¿QUE ES UNA RED?
Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio dedispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
https://es.wikipedia.org/wiki/Red_de_computadoras.
https://www.google.com.co/search?q=QUE+ES+UNA+RED&espv=2&biw=1600&bih=799&source=lnms&tbm=isch&sa=X&ved=0ahUKEwjcleut0KfNAhXEJx4KHeTwBzAQ_AUIBigB&dpr=1#imgrc=URRmQ77ca4HjCM%3A.
https://www.google.com.co/search?q=QUE+ES+UNA+RED&espv=2&biw=1600&bih=799&source=lnms&tbm=isch&sa=X&ved=0ahUKEwjcleut0KfNAhXEJx4KHeTwBzAQ_AUIBigB&dpr=1#imgrc=nGHI-dKv8hh1LM%3A
LA RED Y SUS TOPOLOGIAS
Red pública:
una red publica se define como una red que puede usar cualquier persona y no como las
redes que están configuradas con clave de acceso personal. Es una red de computadoras
interconectados, capaz de compartir información y que permite comunicar a usuarios sin
importar su ubicación geográfica.
https://www.google.com.co/search?q=IMAGEN+DE+RED+PUBLICA&espv=2&biw=1600&bih=799&tbm=isch&imgil=9cv60ec3dI6doM%253A%253B0Q6wfhlwC6ZypM%253Bhttp%25253A%25252F%25252Fwww.teleco.com.br%25252Fes%25252Fes_voip.asp&source=iu&pf=m&fir=9cv60ec3dI6doM%253A%252C0Q6wfhlwC6ZypM%252C_&usg=__5fv7K_lpfFdkMThMTbK6GhcVGJc%3D&ved=0ahUKEwjT1MWw0qfNAhVK1h4KHYOGAhwQyjcIMw&ei=TwlgV5PxHsqse4ONiuAB#imgrc=9cv60ec3dI6doM%3A
Red privada:
una red privada se definiría como una red que puede usarla solo algunas
personas y que están configuradas con clave de acceso personal.
https://www.google.com.co/search?q=IMAGEN+DE+RED+PUBLICA&espv=2&biw=1600&bih=799&tbm=isch&imgil=9cv60ec3dI6doM%253A%253B0Q6wfhlwC6ZypM%253Bhttp%25253A%25252F
Red de área Personal (PAN):
(Personal Area Network) es una red de ordenadores usada para la comunicación
entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes
digitales personales) cerca de una persona. Los dispositivos pueden o no pueden
pertenecer a la persona en cuestión. El alcance de una PAN es típicamente
algunos metros.
https://www.google.com.co/search?q=IMAGEN+DE+RED+PUBLICA&espv=2&biw=1600&bih=799&tbm=isch&imgil=9cv60ec3dI6doM%253A%253B0Q6wfhlwC6ZypM%253Bhttp%25253A%25252F%25252Fwww.teleco.com.br%25252Fes%25252Fes_voip.asp&source=iu&pf=m&fir=9cv60ec3dI6doM%253A%252C0Q6wfhlwC6ZypM%252C_&usg=__5fv7K_lpfFdkMThMTbK6GhcVGJc%3D&ved=0ahUKEwjT1MWw0qfNAhVK1h4KHYOGAhwQyjcIMw&ei=TwlgV5PxHsqse4ONiuAB#tbm=isch&q=IMAGEN+DE+RED+AREA+PAN&imgrc=aYHO7BP9OCSNtM%3A
Red de área local (LAN):
una red que se limita a un área especial relativamente pequeña tal como un
cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se
llaman una sola red de la localización. Nota: Para los propósitos administrativos,
LANs grande se divide generalmente en segmentos lógicos más pequeños
llamados los Workgroups. Un Workgroups es un grupo de las computadoras que
comparten un sistema común de recursos dentro de un LAN.
