Tecnología de la Información
FCEyA - UNCA
Infraestructura de Tecnologías
de la Información
Telecomunicaciones y Redes de Datos
P ro f. : M g M a r i s a Ro s a n a J u r i
1
[email protected]
Redes y telecomunicaciones
• Conjunto de computadoras interconectadas, que pueden
compartir recursos, información y servicios.
• La unidad emisora genera el mensaje (1), luego se envía la señal (2) al
dispositivo de comunicaciones (3), utilizando un medio de transmisión (4) 2
que sirve de transporte de la señal electrónica. Del otro lado se invierte el
proceso.
Infraestructura de red corporativa
3
Tecnologías de redes digitales clave
Computación Cliente-Servidor
• Computadoras clientes se conectan en red a poderosas computadoras
servidores que proporcionan información, servicios y herramientas. El
servidor incluye el SW y el HW. (Por ejemplo Servidor Web, de aplicaciones,
de BD). Ventajas: escalabilidad, independencia de plataforma, tolerancia a
fallos, recursos compartidos.
Conmutación de paquetes
• Método para dividir mensajes digitales en parcelas llamadas paquetes, los
cuales se envían por distintas rutas de comunicación a medida que se
vuelven disponibles, para después reensamblarlos una vez que llegan a sus
destinos
TCP/IP y conectividad
• Conjunto de protocolos que permiten la comunicación entre las
computadoras pertenecientes a una red. El modelo asegura una conexión 4
punto a punto y define como deben ser formateados, direccionados
transmitidos y enrutados los datos.
Conmutación de paquetes
Los datos se agrupan en
pequeños paquetes, los
cuales se transmiten de
manera independiente a
través de varios canales de
comunicación y se vuelven a 5
ensamblar en su destino
final.
TCP/IP y conectividad
• Es el protocolo de comunicaciones más utilizado a nivel mundial;
funciona con independencia del Hw y el Sw subyacente.
• Sirve para enlazar computadoras que utilizan diferentes Sistemas
Operativos.
• Adaptable a redes de área local como a aquellas de ámbito
medio y global.
• Compatible con herramientas de monitorización y análisis de
redes.
• Brinda fiabilidad de los datos; los paquetes de información
siempre llegan a destino.
6
TCP/IP y conectividad
• TCP se refiere al Protocolo de Control de Transmisión, el cual se encarga
del movimiento de datos entre computadoras, establece una conexión
entre las computadoras, da secuencia a la transferencia de paquetes y
confirma la recepción de los paquetes enviados.
• IP se refiere al Protocolo de Internet, el cual es responsable de la
entrega de paquetes y comprende los procesos de desensamblar y
reensamblar los paquetes durante la transmisión.
Modelo OSI Modelo TCP/IP
Aplicación
Presentación Aplicación
Sesión
Transporte Transporte
Red Internet
Enlace de Datos Acceso a la
Física Red
TCP/IP y conectividad
• Define los protocolos que usarán las
aplicaciones que proporcionan servicios al
4. Aplicación usuario.
• HTTP (páginas web), FTP (transferencia de
archivos), SMTP (transferencia de correos).
• Garantiza que los paquetes lleguen sin
3. Transporte errores y en secuencia, uno después de
otro.
(TCP) • Se encarga de la segmentación, del control
de errores y el control de flujo de estos.
• Decide cómo será el enrutamiento a partir
de las direcciones IP.
2. Internet (IP) • Fragmenta los paquetes y los reensambla
para que se pueda transmitir sin perder
información.
1. Acceso a la • Define el acceso físico de los equipos
conectados a la red y los protocolos que en 8
red o al medio él intervienen (cableado, topología, etc)
Protocolo de Comunicación
(OSI Interconexión de Sistemas Abiertos)
• Conjunto de reglas y procedimientos que rige la transmisión entre los
componentes de una red.
• Cada nivel (o capa) tiene funciones que resuelven determinados
problemas de la comunicación.
Aplicación Aplicaciones de Red: transferencia de archivos
Presentación Formatos y representación de los datos
Sesión Establece, mantiene y cierra sesiones
Transporte Entrega confiable/no confiable de “mensajes”
Red Entrega los “paquetes” y hace enrutamiento
Enlace Transfiere “tramas”, chequea errores 9
Física Transmite datos binarios sobre un medio
Protocolo de Comunicación
(OSI Interconexión de Sistemas Abiertos)
IMPORTANCIA EN CIBERSEGURIDAD
• Diagnosticar ataques: Saber en qué capa ocurre el problema ayuda a
responder más rápido y con precisión.
