Introduccion A La Informatica - Unidad III y IV
Introduccion A La Informatica - Unidad III y IV
Introduccion A La Informatica - Unidad III y IV
Introducción a la
Informática
Alvaro Velez
Prof. Valeria Viva
Año: 2021
Índice
Sistema de comunicación 2
Redes 2
Red informática 3
Componentes de una red informática 4
Nodos 4
Dispositivos de enrutamiento 5
Protocolo 6
Mensaje 7
Enlace: medio de comunicación y canal 7
Medios físicos 8
Medios inalámbricos 8
Señales analógicas y digitales 9
Ancho de banda 10
Clasificación de las redes 10
Por alcance 10
Por topología 11
Seguridad informática 11
Prevención 12
Medidas a tomar 12
Tipo de ataques 13
Protección 13
Redes sociales 15
1
Sistema de comunicación
La comunicación siempre ha sido uno de los pilares más importantes de la humanidad: compartir
los pensamientos y los sentimientos han permitido la colaboración y el entendimiento entre las
personas, aportando al avance de la raza humana.
No es descabellado, entonces, entender que el 80% de los problemas de las organizaciones estén
causados por los fallos en la comunicación.
Existen muchos paradigmas que ahondan en el concepto de la comunicación y en las piezas que
permiten su articulación, pero todas coinciden en la siguiente afirmación: la comunicación es un
proceso que resulta de la transmisión de un mensaje entre dos entidades, una de ellas
identificada como el emisor y la otra como el destinatario, haciendo uso de un medio que los
vincula y de un lenguaje que les resulta conocido a ambas partes.
Las definiciones más clásicas señalan que no existe la comunicación si el destinatario no puede
interpretar el mensaje, haciendo responsable al emisor: él tiene que emitir un mensaje que el
destinatario entienda.
Redes
Existen varias acepciones a la palabra red, pero en el contexto de las comunicaciones se trata de
una estructura constituida por un conjunto de elementos, llamados nodos, interconectados a
través de un medio, enlaces, que se organizan en pos del cumplimiento de un objetivo común y
que coordinan sus esfuerzos a través del envío de mensajes.
En el caso de las redes informáticas son las computadoras, modems, routers y otros dispositivos
que asisten al funcionamiento de la red los que se identifican como nodos.
Los enlaces son todos aquellos que permiten que dos nodos estén conectados, como es el caso
de un cable coaxial, cables de red, cables telefónicos o los enlaces wifi.
Los mensajes están dado por las señales que los equipos envían unos a otros.
2
Red informática
Internet permite realizar transacciones a todas horas, en cualquier parte del mundo y mediante el
uso de dispositivos diversos; por ejemplo, con el surgimiento del home banking, ahora es posible
realizar un conjunto de operaciones desde una computadora o dispositivo móvil, que antes exigía
acercarse a la entidad financiera.
Sin embargo, además de internet, existen un sin fin de redes más; todas pueden clasificarse en
base al alcance geográfico y en base a la topología, es decir, la “forma” que adoptan según el
modo en el que se conectan entre sí.
3
Componentes de una red informática
Desde una perspectiva genérica, estos son los componentes de una red informática:
Nodos
Son los dispositivos que envían y/o reciben datos, englobándose dentro de esta categoría las
computadoras, ya sean terminales o servidores, impresoras y dispositivos de uso común, y los
equipos de enrutamiento.
En el caso de las computadoras, todas deben contar con al menos una NIC (Network Interface
Card) que comúnmente se la conoce como placa de red; éstas permiten el intercambio de datos
con la red y una de las características más sobresalientes es que cada una posee un número de
identificación de 48 bits (seis bloques de dos caracteres hexadecimales) único en el mundo
llamado MAC (Media Access Control) también conocido en español como dirección física.
Los dispositivos de enrutamientos, como los switch (conmutador) y los router (enrutador), se
encargan de redirigir los datos del origen al destino; una red suele estar compuesta por muchos
de estos equipos ya que los caminos posibles para que los datos viajen de punta a punta pueden
variar según la congestión de la red.