https://www.google.com.co/search?q=IMAGEN+DE+RED+PUBLICA&espv=2&biw=1600&bih=799&tbm=isch&imgil=9cv60ec3dI6doM%253A%253B0Q6wfhlwC6ZypM%253Bhttp%25253A%25252F%25252Fwww.teleco.com.br%25252Fes%25252Fes_voip.asp&source=iu&pf=m&fir=9cv60ec3dI6doM%253A%252C0Q6wfhlwC6ZypM%252C_&usg=__5fv7K_lpfFdkMThMTbK6GhcVGJc%3D&ved=0ahUKEwjT1MWw0qfNAhVK1h4KHYOGAhwQyjcIMw&ei=TwlgV5PxHsqse4ONiuAB#tbm=isch&q=imagen+de+red+de+area+local&imgrc=pO4_3-8HSiQ_EM%3A
Red de área local virtual (VLAN):
Una Virtual LAN ó comúnmente conocida como VLAN, es un grupo de computadoras, con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cuál todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física. Con esto, se pueden lógicamente agrupar computadoras para que la localización de la red ya no sea tan asociada y restringida a la localización física de cada computadora, como sucede con una LAN, otorgando además seguridad, flexibilidad y ahorro de recursos. Para lograrlo, se ha establecido la especificación IEEE 802.1Q como un estándar diseñado para dar dirección al problema de cómo separar redes físicamente muy largas en partes pequeñas, así como proveer un alto nivel de seguridad entre segmentos de redes internas teniendo la libertad de administrarlas sin importar su ubicación física
https://www.google.com.co/search?q=IMAGEN+DE+RED+PUBLICA&espv=2&biw=1600&bih=799&tbm=isch&imgil=9cv60ec3dI6doM%253A%253B0Q6wfhlwC6ZypM%253Bhttp%25253A%25252F%25252Fwww.teleco.com.br%25252Fes%25252Fes_voip.asp&source=iu&pf=m&fir=9cv60ec3dI6doM%253A%252C0Q6wfhlwC6ZypM%252C_&usg=__5fv7K_lpfFdkMThMTbK6GhcVGJc%3D&ved=0ahUKEwjT1MWw0qfNAhVK1h4KHYOGAhwQyjcIMw&ei=TwlgV5PxHsqse4ONiuAB#tbm=isch&q=imagen+de+red+de+area+local+VIRTUAL&imgrc=iOusyahRyEtFOM%3A
Red del área del campus (CAN):
Se deriva a una red que conecta dos o más LANs los cuales deben estar
conectados en un área geográfica específica tal como un campus de universidad,
un complejo industrial o una base militar.
https://www.google.com.co/search?q=IMAGEN+DE+RED+PUBLICA&espv=2&biw=1600&bih=799&tbm=isch&imgil=9cv60ec3dI6doM%253A%253B0Q6wfhlwC6ZypM%253Bhttp%25253A%25252F%25252Fwww.teleco.com.br%25252Fes%25252Fes_voip.asp&source=iu&pf=m&fir=9cv60ec3dI6doM%253A%252C0Q6wfhlwC6ZypM%252C_&usg=__5fv7K_lpfFdkMThMTbK6GhcVGJc%3D&ved=0ahUKEwjT1MWw0qfNAhVK1h4KHYOGAhwQyjcIMw&ei=TwlgV5PxHsqse4ONiuAB#tbm=isch&q=imagen+de+red+de+area+DEL+CAMPUS&imgrc=XN6Zd2eikxQwHM%3A
Red de área metropolitana (MAN):
una red que conecta las redes de un área dos o más locales juntos pero no
extiende más allá de los límites de la ciudad inmediata, o del área metropolitana.
