Вы находитесь на странице: 1из 20

Universidad Tecnológica Tula – Tepeji

Herramientas informáticas

Remedial Unidad 3

José Manuel Chávez Vega

1MCR – G1
Índice

Índice ................................................................................................................................................. 1
Tipos de redes................................................................................................................................. 3
 Red de área personal (PAN) .............................................................................................. 3
 Red de área local (LAN). ..................................................................................................... 3
 Red de área de campus (CAN). ......................................................................................... 3
 Red de área metropolitana (MAN) ..................................................................................... 4
 Red de área amplia (WAN) ................................................................................................. 4
 Red de área de almacenamiento (SAN) ........................................................................... 4
 Red de área local virtual (VLAN)........................................................................................ 4
Componentes de una RED ........................................................................................................... 4
Tipos de conectividad ................................................................................................................. 10
Conexión a la nube ...................................................................................................................... 15
M2M .................................................................................................................................................. 17
M2P................................................................................................................................................... 17
P2P ................................................................................................................................................... 17
Seguridad del IOT......................................................................................................................... 17
Tipos de redes
 Red de área personal (PAN)
Hablamos de una red informática de pocos metros, algo parecido a la distancia que
necesita el Bluetooth del móvil para intercambiar datos. Son las más básicas y
sirven para espacios reducidos, por ejemplo si trabajas en un local de una sola
planta con un par de ordenadores.

Las redes PAN pueden serte útiles si vas a conectar pocos dispositivos que no estén
muy lejos entre sí. La opción más habitual, sin embargo, para aumentar el radio de
cobertura y para evitar la instalación de cablea estructurado, suele ser la compra de
un router y la instalación de una red de área local inalámbrica.

 Red de área local (LAN).


Es la que todos conocemos y la que suele instalarse en la mayoría de las empresas,
tanto si se trata de un edificio completo como de un local. Permite conectar
ordenadores, impresoras, escáneres, fotocopiadoras y otros muchos periféricos
entre sí para que puedas intercambiar datos y órdenes desde los diferentes nodos
de la oficina.

Las redes LAN pueden abarcar desde los 200 metros hasta 1 kilómetro de
cobertura.

 Red de área de campus (CAN).


Vale, supongamos que tenemos varios edificios en los que queremos montar una
red inalámbrica. ¿Qué pasa si el área de cobertura debe ser mayor a los 1000
metros cuadrados? Y no lo digo sólo por las universidades; las instalaciones de los
parques tecnológicos, recintos feriales y naves comerciales pueden superar
perfectamente esa superficie.

En tal caso, tenemos las redes CAN. Habría varias redes de área local instaladas
en áreas específicas, pero a su vez todas ellas estarían interconectadas, para que
se puedan intercambiar datos entre sí de manera rápida, o pueda haber conexión a
Internet en todo el campus.

 Red de área metropolitana (MAN)


Mucho más amplias que las anteriores, abarcan espacios metropolitanos mucho
más grandes. Son las que suelen utilizarse cuando las administraciones públicas
deciden crear zonas Wifi en grandes espacios. También es toda la infraestructura
de cables de un operador de telecomunicaciones para el despliegue de redes de
fibra óptica. Una red MAN suele conectar las diversas LAN que hay en un espacio
de unos 50 kilómetros.

 Red de área amplia (WAN)


Son las que suelen desplegar las empresas proveedoras de Internet para cubrir las
necesidades de conexión de redes de una zona muy amplia, como una ciudad o
país.

 Red de área de almacenamiento (SAN)


Es una red propia para las empresas que trabajan con servidores y no quieren
perder rendimiento en el tráfico de usuario, ya que manejan una enorme cantidad
de datos. Suelen utilizarlo mucho las empresas tecnológicas. En Cisco te cuentan
las ventajas de una red SAN.

 Red de área local virtual (VLAN)


Las redes de las que hablamos normalmente se conectan de forma física. Las redes
VLAN se encadenan de forma lógica (mediante protocolos, puertos, etc.),
reduciendo el tráfico de red y mejorando la seguridad. Si una empresa tiene varios
departamentos y quieres que funcionen con una red separada, la red VLAN.

Componentes de una RED

Servidor.- Es una computadora que, formando parte de una red, provee servicios a
otras computadoras denominadas clientes. También se suele denominar con la
palabra servidor a Una aplicación informática o programa que realiza algunas tareas
en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales
son los servicios de archivos, que permiten a los usuarios almacenar y acceder a
los archivos de una computadora y los servicios de aplicaciones, que realizan tareas
en beneficio directo del usuario final.

