo más común es utilizar Internet como medio de transporte, ya que
este permite establecer la conexión entre todos los ordenadores a nivel mundial y,
al contrario de lo que ocurre con las redes MAN o WAN privadas, está disponible de
forma gratuita. La transferencia de datos tiene lugar dentro de un túnel virtual erigido
entre un cliente VPN y un servidor VPN.

Componentes de una RED


Servidor: este ejecuta el sistema operativo de red y ofrece los servicios de red a
las estaciones de trabajo. Estaciones de Trabajo: Cuando una computadora se
conecta a una red, la primera se convierte en un nodo de la última y se puede
tratar como una estación de trabajo o cliente. Las estaciones de trabajos pueden
ser computadoras personales con el DOS, Macintosh, Unix, OS/2 o estaciones de
trabajos sin discos.

Tarjetas o Placas de Interfaz de Red: Toda computadora que se conecta a una red
necesita de una tarjeta de interfaz de red que soporte un esquema de red
específico, como Ethernet, ArcNet o Token Ring. El cable de red se conectara a la
parte trasera de la tarjeta.

Sistema de Cableado: El sistema re la red está constituido por el cable utilizado


para conectar entre si el servidor y las estaciones de trabajo.

Recursos y periféricos Compartidos : Entre los recursos compartidos se incluyen


los dispositivos de almacenamiento ligados al servidor, las unidades de discos
ópticos, las impresoras, los trazadores y el resto de equipos que puedan ser
utilizados por cualquiera en la red.

REALIZACION DE LA CONEXION EN UNA RED.

Para realizar la conexión con una red son necesarias las tarjetas de interfaz de red
y el cable (a menos que se utilice un sistema de comunicación sin cable). Existen
distintos tipos de tarjetas de interfaz y de esquemas de cableados.
TARJETA DE INFERTAZ DE RED (NIC)

Hay tarjetas de interfaz de red disponibles de diversos fabricantes. Se pueden


elegir entre distintos tipos, según se desee configurar o cablear la red. Los tipos
más usuales son ArcNet, Ethernet FO y Token Ring. Las diferencias entre estos
distintos tipos de red se encuentran en el método y velocidad de comunicación, así
como el precio. En los primeros tiempos de la informática en red (hace unos dos o
tres años) el cableado estaba más estandarizado que ahora. ArcNet y Ethernet
usaban cable coaxial y Token Ring usaba par trenzado. Actualmente se pueden
adquirir tarjetas de interfaz de red que admitan diversos medios, lo que hace
mucho más fácil la planificación y configuración de las redes. En la actualidad las
decisiones se toman en función del costo, distancia del cableado y topología.

CABLEADO.

El cable coaxial fue uno de los primeros que se usaron, pero el par trenzado ha ido
ganando popularidad. El cable de fibra óptica se utiliza cuando es importante la
velocidad, si bien los avances producidos en el diseño de las tarjetas de interfaz
de red permiten velocidades de transmisión sobre cable coaxial o par trenzado por
encima de lo normal. Actualmente el cable de fibra óptica sigue siendo la mejor
elección cuando se necesita una alta velocidad de transferencia de datos.

Routers y bridges

Los servicios en la mayoría de las LAN son muy potentes. La mayoría de las
organizaciones no desean encontrarse con núcleos aislados de utilidades
informáticas. Por lo general prefieren difundir dichos servicios por una zona más
amplia, de manera que los grupos puedan trabajar independientemente de su
ubicación. Los Routers y los bridges son equipos especiales que permiten
conectar dos o más LAN. El bridge es el equipo más elemental y sólo permite
conectar varias LAN de un mismo tipo. El router es un elemento más inteligente y
posibilita la interconexión de diferentes tipos de redes de ordenadores.

Las grandes empresas disponen de redes corporativas de datos basadas en una


serie de redes LAN y Routers. Desde el punto de vista del usuario, este enfoque
proporciona una red físicamente heterogénea con aspecto de un recurso
homogéneo.

ROUTERS.
Son críticos para las redes de gran alcance que utilizan enlace de comunicación
remota. Mantienen el tráfico fluyendo eficientemente sobre caminos predefinidos
en una interconexión de redes compleja.

BRIDGES.

Un bridge añade un nivel de inteligencia a una conexión entre redes. Conecta dos
segmentos de red iguales o distintos. Podemos ver un bridge como un clasificador
de correo que mira las direcciones de los paquetes y los coloca en la red
adecuada. Se puede crear un bridge en un servidor NetWare instalando dos o más
tarjetas de interfaz de red. Cada segmento de red puede ser un tipo distinto
(Ethernet, Token Ring, ArcNet). Las funciones de bridge y Routers incorporadas
en el NetWare distribuyen en tráfico de una red entre los segmento de LAN.