Los enrutadores (routers) múltiples, los interruptores (switch) y los cubos están
conectados para crear a una MAN.
https://www.google.com.co/search?q=IMAGEN+DE+RED+PUBLICA&espv=2&biw=1600&bih=799&tbm=isch&imgil=9cv60ec3dI6doM%253A%253B0Q6wfhlwC6ZypM%253Bhttp%25253A%25252F%25252Fwww.teleco.com.br%25252Fes%25252Fes_voip.asp&source=iu&pf=m&fir=9cv60ec3dI6doM%253A%252C0Q6wfhlwC6ZypM%252C_&usg=__5fv7K_lpfFdkMThMTbK6GhcVGJc%3D&ved=0ahUKEwjT1MWw0qfNAhVK1h4KHYOGAhwQyjcIMw&ei=TwlgV5PxHsqse4ONiuAB#tbm=isch&q=imagen+de+red+de+area+metropolitana&imgrc=ALAmBcTMz28sFM%3A
Red de área amplia (WAN):
es una red de comunicaciones de datos que cubre un área geográfica
relativamente amplia y que utiliza a menudo las instalaciones de transmisión
proporcionadas por los portadores comunes, tales como compañías del teléfono.
Las tecnologías WAN funcionan generalmente en las tres capas más bajas del
Modelo de referencia OSI: la capa física, la capa de enlace de datos, y la capa de
red.
https://www.google.com.co/search?q=IMAGEN+DE+RED+PUBLICA&espv=2&biw=1600&bih=799&tbm=isch&imgil=9cv60ec3dI6doM%253A%253B0Q6wfhlwC6ZypM%253Bhttp%25253A%25252F%25252Fwww.teleco.com.br%25252Fes%25252Fes_voip.asp&source=iu&pf=m&fir=9cv60ec3dI6doM%253A%252C0Q6wfhlwC6ZypM%252C_&usg=__5fv7K_lpfFdkMThMTbK6GhcVGJc%3D&ved=0ahUKEwjT1MWw0qfNAhVK1h4KHYOGAhwQyjcIMw&ei=TwlgV5PxHsqse4ONiuAB#tbm=isch&q=imagen+de+red+de+area+amplia&imgrc=6ckrmOjYdQVejM%3A
Red de área de almacenamiento (SAN):
Es una red concebida para conectar servidores, matrices (arrays) de discos y
librerías de soporte. Principalmente, está basada en tecnología de fibra ó iSCSI.
Su función es la de conectar de manera rápida, segura y fiable los
distintos elementos de almacenamiento que la conforman.
Red irregular:
Es un sistema de cables y buses que se conectan a través de un módem, y que
da como resultado la conexión de una o más computadoras. Esta red es parecida
a la mixta, solo que no sigue con los parámetros presentados en ella. Muchos de
estos casos son muy usados en la mayoria de las redes.
https://www.google.com.co/search?q=IMAGEN+DE+RED+PUBLICA&espv=2&biw=1600&bih=799&tbm=isch&imgil=9cv60ec3dI6doM%253A%253B0Q6wfhlwC6ZypM%253Bhttp%25253A%25252F%25252Fwww.teleco.com.br%25252Fes%25252Fes_voip.asp&source=iu&pf=m&fir=9cv60ec3dI6doM%253A%252C0Q6wfhlwC6ZypM%252C_&usg=__5fv7K_lpfFdkMThMTbK6GhcVGJc%3D&ved=0ahUKEwjT1MWw0qfNAhVK1h4KHYOGAhwQyjcIMw&ei=TwlgV5PxHsqse4ONiuAB#tbm=isch&q=imagen+de+red++irregular&imgrc=DP75eSQL7Kw8IM%3A
ELEMENTOS DE UNA RED
Servidor:
este ejecuta el sistema operativo de red y ofrece los servicios de red a las estaciones de trabajo.