4
Dispositivos de enrutamiento
Las rede informáticas, a menos que se traten de conexiones del tipo punto a punto (en el que dos
equipos están conectados entre sí directamente y sin ningún tipo de intermediarios), suelen
presentar al menos alguno de estos tres dispositivos:
El problema que plantea el uso de este dispositivo es que al no ser el hub un instrumento
de coordinación, se producen colisiones, obligando a los nodos a retransmitir luego de
hacer una pausa, causando que las velocidades de transferencia no sea óptimas y
haciendo del uso de este dispositivo sólo exclusivo para casos muy particulares y de baja
exigencia.
Si bien son una alternativa muy económica con respecto al switch, ya que para una lan muy
chica es viable su uso, en las infraestructuras profesionales no suele ser tenido en cuenta
como solución.
● Switch: también llamado conmutador, resulta mucho más complejo y caro que el hub. Su
función también es interconectar nodos pero teniendo en cuenta la dirección MAC de
destino y estableciendo un camino de comunicación dedicado entre las partes
involucradas, el que luego es descartado cuando ya no se esté utilizando; de este modo,
al arbitrar el envío de los mensajes, la colisión se reduce al mínimo permitiendo que las
señales viajen de forma óptima.
5
○ Algunos presentan estrategias de seguridad
○ Empleado para crear redes
○ Dependiendo el tipo, requieren que se configuren
● Router: los enrutadores son dispositivos con mayores prestaciones que los conmutadores;
poseen la facultad de hacer lo mismo que ellos pero además tienen la capacidad de elegir
el mejor camino para el envío de los datos, aplican medidas de seguridad mediante el uso
de ACL (Access Control List) restringiendo o permitiendo la entrada o salida de datos de
las subredes conectadas y, tal vez la función más importante, se emplea para interconectar
subredes de distinto tipo… y de allí que poseen muy pocos puertos.
En el caso de los router hogareños o de medianas empresas, por ejemplo, los enrutadores
permiten conectar la WAN de los proveedores de telefonía a la red LAN interna
permitiendo, ya sea haciendo uso del mismo router o de un switch, el acceso a internet al
resto de los equipos.
Protocolo
Se trata de un conjunto de normas y reglas que permiten que dos entidades operen bajo los
mismos lineamientos; en la informática y telecomunicación esto facilita que dos dispositivos
puedan intercambiar datos conociendo su estructura para poder tratarlos o también puede
referirse al manejo de señales: cómo y cuándo mandar señales eléctricas, sus valores e
interpretación.
De este modo, al compartir un diálogo común, los datos pueden enviarse entre distintos nodos y
manipularse, permitiendo aplicar técnicas para la recuperación de los mensajes en caso de que
alguno se haya extraviado o la detección de errores que se hayan producido por interferencia.
6
Existen muchos protocolos, algunos que se encargan de la manipulación de los datos a nivel bits,
otros que definen cómo enviar los datos a nivel físico, es decir, impulsos eléctricos u ondas de
radio.
La entidad que define el protocolo dependerá del tipo de red en cuestión, generalmente ocurre
en una fase conocida como handshaking o saludo inicial.
Mensaje
Una vez que el sistema operativo o software de aplicación utilizado para el intercambio define el
protocolo a utilizar, se construye el mensaje; éste está compuesto por los datos a enviar y un
conjunto de datos adicionales (todo definido de acuerdo con el protocolo) que van a permitir que
ese dato enviado pueda viajar a través de la red y recibir tratamientos de control.
Los datos adicionales, su ordenamiento y significado, junto con los datos que quiere enviar el
usuario, reciben el nombre de paquete.
El resultado final es una secuencia de bytes que el destinatario sabe interpretar identificando cada
uno de los campos que se muestran en la figura, es decir, los distintos bloques de bytes,
permitiéndole saber qué hacer con cada uno de ellos.
La decisión sobre qué mecanismos emplear dependerá de factores varios como la viabilidad
técnica de instalación, costos, volumen de datos a transferir, criticidad de las tareas, atenuación a
la distancia y la preexistencia de infraestructura.
Por ejemplo, en las zonas rurales suelen emplearse radioenlace debido a que la instalación es
mucho más fácil, no hay obstáculos que puedan dispersar las ondas y el ahorro de materiales es
significativo; en cambio, las conexiones intercontinentales emplean fibra óptica porque garantizan
7
grandes volúmenes de datos y las distancias a cubrir no hacen posible instalación de emisores y
receptores de radioenlace.