Se puede crear un bridge para dividir una red amplia en dos o más redes más
pequeñas. Esto mejora el rendimiento al reducir el tráfico, ya que los paquetes
para estaciones concretas no tienen que viajar por todas la red. Los bridge
también se usan para conectar distintos tipos de redes, como Ethernet y Token
Ring. Los bridge trabajan en el nivel de enlace de datos. Cualquier dispositivo que
se adapte a las especificaciones del nivel de control de acceso al medio (MAC,
media Access Control) puede conectarse con otros dispositivos del nivel MAC.
Recordemos que el nivel MAC es subnivel del nivel del enlace de datos.

REPETIDORES.

A medida que las señales eléctricas se transmiten por un cable, tienden a


degenerar proporcionalmente a la longitud del cable. Este fenómeno se conoce
como atenuación. Un repetidor es un dispositivo sencillo que se instala para
amplificar las señales del cable, de forma que se pueda extender la longitud de la
red. El repetidor normalmente no modifica la señal, excepto en que la amplifica
para poder retransmitirla por el segmento de cable extendido. Algunos repetidores
también filtran el ruido.

Un repetidor básicamente es un dispositivo "no inteligente" con las siguientes


características: - Un repetidor regenera las señales de la red para que lleguen más
lejos.

- Se utilizan sobre todo en los sistemas de cableado lineales como Ethernet.


- Los repetidores funcionan sobre el nivel más bajo de la jerarquía de protocolos.
- Se utilizan normalmente dentro de un mismo edificio.
- Los segmentos conectados a un repetidor forman parte de la misma red. Los
repetidores funcionan normalmente a la misma velocidad de transmisión que las
redes que conectan.

ENLACE PRINCIPAL (Backbone).

Un cable principal (Backbone) es un cable que conecta entre si dos o mas


segmento de una red local y ofrece un enlace de datos de alta velocidad entre
ellos. Mientras que un puente se establece instalando dos o más tarjetas de red en
un servidor, la interconexión de redes se realizan conectando varios servidores o
segmentos de red local, generalmente con un enlace backbone.

Los enlaces backbone son generalmente medios de alta velocidad, como es el


caso de la fibra óptica. Cada servidor al backbone, y ofrece conexión a los
restantes segmentos de red conectados al backbone. Las otras tarjetas del
servidor están conectadas a segmentos locales.

Conexión a la nube
La nube (o cloud como dicen los anglosajones) es un concepto abstracto que
resume la posibilidad de utilizar herramientas, aplicaciones o sistemas de gestión
de manera remota desde la propia Internet. Es decir, no se utilizaría un sistema de
gestión remoto apuntando a una máquina concreta ni tampoco software local.

Aunque pienses que los servicios en la nube no son de fiar te recordamos que
actualmente ya utilizas bastantes a diario. Servicios como Gmail, YouTube o
Facebook son servicios en la nube, hospedados en Internet y que son accesibles
desde cualquier ordenador, tablet o smartphone.

 Dropbox

Dentro del segmento de almacenamiento en la nube Dropbox es el servicio de


referencia. Ofrece 2 Gbytes gratuitos, ampliables mediante recomendación de
usuarios y es compatible con Windows, Linux y Mac y los sistemas operativos
móviles más populares. De esta manera podremos disponer con Dropbox de
archivos desde cualquiera de nuestros dispositivos, bien sea un móvil, portátil u
ordenador de escritorio.

 Sugarsync

Este sistema de almacenamiento es multiplataforma, soporte para Windows, Mac


OS X, iOS, Android, Blackberry, Windows Mobile y Symbian.

Sugarsync tiene una modalidad gratuita de 5 Gbytes y 4 modalidades de pago que


varían desde los 30 GB por 4,99 dólares al mes hasta los 500 GB por 39,99 dólares
al mes.

 Fiabee

Fiabee es un servicio que ofrece 1 Gbyte de almacenamiento en la nube


gratuitamente. Actualmente está en fase de desarrollo, versión beta.

 Skydrive

SkyDrive es la apuesta por parte de Microsoft en este segmento, almacenamiento


en la nube. De hecho los de Redmond son de los que más espacio gratuito ofrecen,
25 Gbytes.

Se puede acceder a los archivo desde cualquier dispositivo con navegador web,
crear galerías públicas y privadas a nuestro antojo.