Estaciones de Trabajo.- Cuando una computadora se conecta a una red, la primera


se convierte en un nodo de la última y se puede tratar como una estación de trabajo
o cliente. Las estaciones de trabajos pueden ser computadoras personales, se
encargan de sus propias tareas de procesamiento, así que cuanto mayor y más
rápido sea el equipo, mejor.

Tarjeta de conexión a la red.- Toda computadora que se conecta a una red necesita
de una tarjeta de interfaz de red que soporte un esquema de red especifico, como
Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera de la
tarjeta, la compatibilidad a nivel físico y lógico se convierte en una cuestión relevante
cuando se considera el uso de cualquier tarjeta de red. Hay que asegurarse que la
tarjeta pueda funcionar en la estación deseada, y de que existen programas
controladores que permitan al sistema operativo enlazarlo con sus protocolos y
características a nivel físico.
Repetidores.- Es un dispositivo electrónico que recibe una señal débil o de bajo nivel
y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir
distancias más largas sin degradación o con una degradación tolerable. El término
repetidor se creó con la telegrafía y se refería a un dispositivo electromecánico
utilizado para regenerar las señales telegráficas. El uso del término ha continuado
en telefonía y transmisión de datos.

Bridges.- Es un dispositivo de interconexión de redes de ordenadores que opera en


la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos
segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de
una red hacia otra, con base en la dirección física de destino de cada paquete.
Hubs.- es un dispositivo que permite centralizar el cableado de una red y poder
ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal
emitiéndola por sus diferentes puertos.

Funciona repitiendo cada paquete de datos en cada uno de los puertos con los que
cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos
tienen acceso a los datos. También se encarga de enviar una señal de choque a
todos los puertos si detecta una colisión, son la base para las redes de topología
tipo estrella, existen 3 clases.

Pasivo.- No necesita energía eléctrica. Se dedica a la interconexión.

Activo.- Necesita alimentación. Además de concentrar el cableado, regeneran la


señal, eliminan el ruido y amplifican la señal

Inteligente.-También llamados smart hubs son hubs activos que incluyen


microprocesador.
Switch.- Es un dispositivo digital de lógica de interconexión de redes de
computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.
Su función es interconectar dos o más segmentos de red, de manera similar a los
puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección
MAC de destino de las tramas en la red.

Routers.- Es un enrutador, elemento que marca el camino mas adecuado para la


transmisión de mensajes en una red completa, este toma el mejor camino para
enviar los datos dependiendo del tipo de protocolo que este cargado, cuenta con un
procesador es el mas robusto, tiene mas procesadores y mucha mas capacidad en
sus respectivas memorias,
Brouters.- Es un dispositivo de interconexión de redes de computadores que
funciona como un bridge (puente de red) y como un enrutador. Un brouter puede
ser configurado para actuar como bridge para parte del tráfico de red, y como
enrutador para el resto.

Firewall .- Es un elemento de seguridad que filtra el tráfico de red que a él llega, con
un cortafuegos se puede aislar un ordenador de todos los otros ordenadores de la
red excepto de uno o varios que son los que nos interesa que puedan comunicarse
con él.
Cableado.- Los tipos de cableado de red más populares son: par trenzado, cable
coaxial y fibra óptica, además se pueden realizar conexiones a través de radio o
microondas, dependiendo el tipo de red y los requerimientos de la misma, velocidad
y longitud se debe considerar el tipo de cable a utilizar

Tipos de conectividad

INFRARROJO

En la lección de las comunicaciones de los dispositivos móviles se presentó la


tecnología de infrarrojo, a continuación se profundizará en esta tecnología de
comunicación.

Infrarrojo o IrDA es un estándar físico de transmisión y recepción de datos por medio


de rayos infrarrojos, esta tecnología se basa en los rayos que viajan a través del
espectro infrarrojo.

Esta tecnología es limitada por que la longitud de las ondas es pequeña y por esta
razón no puede cubrir aéreas amplias, también se encuentra limitada por que el
enlace entre los dos puntos debe realizar con una línea de vista y no pueden existir
obstáculos ya que esto genera la perdida de la conexión.