https://www.google.com.co/search?q=IMAGEN+DE+RED+PUBLICA&espv=2&biw=1600&bih=799&tbm=isch&imgil=9cv60ec3dI6doM%253A%253B0Q6wfhlwC6ZypM%253Bhttp%25253A%25252F%25252Fwww.teleco.com.br%25252Fes%25252Fes_voip.asp&source=iu&pf=m&fir=9cv60ec3dI6doM%253A%252C0Q6wfhlwC6ZypM%252C_&usg=__5fv7K_lpfFdkMThMTbK6GhcVGJc%3D&ved=0ahUKEwjT1MWw0qfNAhVK1h4KHYOGAhwQyjcIMw&ei=TwlgV5PxHsqse4ONiuAB#tbm=isch&q=ELEMENTOS+DE+UNA+RED+EL+SERVIDOR&imgrc=MqViHmEi9oXGHM%3A
Estaciones de Trabajo:
Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la ultima y se puede tratar como una estación de trabajo o cliente. Las estaciones de trabajos pueden ser computadoras personales con el DOS, Macintosh, Unix, OS/2 o estaciones de trabajos sin discos
https://www.google.com.co/search?q=IMAGEN+DE+RED+PUBLICA&espv=2&biw=1600&bih=799&tbm=isch&imgil=9cv60ec3dI6doM%253A%253B0Q6wfhlwC6ZypM%253Bhttp%25253A%25252F%25252Fwww.teleco.com.br%25252Fes%25252Fes_voip.asp&source=iu&pf=m&fir=9cv60ec3dI6doM%253A%252C0Q6wfhlwC6ZypM%252C_&usg=__5fv7K_lpfFdkMThMTbK6GhcVGJc%3D&ved=0ahUKEwjT1MWw0qfNAhVK1h4KHYOGAhwQyjcIMw&ei=TwlgV5PxHsqse4ONiuAB#tbm=isch&q=RED:ESTACIONES+DE+TRABAJO&imgrc=6f4vzPfUkEygqM%3A
.
Tarjetas o Placas de Interfaz de Red:
https://www.google.com.co/search?q=IMAGEN+DE+RED+PUBLICA&espv=2&biw=1600&bih=799&tbm=isch&imgil=9cv60ec3dI6doM%253A%253B0Q6wfhlwC6ZypM%253Bhttp%25253A%25252F%25252Fwww.teleco.com.br%25252Fes%25252Fes_voip.asp&source=iu&pf=m&fir=9cv60ec3dI6doM%253A%252C0Q6wfhlwC6ZypM%252C_&usg=__5fv7K_lpfFdkMThMTbK6GhcVGJc%3D&ved=0ahUKEwjT1MWw0qfNAhVK1h4KHYOGAhwQyjcIMw&ei=TwlgV5PxHsqse4ONiuAB#tbm=isch&q=RED:TARJETAS+O+PLACAS+DE+INTERFAZ&imgrc=EfVFOYcdVF6GjM%3A
Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red especifico, como Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera de la tarjeta.
Sistema de Cableado: El sistema de la red esta constituido por el cable utilizado para conectar entre si el servidor y las estaciones de trabajo.
Recursos y Periféricos Compartidos: Entre los recursos compartidos se incluyen los dispositivos de almacenamiento ligados al servidor, las unidades de discos ópticos, las impresoras, los trazadores y el resto de equipos que puedan ser utilizados por cualquiera en la red.
https://www.google.com.co/search?q=IMAGEN+DE+RED+PUBLICA&espv=2&biw=1600&bih=799&tbm=isch&imgil=9cv60ec3dI6doM%253A%253B0Q6wfhlwC6ZypM%253Bhttp%25253A%25252F%25252Fwww.teleco.com.br%25252Fes%25252Fes_voip.asp&source=iu&pf=m&fir=9cv60ec3dI6doM%253A%252C0Q6wfhlwC6ZypM%252C_&usg=__5fv7K_lpfFdkMThMTbK6GhcVGJc%3D&ved=0ahUKEwjT1MWw0qfNAhVK1h4KHYOGAhwQyjcIMw&ei=TwlgV5PxHsqse4ONiuAB#tbm=isch&q=RED:EL+SISTEMA+DE+CABLEADO&imgrc=w0JN9FW_UR2LFM%3A
http://www.angelfire.com/mi2/Redes/componentes.html
PROGRAMAS PARA SIMILAR UNA RED.