• Proteger redes: evitar ataques depende de entender cómo viajan los
datos.
• Detección de amenazas: un cifrado débil en la capa de presentación
o sesiones inseguras en la capa de sesión, pueden ser la puerta de
entrada para un hacker.
¿Aprendemos de redes con Harry Potter?
10
https://www.linkedin.com/posts/ariadna-g-012351285_cybersecurity-networking-geeksec-activity-7308895178633752576-
QEPj?utm_source=share&utm_medium=member_desktop&rcm=ACoAABYdVEAB1eokoAGbWZTWRf2E-8W59HwwgYA
Modelo OSI en versión mágica
• Capa física es como el Expreso de Hogwarts, transporta los datos sin
importar qué contienen, igual que el tren lleva a los estudiantes sin
saber a qué casa irán.
• Capa de enlace de datos es como el Sombrero Seleccionador, asigna
cada estudiante a su casa, al igual que las direcciones MAC identifican
dispositivos en una red.
• Capa de red es como el Mapa del Merodeador, encuentra la mejor ruta
para moverse en Hogwarts, igual que los routers manejan direcciones IP
y el tráfico en la red.
• Capa de transporte es como el sistema de lechuzas. TCP, como Hedwig,
asegura que el mensaje llegue y reciba confirmación. UDP, como una
lechuza que deja una nota y se va, no espera respuesta.
• Capa de sesión es como Dumbledore, administra las interacciones en
Hogwarts, igual que esta capa gestiona sesiones activas en la red.
• Capa de presentación es como el Parseltongue, traduce datos para que
sean entendibles, igual que este idioma permite hablar con serpientes.
• Capa de aplicación es como la Sala de los Menesteres, donde
interactuamos con aplicaciones como navegadores y correos 11
electrónicos, adaptándose a las necesidades del usuario.
Redes: clasificación
12
Redes: medios de transmisión
Estándares para redes inalámbricas
13
Bluetooth Infrarrojo Wi-Fi Wi-Max
IEEE 802.15 IEEE 802.11 IEEE 802.11x IEEE 802.16
Cables de pares trenzados
La conexión directa se utilizará para conectar dos nodos que no son iguales,
por ejemplo, un ordenador con un router o switch.
14
Cable coaxial
Núcleo. Ubicado en el centro del cable
Dieléctrico. Capa aislante, cuya función es mantener separados dos
componentes cuyo contacto produciría un corto circuito
Malla de hilo trenzado. Sirve de pantalla para proteger el núcleo de las
radiaciones e interferencias, y garantiza por lo tanto la fidelidad de la
transmisión
Cubierta exterior. Se trata de la “piel” del cable, que lo rodea y 15
recubre, y suele estar fabricada de teflón, goma o PVC. Sirve de
protector y aislante.
Fibra óptica
16
Fibra óptica
• Núcleo: Es el elemento central que no siempre está presente.
Proporciona un refuerzo para evitar la rotura y deformación del
cable.
• Hilos de fibra: es el elemento conductor, por ellos viaja la luz y los
datos. Fabricados de cristal de silicio o plástico de extrema calidad
• Buffer y Cladding (revestimiento): es el recubrimiento de los hilos
de fibra óptica.
• Cinta de Mylar y capas aislanteses un recubrimiento aislante que
recubre todos los buffers de fibra (material dieléctrico - no
conductor).
• Armadura: construida de hilos de Kevlar. Este material es liviano y
de gran resistencia e ignífugo, lo podremos ver en chalecos antibala
y cascos de pilotos.
• Recubrimiento exterior: como cualquier cable, se necesita un 17
recubrimiento exterior, normalmente de plástico o PVC.
Redes: topología lógica
La topología lógica de una red es la forma en que se comunican a
través del medio.
• La topología broadcast cada host envía sus datos hacia todos los
demás hosts del medio de red. No existe un orden que las
estaciones deban seguir para utilizar la red. Es por orden de
llegada, es como funciona Ethernet.
• La topología transmisión de tokens controla el acceso a la red
mediante la transmisión de un token electrónico a cada host de
forma secuencial. Cuando un host recibe el token, ese host puede
enviar datos a través de la red. Si el host no tiene ningún dato
para enviar, transmite el token al siguiente host y el proceso se
vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión
de tokens son Token Ring y la interfaz de datos distribuida por
fibra (FDDI). Arcnet es la transmisión de tokens en una topología 18
de bus.
Redes: topología física
19
Intranet y Extranet
20