Para cumplir con el estándar IrDA se debe cumplir con los protocolos obligatorios
IAS servicios de informacion, IrLMP facilita la multiplexacion de la capa, IeLAP
facilita la conexión y comunicación entre los dispositivos moviles y la capa física, los
cuales son la base para el funcionamiento de esta tecnología, además se pueden
incluir otros protocolos como IrLAN permite, IrOBEX permite intercambiar comandos
de forma estandarizada, Tiny TP mejora la conexión y la transmision e IrCOMM
permite conectarse con los puertos seriales y paralelos, los cuales proveen
funcionalidades especiales al estándar.
Las características que se encuentran en un dispositivo móvil con infrarrojo son:

 Adaptabilidad a otros estándares con infrarrojo.


 Distancia de cobertura 0-1 metro.
 Angulo de cobertura 30°
 Conexión punto a punto
 Se puede utilizar en diferentes plataformas de hardware y software.

BLUETOOTH

En la lección de las comunicaciones de los dispositivos móviles se presentó la


tecnología de infrarrojo, a continuación se profundizará en esta tecnología de
comunicación.

Es el estándar 802.15 de la IEEE de comunicación, que permite la creación de


Redes Inalámbricas de Área Personal WPAN, que permite la trasmisión de datos y
voz, utilizando un enlace de radiofrecuencia.

Los principales objetivos son las comunicaciones entre dispositivos móviles y fijos y
la creación de redes personales para facilitar la sincronización de diferentes
equipos.

Esta tecnología se desarrolló para los equipos móviles, con el objetivo de utilizar
poco consumo de energía, las comunicaciones se realizan por medio del espectro
electromagnético utilizando las frecuencias de radio, el alcance óptimo de esta
tecnología es de 10 metros, pero se puede alcanzar un máximo de 100 metros con
repetidores de la señal.

La frecuencia con la que se trabaja está en el rango de 2,4 a 2,48 Ghz, lo cual facilita
la transmisión full dúplex, lo cual le permite tener mayor velocidad, seguridad y
estabilidad.
En cuanto al bajo consumo de energía se presenta por el diseño de implementar un
solo chip con circuitos CMOS los cuales no consumen demasiada energía, lo cual
le permite implementarse en diferentes dispositivos móviles fácilmente.

El protocolo permite la combinación de la conmutación de circuitos y paquetes, para


asegurar el orden de envió y llegada de los paquetes al destinos, los cuales pueden
viajar pueden viajar en diferentes saltos de la señal pero sin perder el orden de
envió.

El hardware del Bluetooth está compuesto por dos .partes el dispositivo de envió
encargado de modular y transmitir la señal y el controlador digital, compuesto por el
procesador de las señales, el cual se comunica con el dispositivo base en donde se
encuentra instalado el bluetooth.

SERIAL

La conectividad de los dispositivos móviles también se puede realizar utilizando


medios alámbricos, en esta caso se presentara la comunicación serial o a través de
cables de datos.

Los dispositivos móviles cuenta con puertos de conexión para la carga de la batería
y con puertos para conectarse a otros dispositivos como los computadores, muchos
de estos cables de datos funcionan con puertos seriales, uno de los puertos más
utilizados es el puerto USB Universal Serial Bus.

Por medio del cable de datos se pueden transmitir a otros dispositivos como los
equipos de escritorio o portátiles, datos e información como audio, imágenes y
sonido, además de sincronizar aplicaciones como las listas de contactos, archivos,
correos electrónicos, entre otros.

Las características de los cables de datos y en especial USB son bastante


favorables para otras funcionalidades de los equipos móviles, en algunos casos
estos puertos también son utilizados para realizar cargas de energía a las baterías
de los dispositivos.
Por otra parte se pueden conectar otros dispositivos a los celulares como teclados,
parlantes, otros dispositivos móviles, en general los puertos seriales permiten la
comunicación uno a uno de dispositivos.

MODEM

El modem es un dispositivo que permite modular señales analógicas a señales


digitales, en el caso de los modem que funcionan utilizando las redes móviles o de
telefonía celular, los modem realizan la identificación en la red móvil con la tarjeta
SIM y realiza la transmisión y recepción de datos utilizando los canales de
transmisión de datos de las redes.

Con la implementación de las tecnologías móviles de transmisión de datos como la


WAP y GPRS, se inició la implementación de nuevas tecnologías de transmisión de
datos en la 2 G y 3 G de las comunicaciones, lo cual ha permitido dividir las redes
en cuanto al servicio básico de comunicación y transmisión de la voz, y la
transmisión de datos, a este último se le conoce como la implementación de los
servicios de internet en la telefonía móvil.