Existen varios simuladores de redes para montar nuestras propias redes virtuales y hacer pruebas con ellas. En este artículo vamos a hablar de algunos de los más conocidos y utilizados. - See more at: http://www.redeszone.net/2014/03/20/lista-de-simuladores-de-redes-para-virtualizar-nuestra-propia-red/#sthash.FGjvwmQ8.dpuf
Cisco Packet Tracer
Este programa es uno de los simuladores de redes más completos. Desarrollado directamente por Cisco, es el recomendado por ejemplo para realizar pruebas con sus propios routers, switchs, hubs y servidores. Este programa es uno de los más sencillos de usar y permite, de forma gratuita, realizar todo tipo de virtualizaciones de redes.
Página web principal de Cisco Packet Tracer
GNS3
GNS3 o Graphical Network Simulator es un simulador de redes de código abierto diseñado para simular redes complejas de la forma más similar posible a como se harían en un entorno real. Es una herramienta gratuita ideal para administradores, ingenieros y aquellos que preparan certificados Juniper y Cisco.
GNS3 utiliza los módulos Dynamips, VirtualBox y Qemu para poder ofrecer experiencias lo más reales posibles a los sistemas operativos de los diferentes routers y dispositivos de red. GNS3 es una herramienta multiplataforma con clientes adaptados para Windows, Linux y Mac.
Página web de GNS3
Netsim
Netsim es un simulador de redes utilizado especialmente en investigaciones y en laboratorios de pruebas. Con él podemos simular una considerable cantidad de hardware a la hora de montar nuestras redes y dispone de las funciones similares a los anteriores simuladores.
Netsimk
Netsimk es un simulador más para crear redes y poder realizar pruebas con ellas. Las funciones que nos ofrece son muy similares a las de los anteriores simuladores, aunque podemos destacar una implementación de herramientas y funciones adaptadas para los certificados CCNA 1, 2, 3 y 4 de Cisco. También podemos destacar que los escenarios que nos ofrecen son realistas, no virtuales, por lo que los resultados se asemejan bastante más a la realidad en cuanto a posibles fallos que podamos encontrar
https://www.google.com.co/search?q=IMAGEN+DE+RED+PUBLICA&espv=2&biw=1600&bih=799&tbm=isch&imgil=9cv60ec3dI6doM%253A%253B0Q6wfhlwC6ZypM%253Bhttp%25253A%25252F%25252Fwww.teleco.com.br%25252Fes%25252Fes_voip.asp&source=iu&pf=m&fir=9cv60ec3dI6doM%253A%252C0Q6wfhlwC6ZypM%252C_&usg=__5fv7K_lpfFdkMThMTbK6GhcVGJc%3D&ved=0ahUKEwjT1MWw0qfNAhVK1h4KHYOGAhwQyjcIMw&ei=TwlgV5PxHsqse4ONiuAB#tbm=isch&q=Netsimk&imgrc=_n6lTRACgIzKvM%3APágina web de Netsimk
- See more at: http://www.redeszone.net/2014/03/20/lista-de-simuladores-de-redes-para-virtualizar-nuestra-propia-red/#sthash.FGjvwmQ8.dpuf
CERTIFICACIONES DE RED
1. Certified Ethical Hacker por EC-Council
CEH ofrece un amplio programa de hacking ético y de formación de seguridad en redes para cumplir con los más altos estándares para profesionales. Cientos de pymes y autores han contribuido al contenido que se presenta en el material pedagógico del CEH. En cada pack se ofrecen las últimas herramientas y exploits descubiertos en la comunidad underground. Sus investigadores han invertido miles de horas analizando las últimas tendencias y descubriendo las técnicas secretas utilizadas.