Medios físicos
● Par trenzado: se trata de un par de cables trenzados de fibras de cobre, aislados entre sí.
Dependiendo el protocolo que define el aspecto físico de cómo enviar los mensajes, se
usan uno o más pares, permitiendo la bidireccionalidad simultánea (full dúplex) o parcial
(semi dúplex). Los cables pueden
estar blindados (Shield Twisted Pair)
o no (Unshield Twisted Pair), lo que
garantiza la inmunidad de los datos
ante campos electromagnéticos.
Ejemplo: cable telefónico.
● Fibra óptica: se trata de un núcleo de
fibra de vidrio (material dieléctrico),
rodeado de malla sintética y
recubrimientos internos y externos
que permiten el paso de los datos a
través de pulsos lumínicos a lo largo
de su núcleo.
● Cable Coaxial: compuesto por un núcleo interno de cobre rodeado de aislamiento plástico,
luego un blindaje o malla de cobre y en la parte más externa, otra cubierta plástica.
Ejemplo: el cable que une la caja del proveedor de internet con el router hogareño.
Medios inalámbricos
8
● Radio enlace: es una generalización para referirse al uso de radiofrecuencias en general
(campos electromagnéticos que se propagan a través del espacio) en el ámbito de la
comunicación; por ejemplo, enlaces microondas, wifi, bluetooth, etc.
● Infrarrojos: son redes que basan su funcionamiento en el uso de leds / diodos que trabajan
con el espectro infrarrojo de luz para la comunicación de datos.
El emisor y el receptor deben estar en línea directa o, al menos, garantizar que el haz llegue
a destino por reflexión. Si haz es obstaculizado, la señal no llegará a destino.
Sin ajustarse a definiciones formales, y a fin de poder brindar una explicación didáctica, se puede
definir a una señal como la variación de una corriente eléctrica u otra magnitud física que se
utiliza para transmitir datos.
● Analógicas: son todas aquellas que surgen como resultado de algún efecto
electromagnético y que puede ser representadas como olas si se las dibuja en un plano
de ejes cartesianos; se trata de una señal continua que se manifiesta mucho en la
naturaleza como las ondas de luz y las ondas sonoras, por mencionar algunas.
Las fibras ópticas y enlaces de microondas emplean ondas analógicas para la transmisión
de datos porque resultan de la manifestación directa de evento físicos.
9
Como la transmisión digital no es una manifestación de un evento sino una representación
conceptual, es posible enviar datos más rápidamente o un mayor caudal, además de evitar que
ondas electromagnéticas interfieran.
Ancho de banda
Toda onda analógica posee una frecuencia, es decir, la cantidad de veces por unidad de tiempo
en que se repite un ciclo de una señal periódica; cuanto más ciclos se cumplan, mayor cantidad
de datos serán transmitido.
De igual modo ocurre con las señales digitales, cuanto más ceros y uno se envían por segundo,
mayor será el caudal de los datos que se estén traficando.
● Red de área personal - PAN (personal area network): es la mínima expresión de una red,
ya que es usada para conectar dispositivos entre sí, como podría ser una computadora y
un mouse inalámbrico.
● Red de área local - LAN (local area network): es una red que se limita a un área que no
abarca más de 100 metros, y por lo general las emplean las empresas para interconectar
sus departamentos o edificios. Es la típica red de oficina.
● Red de área metropolitana - MAN (Metropolitan area network): son redes que cubren
extensiones que abarcan ciudades o regiones pequeñas y que se construyen sobre la
infraestructura de las compañías telefónicas.
● Red de área amplia - WAN (wide area network): poseen un tamaño superior a una MAN y
consisten en una colección de host o de redes LAN conectadas por una subred
interconectadas a través de routers. Su tamaño puede oscilar entre 100 y 1000 kilómetros.
● Internet: conocida como la red de redes, interconecta las wan de todas partes del mundo
a través de fibra óptica, enlaces satelitales y otras estrategias aplicadas a redes de menor
envergadura pero preparadas para altas exigencias.
10
Por topología
La topología de red se define como el mapa físico o lógico empleado para diseñar una red en pos
del intercambio de datos.