Una de las formas de ofrecer la conexión a internet por medio de las redes
inalámbricas, es a través de un dispositivo móvil que se parece a una memoria USB,
la cual en su interior tiene un placa que contiene un ranura para insertar la tarjeta
SIM de identificación de la red móvil y un hardware que contiene una antena o
receptor de la señal de las redes móviles, los integrados y la lógica para enviar y
recibir datos. Este dispositivo se conecta a la red móvil identificándose como un
dispositivo de envío y recepción de información es decir que utilizara la plataforma
de internet de la red celular, este funcionamiento se puede realizar por la
implementación del protocolo TCP/IP en la telefonía móvil, lo cual permite la
conexión del modem ya que se identifica con una dirección IP al interior de la red
móvil.
WI-FI

En la lección de las comunicaciones de los dispositivos móviles se presentó la


tecnología Wi-Fi, a continuación se profundizará en esta tecnología de
comunicación

Wi-Fi o Wireless Ethernet Alliance es el estándar 802.11 de tecnologías de


comunicación inalámbrica que utiliza ondas que viajan por el espectro
electromagnético.

Esta tecnología es la más utilizada para la creación de Redes Inalámbricas de Área


Local WLAN, una de sus características más importantes es la velocidad de
transmisión de la información y la cobertura que ofrece.

Existen diferentes tipos de tecnologías Wi-Fi, pero todos están basados en el


estándar IEEE 802.11, el cual es la base de la tecnología inalámbrica, los
estándares más conocidos y utilizados en la actualidad son 802.11b, 802.11g,
802.11n, entre otros, la diferencia entre los estándares son la velocidad de
transmisión de datos, las velocidades de transmisión se encuentran en el rango
entre los 10-300 Mbps.

Entre las ventajas y desventajas que se encuentran en la tecnología Wi-Fi, se


encuentran:

Ventajas

 La conectividad que provee la tecnología en cuanto a la capacidad de


usuarios y la cobertura que ofrece.
 El estándar implica la calidad de la tecnología.
 La facilidad del uso y la movilidad por la conexión inalámbrica.

Desventajas
· La seguridad de la tecnología es bastante limitada ya que los paquetes
pueden ser rastreados, modificados y robados.

· En comparación con los medios cableados la velocidad de transmisión


es bastante menor.

· La cobertura sin obstáculos es bastante buena alcanza unos 100


metros, con obstáculos se limita y disminuye a unos 15 metros.

Conexión a la nube
La nube (o cloud como dicen los anglosajones) es un concepto abstracto que
resume la posibilidad de utilizar herramientas, aplicaciones o sistemas de gestión
de manera remota desde la propia Internet. Es decir, no se utilizaría un sistema de
gestión remoto apuntando a una máquina concreta ni tampoco software local.

Aunque pienses que los servicios en la nube no son de fiar te recordamos que
actualmente ya utilizas bastantes a diario. Servicios como Gmail, YouTube o
Facebook son servicios en la nube, hospedados en Internet y que son accesibles
desde cualquier ordenador, tablet o smartphone.

 Dropbox

Dentro del segmento de almacenamiento en la nube Dropbox es el servicio de


referencia. Ofrece 2 Gbytes gratuitos, ampliables mediante recomendación de
usuarios y es compatible con Windows, Linux y Mac y los sistemas operativos
móviles más populares. De esta manera podremos disponer con Dropbox de
archivos desde cualquiera de nuestros dispositivos, bien sea un móvil, portátil u
ordenador de escritorio.

 Sugarsync

Este sistema de almacenamiento es multiplataforma, soporte para Windows, Mac


OS X, iOS, Android, Blackberry, Windows Mobile y Symbian.
Sugarsync tiene una modalidad gratuita de 5 Gbytes y 4 modalidades de pago que
varían desde los 30 GB por 4,99 dólares al mes hasta los 500 GB por 39,99 dólares
al mes.

 Fiabee

Fiabee es un servicio que ofrece 1 Gbyte de almacenamiento en la nube


gratuitamente. Actualmente está en fase de desarrollo, versión beta.

 Skydrive

SkyDrive es la apuesta por parte de Microsoft en este segmento, almacenamiento


en la nube. De hecho los de Redmond son de los que más espacio gratuito ofrecen,
25 Gbytes.

Se puede acceder a los archivo desde cualquier dispositivo con navegador web,
crear galerías públicas y privadas a nuestro antojo.

 Zyncro

Zyncro va un paso más allá del almacenamiento ya que también ofrece un servicio
completo de comunicaciones para empresas y pymes. Se pueden enviar mensajes
que serán vistos por todos los compañeros, en modo colaborativo, ya que se pueden
editar documentos entre varias personas.