CEH ofrece un amplio programa de hacking ético y de formación de seguridad en redes para cumplir con los más altos estándares para profesionales. Cientos de pymes y autores han contribuido al contenido que se presenta en el material pedagógico del CEH. En cada pack se ofrecen las últimas herramientas y exploits descubiertos en la comunidad underground. Sus investigadores han invertido miles de horas analizando las últimas tendencias y descubriendo las técnicas secretas utilizadas.
2. Gerente Certificado de Seguridad de la Información (CISM) por ISACA
El CISM es el estándar aceptado globalmente para las personas que diseñan, construyen y gestionan los programas de seguridad de la información empresarial. CISM es la principal certificación para administradores de seguridad de la información. El último índice trimestral de valoración de Habilidades y Certificaciones IT (ITSCPI) de Foote Partners clasificó a CISM como la más codiciada y la que más se paga de las certificaciones de seguridad.
El CISM es el estándar aceptado globalmente para las personas que diseñan, construyen y gestionan los programas de seguridad de la información empresarial. CISM es la principal certificación para administradores de seguridad de la información. El último índice trimestral de valoración de Habilidades y Certificaciones IT (ITSCPI) de Foote Partners clasificó a CISM como la más codiciada y la que más se paga de las certificaciones de seguridad.
3. Profesional Certificado de Sistemas de Información de Seguridad (CISSP) por ISC2
La certificación CISSP es un estándar reconocido a nivel mundial que confirma el conocimiento de un individuo en el campo de la seguridad de la información. Los certificados en CISSP son profesionales de la seguridad de la información que definen la arquitectura, el diseño, la gestión y/o los controles que garantizan la seguridad de los entornos empresariales. Fue la primera certificación en el ámbito de la seguridad de la información para cumplir con los estrictos requisitos de la norma ISO/IEC 17024.
La certificación CISSP es un estándar reconocido a nivel mundial que confirma el conocimiento de un individuo en el campo de la seguridad de la información. Los certificados en CISSP son profesionales de la seguridad de la información que definen la arquitectura, el diseño, la gestión y/o los controles que garantizan la seguridad de los entornos empresariales. Fue la primera certificación en el ámbito de la seguridad de la información para cumplir con los estrictos requisitos de la norma ISO/IEC 17024.
4. Profesional de la Seguridad Inalámbrica Certificado (CWSP) por Certified Wireless Network Professional (CWNP)
La certificación CWSP asegura que se tienen las capacidades para proteger las redes empresariales Wi-Fi de los hackers, sin importar qué modelos o marcas se implanten en la organización.
La certificación CWSP asegura que se tienen las capacidades para proteger las redes empresariales Wi-Fi de los hackers, sin importar qué modelos o marcas se implanten en la organización.
5. CompTIA Security +
CompTIA Security + es una certificación internacional de un proveedor neutral que demuestra la competencia en la seguridad de red, el cumplimiento y seguridad operativa, amenazas y vulnerabilidades, aplicaciones, seguridad del host y los datos, control de acceso y gestión de la identidad y de la criptografía.
Todos los cursos de Certificación Global Information Assurance (GIAC)
GIAC (Información Global de Aseguramiento de Certificación) fue fundada en 1999 para validar las habilidades de los profesionales de la seguridad de información. El propósito de GIAC es proporcionar la seguridad de que una persona certificada tiene el conocimiento y las habilidades necesarias para ser un profesional en las áreas clave de la informática y la seguridad del software y la información. Las certificaciones GIAC tienen la confianza de miles de empresas y organismos gubernamentales, entre ellos la Agencia de Seguridad Nacional de los Estados Unidos
CompTIA Security + es una certificación internacional de un proveedor neutral que demuestra la competencia en la seguridad de red, el cumplimiento y seguridad operativa, amenazas y vulnerabilidades, aplicaciones, seguridad del host y los datos, control de acceso y gestión de la identidad y de la criptografía.
