domingo, 17 de noviembre de 2013

Bienvenidos

Bienvenid@s


Saludos, el presente blog les dará una pequeña ilustración de los diferentes temas  sobre las redes informáticas, esperamos sea de gran utilidad… 

Cuadro comparativo del modelo OSI y los niveles SNA




CUADRO COMPARATIVO 

Niveles SNA
Modelo OSI
Se creó en el año 1974
Se creó en el año 1980
Es una arquitectura de comunicaciones para redes predominantes basadas mainframes.
Es un marco de referencia para la definición de arquitecturas en la interconexión de sistemas de comunicaciones.
En los años 80 SNA se convirtió en la solución dominante en la redes de entorno IBM.
Tiene una normativa formada en siete capas.
Tiene una arquitectura compleja pero se comprende bien.
Se crearon numerosos protocolos.
Tiene una implantación costosa pero fiable, gestionable, predecible y segura.
Especifica el protocolo que debe ser usado en cada capa.
Define un conjunto de servicios y protocolos para la conectividad, interoperación y gestión de red.
Es usado como una gran herramienta para la enseñanza de comunicación de redes.
Tiene una modularidad que permite una estructuración en pequeños bloques funcionales.
Es una tecnología estandarizada útil, esto debido a la existencia de muchas tecnologías.
  • Comprende la adaptación al cambio tecnológico
  • Contiene independencia de aplicaciones.
  • Es versátil porque permite la interconexión de sistemas de diversas características.
  • Proporciona elementos de protección contra los ataques a la información que se transmite la red.
  • Comparte los sistemas por los usuarios.
  • Gestiona procedimientos de recuperación de alto nivel.
  • El SNA debe ser utilizado por los usuarios y los programas de forma fácil.

  • La capa física se encarga de la topología de la red.
  • La capa de enlace de datos se encarga del direccionamiento.
  • La capa de red identifica el enrutamiento.
  • La capa de transporte, efectúa el transporte de los datos.
  • Capas de sesión mantiene y controla el enlace establecido.
  • Capas de presentación, hace una representación de la información.
  • Capa de aplicación ofrece la posibilidad de ingresar las demás capas.

Protocolos

TCP/IP


            Es una denominación que permite identificar al grupo de protocolos de red los cuales respaldan a internet y que hacen posible la transferencia de datos entre redes de ordenadores. Esta denominación proporciona un transporte muy fiable de los datos dentro de lo que es el nivel de transporte de referencia OSI y su vez identifica y define especialmente por el hecho  
  
               Protocolo DHCP

 Funciona sobre un servidor central (servidor, estación de trabajo o incluso un PC) el cual asigna direcciones IP otras máquinas de la red. Este protocolo puede entregar información IP en una LAN o entre varias VLAN, esta tecnología reduce el trabajo de un administrador, que de otra manera tendría que visitar todos los ordenadores o estaciones de trabajo uno por uno.

Protocolo ICP

Es un formato de mensajes de pequeño tamaño utilizado para la comunicación entre caches web. ICP se usa para intercambiar pistas de URLs en las caches vecinas. Es un protocolo utilizado para la coordinación de caches web. Su objetivo es encontrar la ubicación más adecuada para recuperar un objeto solicitado, en la situación en que  múltiples caches están en uso en un solo sitio. L objetivo es utilizar la cache de forma más eficiente posible y reducir al mínimo el número de solicitudes remoto al servidor de origen.

Protocolo FTP

(File Transfer Protocol, protocolo de transferencia de archivo). Es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (protocolo de transmisión de control) basado es la arquitectura cliente/ servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o  para enviarle archivos independientemente del sistema operativo utilizado en cada equipo. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en conexión, pero no la máxima seguridad ya que todo el intercambio de información desde el login y el password del usuario en el servidor hasta la transferencia de cualquier archivo se realiza en texto plano sin ningún tipo de cifrado, con lo que es posible que un atacante pueda capturar este tráfico, acceder al servidor y apropiarse de los archivos transferidos.

Protocolo SMTP

(Protocolo para la transferencia simple de correo electrónico). Es un protocolo de la capa de aplicación basado en texto plano, que se utiliza para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos, además es un estándar oficial de internet. El funcionamiento de este protocolo se da en línea de manera que opera en los servidores de correo electrónico. Sin embargo, este protocolo posee algunas limitaciones en cuanto a la recepción de mensajes en el servicio de destino (cola de mensajes recibidos).

Protocolo RPC

(Remote Procedure Call, del inglés llamada a procedimiento remoto)Este protocolo permite a un programa de ordenador ejecutar código en otra máquina  remota sin tener que preocuparse por las comunicaciones entre ambos. Las RCP son muy utilizadas entre el paradigma cliente-servidor, siendo el cliente el que inicia el proceso solicitando al servidor que ejecute cierto procedimiento o función y enviando este de vuelta el resultado de dicha operación al cliente.

Protocolo NFS

(Network File System, sistema de archivos de red). Es un protocolo de nivel de aplicación, es utilizado para sistemas de archivo distribuidos en un entorno de red de computadoras de área local. Posibilita que distintos sistemas conectados a una misma red accedan a ficheros remotos como si se tratara de locales. Originalmente fue desarrollado fue desarrollado en 1984 por Sun Microsystems, con el objetivo de que sea independiente de la máquina el sistema operativo y el protocolo de transporte.