 Zyncro
Zyncro va un paso más allá del almacenamiento ya que también ofrece un servicio
completo de comunicaciones para empresas y pymes. Se pueden enviar mensajes
que serán vistos por todos los compañeros, en modo colaborativo, ya que se pueden
editar documentos entre varias personas.

Zyncro ofrece gestor de tareas y de reuniones, agenda de contactos y aplicaciones


nativas iOS , Android y BlackBerry. Llega en modalidad gratuita con la limitación de
5 usuarios y 1 Gbyte y con opciones más completas para pymes y grandes
empresas.

 Spideroak

Spideroak es una alternativa a Dropbox que promete velocidades de carga de


archivos entre un 10% y 15% más rápidas. Tiene clientes para Windows, Mac OS
X y Linux y se pueden asignar directorios locales como lugar de sincronización
común.

Ofrece 2 Gbytes gratuitos y existe la posibilidad de contratar 100 Gbytes adicionales


-10 dólares/mes o 100 dólares/año-.

 Opendrive

OpenDrive es una solución nativa para Windows y Mac además de desde un


navegador Web.

OpenDrive ofrece 5 Gbytes gratuitos o 100 Gbytes por 5 $ / mes. Opendrive tiene
ciertas limitaciones como por ejemplo 25 Gbytes de ancho de banda por día y
tamaño máximo por fichero de 1 Gbyte.

M2M
 La asistencia sanitaria está evolucionando con la implementación de
monitores especiales que recopilan información sobre el la temperatura del
paciente o incluso durante la ingesta de medicamentos.
 Las empresas de servicios públicos utilizan las comunicaciones M2M, tanto
en la recolección de gas y productos petrolíferos como en la facturación a los
clientes.
M2P
 GPS
 Vigilancia mediante cámaras de video

P2P
 Kazaa
 Napster

Seguridad del IOT

La seguridad del internet de las cosas (IoT) es el área preocupada por salvaguardar
dispositivos y redes conectados en el internet de cosas.

La Internet de las Cosas implica la creciente prevalencia de objetos y entidades –


conocidas en este contexto como cosas– con identificadores únicos y la capacidad
de transferir automáticamente datos a través de una red. Gran parte del aumento
de la comunicación IoT proviene de dispositivos informáticos y sistemas de
sensores integrados utilizados en comunicaciones industriales de máquina a
máquina (M2M), redes de energía inteligentes, automatización de viviendas y
edificios, comunicación de vehículo a vehículo y dispositivos informáticos portátiles.

El principal problema es que debido a que la idea de dispositivos de red y otros


objetos es relativamente nueva, la seguridad no siempre ha sido considerada en el
diseño del producto. Los productos IoT se venden a menudo con viejos sistemas
operativos y software integrado y sin parches. Además, los compradores a menudo
no pueden cambiar las contraseñas predeterminadas en los dispositivos
inteligentes, o si cambian, no seleccionan contraseñas suficientemente seguras.
Para mejorar la seguridad, un dispositivo IoT que debe ser directamente accesible
a través de internet, debe segmentarse en su propia red y tener acceso restringido
a la red. El segmento de la red debe entonces ser monitoreado para identificar
tráfico anómalo potencial, y alguna acción debe ser tomada si hay un problema.
Los expertos en seguridad han advertido sobre el riesgo potencial de que un gran
número de dispositivos no seguros se conecten a internet, ya que el concepto de
IoT se propuso por primera vez a finales de los años noventa. En diciembre de 2013,
un investigador de Proofpoint, una empresa de seguridad empresarial, descubrió la
primera botnet IoT. Según Proofpoint, más del 25 por ciento de la botnet estaba
formada por dispositivos que no eran computadoras, incluidos televisores
inteligentes, monitores para bebés y otros electrodomésticos.
Conclusión
Desde mi punto de vista, IoT es una tendencia tecnológica imparable. Las ventajas son
incuestionables e incluso aparecerán nuevas. Los principales inconvenientes como la
seguridad, privacidad y miedo a la “deshumanización” deben ser resueltos de forma
incuestionable, por encima de empresas y gobiernos.

Mi recomendación es implementar sólo aquellas soluciones cuya rentabilidad se produzca


a corto plazo. En sistemas con una amortización más larga hay un gran riesgo de tener que
renovar el sistema antes de amortizar la inversión.
Bibliografía
https://www.ionos.mx/digitalguide/servidores/know-how/los-tipos-de-redes-mas-
conocidos/

https://www.muycanal.com/2011/07/25/las-10-mejores-aplicaciones-de-
almacenamiento-en-la-nube

https://prezi.com/7wlp9zemy9ik/conexiones-de-idt/

También podría gustarte