Todos los cursos de Certificación Global Information Assurance (GIAC)
GIAC (Información Global de Aseguramiento de Certificación) fue fundada en 1999 para validar las habilidades de los profesionales de la seguridad de información. El propósito de GIAC es proporcionar la seguridad de que una persona certificada tiene el conocimiento y las habilidades necesarias para ser un profesional en las áreas clave de la informática y la seguridad del software y la información. Las certificaciones GIAC tienen la confianza de miles de empresas y organismos gubernamentales, entre ellos la Agencia de Seguridad Nacional de los Estados Unidos
http://www.hackplayers.com/2013/12/principales-certificaciones-seguridad-hacking.html
CONCENTRADORES
Dependiendo del tipo de red y su tamaño, por lo general se utilizan uno de los tres concentradores: Hubs, Switchs o routers.
1. El Hub
El hub (concentrador) es el dispositivo de conexión más básico. Es utilizado en redes locales con un número muy limitado de máquinas. No es más que una toma múltiple RJ45 que amplifica la señal de la red (base 10/100).
En este caso, una solicitud destinada a una determinada PC de la red será enviada a todas las PC de la red. Esto reduce de manera considerable el ancho de banda y ocasiona problemas de escucha en la red.
Los hubs trabajan en la primera capa del modelo OSI:
http://www.zator.com/Hardware/H12_2.htm
En este caso, una solicitud destinada a una determinada PC de la red será enviada a todas las PC de la red. Esto reduce de manera considerable el ancho de banda y ocasiona problemas de escucha en la red.
Los hubs trabajan en la primera capa del modelo OSI:
http://www.zator.com/Hardware/H12_2.htm
2 EL SWITCH.
El Switch (o conmutador) trabaja en las dos primeras capas del modelo OSI, es decir que éste distribuye los datos a cada máquina de destino, mientras que el hub envía todos los datos a todas las máquinas que responden. Concebido para trabajar en redes con una cantidad de máquinas ligeramente más elevado que el hub, éste elimina las eventuales colisiones de paquetes (una colisión aparece cuando una máquina intenta comunicarse con una segunda mientras que otra ya está en comunicación con ésta…, la primera reintentará luego).
http://es.ccm.net/lan/commutateurs.php3.
3. El Router
El Router permite el uso de varias clases de direcciones IP dentro de una misma red. De este modo permite la creación de sub redes. http://es.ccm.net/lan/routeurs.php3
https://www.google.com.co/search?q=IMAGEN+DE+RED+PUBLICA&espv=2&biw=1600&bih=799&tbm=isch&imgil=9cv60ec3dI6doM%253A%253B0Q6wfhlwC6ZypM%253Bhttp%25253A%25252F%25252Fwww.teleco.com.br%25252Fes%25252Fes_voip.asp&source=iu&pf=m&fir=9cv60ec3dI6doM%253A%252C0Q6wfhlwC6ZypM%252C_&usg=__5fv7K_lpfFdkMThMTbK6GhcVGJc%3D&ved=0ahUKEwjT1MWw0qfNAhVK1h4KHYOGAhwQyjcIMw&ei=TwlgV5PxHsqse4ONiuAB#tbm=isch&q=ROURTER&imgrc=RChFBkBXY_QjjM%3A
SEGURIDAD EN LAS REDES DE COMPUTO
- Criptografía.
- Firma digital.
- Autenticación.
- Control de acceso.
- Rótulos de seguridad.
- Detección, registro e informe de eventos.
- Llenado de tráfico.
- Control de routeo.
- Firma digital.
- Autenticación.
- Control de acceso.
- Rótulos de seguridad.
- Detección, registro e informe de eventos.
- Llenado de tráfico.
- Control de routeo.
http://www.informatica-hoy.com.ar/seguridad-redes/Seguridad-en-redes-de-computadoras.php
https://youtu.be/fXn8ZgrIWfc
No hay comentarios:
Publicar un comentario