Protocolo X-Windows

X-Windows System, En español sistemas de ventanas X. este protocolo permite la interacción gráfica en red entre un usuario y una o más computadoras haciendo transparente la red para este. X es el encargado de mostrar la información gráfica de forma totalmente independiente del sistema operativo, fue diseñado para clientes ligeros.

Protocolo SNPM

Protocolo simple de administración de red, es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red. Permite a los administradores supervisar el funcionamiento de la red, buscar y resolver sus problemas y planear su crecimiento.

Una red administrada a través de SNMP consiste de tres componentes claves:

ü  Dispositivo administrativo: es un dispositivo que contiene un agente SNPM y reside en una red administrativa, estos recogen y almacenan información de administración.

ü  Agentes: es un módulo de software de administración de red que reside en un dispositivo administrativo

ü  Un sistema administrador de red: ejecutan aplicaciones que supervisan y controlan a los dispositivos administrativos.

Métodos de corrección y detección de errores, medios de transmisión, control de paridad, USB, mascara subred





Métodos de corrección y detención de errores

            En el mundo los datos son un factor importante,  y en el ámbito informático no es la excepción cuya utilidad radica en su integridad y en su confiabilidad, sin embargo estos datos están dispuestos a dos tipos de amenazas:

·         Los errores: representa las causas por  las que la señal eléctrica se deteriora al viajar por el canal de comunicación estas son: la distorsión, la atenuación, limitación del ancho de banda, ruido, interferencia y diafonía, estos elementos pueden hacer que recibamos un carácter distinto al que fue emitido por el extremo transmisor. Obviamente es imposible evitar que ocurran errores, pero un buen diseño los minimizara.

·         Acciones no autorizadas: en esta fase se debe asegurar que la información no sea vista o copiada por personas no autorizadas o no calificadas para ello, que no sea alterada en ningún sentido y que no sea creada o difundida engañosamente simulando fuentes reales o inexistentes. Ahora bien, la detención de errores consiste en monitorear la información recibida y a través de técnicas implementadas en el codificador de canal ya descrito, determinar si un carácter, caso asincrónico, o un grupo de datos, caso sincrónico, presenta algunos errores. Las técnicas más comunes son:

·         Redundancia.

·         Codificación de cuenta exacta.

·         Chequeo de paridad vertical.

·         Chequeo de paridad horizontal.

·         Chuequeo de paridad bidimensional.

·         Checksum.

·         Chequeo de redundancia cíclica.

Control de paridad

            Este control es sumamente sencillo y es un método común y eficaz para el control de errores, puesto que este incorpora un bit de paridad en cada byte transmitido, antes de de la transmisión de datos debe tener lugar una decisión para dirimir si se establece una paridad par o impar, esto con el propósito de asegurarnos de que transmisor y receptor realicen el control de acuerdo con una misma selección. En otras palabras este control consiste en agregar a cada dato que se va a transmitir un bit adicional, de manera que la cantidad de unos sea siempre par o siempre impar, lo que permite que el receptor la cantidad de unos de cada datos, detectando si se ha producido algún error.

Medios de transmisión

            El medio de transmisión constituye el soporte físico a través del cual el emisor y el receptor pueden comunicarse en un sistema de transmisión de datos. Se distinguen dos tipos que son los guiados y los no guiados, sin embargo en ambos la transmisión se realiza en por medio de ondas electromagnéticas. En los medios guiados conducen o guían las ondas a través de un camino físico, un ejemplo son los cables coaxiales, la fibra óptica y el par trenzado. Y los medios no guiados proporcionan un soporte para que las ondas se transmitan, pero estas no la dirigen, un ejemplo son el aire y el vacío.

NO GUIADOS 


                       
                                                                   GUIADOS 






Bus de USB

            Es un conductor universal en serie abreviado comúnmente USB, es un puerto sirve para conectar periféricos a un ordenador. Este puerto fue creado en el año 1996 por siete empresas que son la IBM, Intel, Northern Telecom, Compaq, Microsoft, Digital Equipment Corporation y NEC. Originalmente se tenía en mente eliminar la necesidad de adquirir tarjetas separadas para poner en los puertos bus ISA o PCI y mejorar la capacidades plug-and-play, permitiendo a esos dispositivos ser conectados o desconectados al sistema sin necesidad de reiniciar. El USB no puede conectar los periféricos porque solo puede ser dirigido por el drive central, sin embargo el USB se ha convertido en el método estándar de conexión para impresoras, este dispositivo casi ha reemplazado completamente a los teclados y mouse PS/2, hasta el punto que un amplio número de placas base modernas carecen de dicho puerto o solamente cuentan con uno valido para los dos periféricos.

Los dispositivos USB se clasifican en cuatro tipos según su velocidad de transferencia de datos:

·         Baja velocidad: tiene una tasa de transferencia hasta de 1,5 Mbps (192 KB/s).

·         Velocidad completa: su tasa de transferencia es de hasta 12 Mbps (1,5 MB/s).

·         Alta velocidad: tiene una tasa de transferencia de hasta de 480 Mbps (60 MB/s).

·         Súper alta velocidad:  tiene una tasa de transferencia 4,8 Gbps (600 MB/s).   











         


   Mascara de subred


            Es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras y su función es indicar a los dispositivos que parte de la dirección IP es el número de la red, incluyendo la subred y que parte es la correspondiente al host. En otro aspecto la máscara consiste en una secuencia de unos seguidos de una secuencia de ceros escrita de la misma manera que una dirección IP.