● Anillo: cada uno de los equipos está conectado a otro hasta cerrar el anillo.
Se trata de una red muy sencilla en el que los datos siempre viajan en un sentido; el
problema que presenta es que ante un enlace defectuoso, no todas las terminales podrían
comunicarse entre sí.
En este tipo de redes, cuando un host quiere comunicarse con otro, inyecta el mensaje a
la red junto con un token, de modo tal que vaya pasando por todos los equipos hasta que
el interesado se apropia el mensaje
● Doble anillo: es el mismo caso que el anterior excepto que posee un enlace redundante,
lo que garantiza que puede usarse
uno u otro anillo en caso de que
alguno de los dos presente fallas.
● Estrella: todos los nodos
están conectados a un conmutador,
enrutador o switch, que coordina las
entregas de los datos; si alguno de los
enlaces falla, sólo un equipo quedará
fuera de la red. El problema más crítico
se presenta ante la falla del equipo
que concentra todos los enlaces,
puesto que ninguno de los datos
podría ser reenrutado.
● Bus: todos los dispositivos
están conectados a un canal de
distribución central, presentando
como inconveniente que la
degradación de dicho canal afectará a
todas las comunicaciones.
● Malla: si bien es uno de los
más complejos de configurar, una de
las características más importante es
el uso de la redundancia de enlace; ante un enlace defectuoso, los datos podrían seguir
otro camino para llegar a destino.
Seguridad informática
Hoy en día la informática se encuentra en prácticamente todas las áreas del conocimiento humano;
su transversalidad ha permitido maximizar los resultados de un montón de actividades que
abarcan desde lo académico y lo profesional hasta lo personal.
11
En un mundo en el que siempre el conocimiento fue sinónimo de poder y en el que el acceso a
éste cada vez está más al alcance de la mano, pensar en la seguridad es un aspecto fundamental.
Mantener a salvo determinados recursos no necesariamente tiene que ver con el robo de los
mismos sino también con la pérdida definitiva, y esto no es un asunto que alcanza exclusivamente
a compañías: todos tenemos cosas que nos resultan valiosas.
A nivel empresarial se busca minimizar el impacto económico adverso que pueda resultar de estas
tres cuestiones.
Prevención
No hay mejor estrategia que la prevención cuando se trata de la seguridad y esto no es un asunto
que pueda aplicarse exclusivamente a la informática.
Poseer la capacidad de recuperar lo perdido no siempre significa que uno pueda despreocuparse
puesto que la tarea de recobrar el estado de “normalidad”, salvo contadas ocasiones, demanda
tiempo y disponibilidad de otros recursos, ambos asuntos ligados a factores económicos.
Es importante tener presente que ningún plan de prevención debe estar asociado a un costo
mayor que el que implique la recuperación y, a su vez, que los mecanismos de recuperación no
incurran en un costo superior a aquello que se quiera proteger.
Lo ideal es identificar las potenciales amenazas, la frecuencia con la que pueden suceder y el
impacto en caso de ocurrencia; con esto es posible construir una matriz de riesgo que permita
asignar importancia y prioridad a los distintos recursos que se quieran proteger.
Medidas a tomar
A continuación se listan varias estrategias que pueden implementarse para aumentar la seguridad,
algunas de las cuales se ajustan más a las necesidades y posibilidades de una empresa que al de
un usuario final:
12
● Evitar divulgar contenido sensible, ya sean contraseñas o información.
● Llevar adelante la práctica de renovación de las contraseñas.
● Implementar la segregación de tareas y restringir el acceso a los recursos según la
competencia y responsabilidad del personal en cuestión.
● Realizar copias de seguridad y monitorear la sanidad de las mismas, de modo tal de poder
recuperar la información en caso de ser necesario.
● Preparar un plan de recuperación ante desastres.
● Implementar sistemas de vigilancia y control de acceso como cámaras y sensores
biométricos.
● Cifrar los datos de modo tal que ante el secuestro de datos no sea posible utilizar la
información.
● Emplear software para detectar intrusiones en la red, configurar dispositivos de
enrutamiento para evitar accesos indebidos, actualizar antivirus, etc.
● Proteger físicamente los recursos, de modo tal que el hardware no pueda ser secuestrado.
● Llevar adelante auditorías.