Zyncro ofrece gestor de tareas y de reuniones, agenda de contactos y aplicaciones


nativas iOS , Android y BlackBerry. Llega en modalidad gratuita con la limitación de
5 usuarios y 1 Gbyte y con opciones más completas para pymes y grandes
empresas.

 Spideroak

Spideroak es una alternativa a Dropbox que promete velocidades de carga de


archivos entre un 10% y 15% más rápidas. Tiene clientes para Windows, Mac OS
X y Linux y se pueden asignar directorios locales como lugar de sincronización
común.
Ofrece 2 Gbytes gratuitos y existe la posibilidad de contratar 100 Gbytes adicionales
-10 dólares/mes o 100 dólares/año-.

 Opendrive

OpenDrive es una solución nativa para Windows y Mac además de desde un


navegador Web.

OpenDrive ofrece 5 Gbytes gratuitos o 100 Gbytes por 5 $ / mes. Opendrive tiene
ciertas limitaciones como por ejemplo 25 Gbytes de ancho de banda por día y
tamaño máximo por fichero de 1 Gbyte.

M2M
 El reabastecimiento de productos está cambiando a medida que las
máquinas expendedoras informan al distribuidor cuando un artículo en
concreto se está agotando.
 Las empresas de servicios públicos utilizan las comunicaciones M2M, tanto
en la recolección de gas y productos petrolíferos como en la facturación a los
clientes.

M2P
 Letreros digitales
 Estacionamiento inteligente

P2P
 Skype
 eMule

Seguridad del IOT

La seguridad del internet de las cosas (IoT) es el área preocupada por salvaguardar
dispositivos y redes conectados en el internet de cosas.

La Internet de las Cosas implica la creciente prevalencia de objetos y entidades –


conocidas en este contexto como cosas– con identificadores únicos y la capacidad
de transferir automáticamente datos a través de una red. Gran parte del aumento
de la comunicación IoT proviene de dispositivos informáticos y sistemas de
sensores integrados utilizados en comunicaciones industriales de máquina a
máquina (M2M), redes de energía inteligentes, automatización de viviendas y
edificios, comunicación de vehículo a vehículo y dispositivos informáticos portátiles.

El principal problema es que debido a que la idea de dispositivos de red y otros


objetos es relativamente nueva, la seguridad no siempre ha sido considerada en el
diseño del producto. Los productos IoT se venden a menudo con viejos sistemas
operativos y software integrado y sin parches. Además, los compradores a menudo
no pueden cambiar las contraseñas predeterminadas en los dispositivos
inteligentes, o si cambian, no seleccionan contraseñas suficientemente seguras.
Para mejorar la seguridad, un dispositivo IoT que debe ser directamente accesible
a través de internet, debe segmentarse en su propia red y tener acceso restringido
a la red. El segmento de la red debe entonces ser monitoreado para identificar
tráfico anómalo potencial, y alguna acción debe ser tomada si hay un problema.

Los expertos en seguridad han advertido sobre el riesgo potencial de que un gran
número de dispositivos no seguros se conecten a internet, ya que el concepto de
IoT se propuso por primera vez a finales de los años noventa. En diciembre de 2013,
un investigador de Proofpoint, una empresa de seguridad empresarial, descubrió la
primera botnet IoT. Según Proofpoint, más del 25 por ciento de la botnet estaba
formada por dispositivos que no eran computadoras, incluidos televisores
inteligentes, monitores para bebés y otros electrodomésticos.
Conclusión
Aunque el concepto de combinar computadoras, sensores y redes para monitorear
y controlar diferentes dispositivos ha existido durante décadas, la reciente
confluencia de tecnologías clave y tendencias de mercado está marcando el
comienzo de una nueva realidad para la “Internet de las Cosas”. La IoT promete
abrir la puerta a un mundo revolucionario, un mundo “inteligente” totalmente
interconectado en el cual las relaciones entre los objetos y su entorno y las personas
se entrelazarán aún más. La perspectiva de la Internet de las Cosas como una
matriz omnipresente de dispositivos conectados a Internet podría cambiar
radicalmente la definición de lo que significa estar “en línea”.
Bibliografía
http://www.gadae.com/blog/tipos-de-redes-informaticas-segun-su-alcance/

https://www.muycanal.com/2011/07/25/las-10-mejores-aplicaciones-de-
almacenamiento-en-la-nube

https://prezi.com/7wlp9zemy9ik/conexiones-de-idt/

Вам также может понравиться