Los motivos por los cuales se producen ataques y violaciones de seguridad encuentran su causa
en cuestiones como la ignorancia por parte del usuario sobre el impacto de sus acciones,
negligencia en el seguimiento de las prácticas de seguridad, o por un acto deliberado.
Tipo de ataques
Los ataques pueden clasificarse en dos grandes categorías:
● Pasivos: el perpetrador sólo escucha sin alterar los datos que puede leer u oír, ya sea que
se trate de una acción presencial o empleando herramientas de monitoreo.
● Activos: en este caso el flujo de datos es alterado o se llevan a cabo acciones deliberadas
para:
○ Suplantar identidad: el intruso se hace pasar por una entidad diferente (mails o
sitios web que recrean la estética de marcas famosas para engañar al usuario,
solicitando datos personales).
○ Negación del servicio: impide o inhibe el uso normal o la gestión de recursos
informáticos y de comunicaciones (flooding, eliminación de archivo, etc).
○ Adulterar: una porción del mensaje legítimo es alterada, o los mensajes son
retardados o reordenados, para producir un efecto no autorizado.
○ Reutilizar: uno o varios mensajes legítimos son capturados y repetidos para
producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces
en una cuenta dada.
Existen muchísimos tipos de ataques sobre los que el documento no se explaya; esta guía tiene
como propósito adentrar al lector en el tema únicamente.
Protección
Qué hacer para evitar ser víctima dependerá de aquello que se quiera proteger y el contexto en
el que se encuentre el recurso.
13
Por ejemplo, en el caso de una red informática la primera barrera de protección apunta a evitar
intrusiones y que ningún sistema o individuo acceda a las terminales.
Por ejemplo, en una DMZ puede haber un servidor ofreciendo servicios de correo
electrónico con la base de datos ubicada en la red interna; de este modo queda
enmascarado el uso de la base de datos que es invisible desde afuera.
Los equipos informáticos de oficinas u hogareños pueden implementar otras herramientas como:
14
● Cifrado: se trata de una técnica con la que es posible codificar datos, empleando un
software para tal fin, de modo tal que las personas no autorizadas estén impedidas de
interpretar dichos datos o, al menos, que deban trabajar mucho para hacerlo.
Existen dos mecanismos:
○ Cifrado simétrico: permite codificar y decodificar el conjunto de datos a cifrar,
empleando la misma clave (puede ser una frase o palabra).
○ Cifrado asimétrico: a diferencia del simétrico, es un poco más complejo porque
requiere del uso de dos claves que son distintas entre sí pero que guardan una
relación; ambas decodifican lo que la otra codificó.
Por lo general una suele mantenerse a resguardo y es la que se conoce como clave
privada, mientras que la otra recibe el nombre de clave pública y es dada a conocer
para que las personas puedan escribirle a quien la repartió; de este modo
únicamente el dueño
de la clave privada
podrá decodificar lo
que el resto le
escriba.
Por lo general en
una conexión segura
siempre intervienen
claves públicas y
privadas de las dos
personas que se
quiere comunicar; la
explicación escapa
al objetivo de la materia.
Redes sociales
Ya hace algunos cuantos años el uso de las redes sociales se ha convertido en una actividad
esencial en la vida de muchas personas alcanzando un grado tal de naturalidad, que no se repara
en los peligros circundantes; es equivalente a quedarse hablando distraídamente en la esquina
de una calle con un amigo sin prestarle atención a las amenazas.
Ya se trate de Facebook, Instagram, Twitter o cualquier otra, es importante tener en cuenta que a
menos que uno aplique reglas de seguridad sobre quién puede acceder a qué material que se
publique, cualquiera podría obtener datos sobre nuestras actividades, familiares, amigos y
emplear toda la información en contra nuestra o de algún allegado.
Existen una serie de recaudos que deberían ser tomados para evitar problemas:
15
4. Mantener una política sana de actualización de credenciales.
5. Evitar etiquetar a todas las personas.
6. Evitar abrir links de post o aquellos que se envían a través de los chats privados; al menos
tratar de ser conscientes del origen o hacia dónde dirigen.
7. Nunca guardar las contraseñas en el navegador, sobre todo si se emplean computadoras
de acceso público.
16