Logo Studenta

Clase 3 - Redes - Internet 2021C

¡Este material tiene más páginas!

Vista previa del material en texto

- Redes Remotas (WAN) - Internet
Internet
Entre (Inter) Redes (Net). Red de Redes. 
Red remota de redes de computadoras 
locales 
Internet
• No tiene dueño.
• Es la unión de las empresas de 
telecomunicaciones y productoras de 
dispositivos de comunicaciones y datos que 
fijan normas de interconexión
La Organización Internet 
• Internet Society (ISOC). Sociedad Internet.
• Internet Architecture Board (IAB). Consejo de Arquitectura de
Internet.
• Internet Assigned Numbers Authority (IANA). Autoridad de Números
Asignados de Internet.
• InterNIC. Organismo de Registro en Internet.
• Internet Engineering Steering Group (IESG). Grupo de Manejo de
Ingeniería de Internet.
• Internet Engineering Task Force (IETF). Fuerza de Tareas de
Ingeniería de Internet.
• Internet Research Steering Group (IRSG). Grupo de Manejo de
Investigaciones de Internet.
• Internet Research Task Force (IRTF). Fuerza de Tareas de
Investigaciones de Internet.
Fundamento
• En tiempos de guerra, una red de comunicaciones debe soportar muchos 
daños en varios puntos distintos.
• Por ello, el Department of Defense de Estados Unidos, diseñó TCP/IP, para 
sobreponerse a cualquier rotura de un nodo o una línea telefónica. 
• Este diseño permite la construcción de redes muy extensas que trabajan con 
pocos centros de administración.
• A pesar de esto y debido a la recuperación automática, los problemas de red 
pueden ser difíciles de diagnosticar y corregir por largos períodos de 
tiempo. 
• La idea principal para el desarrollo de esta tecnología es el fraccionamiento 
de los mensajes en pequeños paquetes, que deberán ser transmitidos por la 
red.
Router: Conecta LAN a WAN
Funcionamiento de Internet
• Se conectan dos tipos de computadoras: Servidores de Información 
y Clientes de Consumo de Información.
• Se transmiten mensajes fraccionados en pequeñas cantidades de 
letras llamados paquetes, y estos empiezan a circular en la red de 
comunicaciones, siguiendo el circuito más apropiado.
• Cada computadora que se conecta a Internet recibe un número 
irrepetible (dirección o ubicación).
• La ubicación o dirección de los servidores pueden ser expresadas 
de dos maneras diferentes: Mediante números o Mediante letras.
Direccionamiento en Números
• Número único e irrepetible, para que diferenciarse una de otra, 
que recibe el nombre de dirección IP (Protocolo de Internet).
• Está comprendida por 4 grupos de números separados por un 
punto, comprendidos en el rango de 0 a 255.
• Existe una convención de tomar estos grupos para identificar 
Número de Red LAN y Número de Computadora (Host) dentro 
de la LAN
Direccionamiento en Letras
• Cadena de caracteres para identificar el nombre y el tipo
de documento, la computadora y el directorio en el que
se encuentra.
• Recibe el nombre de URL (Universal Resource
Locator): Método de identificación de documentos
• Por ejemplo, el URL de la página WEB inicial de la
Facultad de Cs. Económicas es:
– http://www.econ.unicen.edu.ar
Protocolo TCP / IP
Protocolo TCP
• Protocolo de Control de Transmisión que comprueba si 
la información ha llegado al ordenador de destino y, en 
caso contrario, hace que se vuelva a enviar.
• Los datos se pueden perder en las redes intermedias por 
eso TCP agrega controles para detectar errores o 
pérdidas de información y también se ocupa de disparar 
retransmisiones hasta que la información se reciba 
correctamente.
Protocolo IP
• Es responsable de mover los paquetes de información 
de un nodo a otro.
• Reenvía cada paquete basado en una dirección de 
destino (el número de IP). 
• Las autoridades de Internet (InterNIC) asignan rangos 
de números de IP a diferentes organizaciones y éstas 
asignan grupos de números a sus departamentos. 
- Conexión de una LAN a una WAN
Router LAN-WAN
• Dispositivo que opera en la capa 3 del modelo OSI a través de 
un software para controlar paquetes, convirtiéndose en una 
pieza clave de las redes.
• Proporcionan seguridad, control, servicio de firewall y acceso a 
la WAN.
• Al funcionar en una capa superior a la del switch, distingue los 
diferentes protocolos de red, tomando decisiones más 
inteligentes en el envío de paquetes. 
• Soporta múltiples protocolos lo que le permite unir redes 
diferentes.
Router LAN-WAN
Compuesto de:
– CPU
– Memoria 
– Sistema Operativo
– Protocolos
– Algoritmos de 
Encaminamiento: 
Buscan evitar la 
congestión.
Routers WAN-WAN
Proxy
• CACHÉ: Espacio de almacenamiento
• CACHÉ WEB: Espacio de 
almacenamiento reservado para alojar las 
páginas web recientemente visitadas. 
Acelera los posteriores accesos, ante nuevas 
solicitudes de la misma página, para que no 
vuelva acceder a Internet para bajarla. 
Proxy
• Función de almacén o caché de un ordenador, para 
optimizar el uso de la caché común para todos los 
usuarios de la red local.
• Acelera considerablemente el acceso a un gran número 
de páginas, visitadas previamente y almacenadas en el 
caché común. Cuando se desea visitar una de estas 
páginas, el proxy-caché ofrecerá rápidamente, sin 
acceder a Internet, la versión guardada en un acceso 
anterior.
PROXY-CACHÉ WEB
Proxy
Se usa principalmente para controlar, o 
supervisar, el tráfico hacia el exterior y las 
respuestas.
SERVIDORES PROXY
Cortafuegos (Firewall)
•Barrera para evitar que 
el fuego se expanda. 
•Tiene la misión de 
garantizar la seguridad 
de nuestros equipos ante 
las malignas intenciones 
de Internet, 
permitiendo/denegando 
el tráfico de 
determinados paquetes 
de las distintas sesiones 
cliente/servidor
Cortafuegos (Firewall)
• Son los puntos de enganche de transferencia 
de datos para cada conexión cliente/servidor 
de internet que se realiza, mediante una 
aplicación, por ej.:
– Navegación web mediante el navegador
– Comunicaciones vìa chat
– Transferencia de archivos
• Se usan mas de 65000 puertos diferentes.
PUERTOS
Cortafuegos (Firewall)
• Conocer:
– que puertos se poseen, 
– cuales están abiertos, 
– porque están abiertos 
• Los puertos abiertos son fuente de problemas de 
seguridad, puesto que los atacantes intentan 
controlar nuestro ordenador tratando de 
averiguar que puerto dejamos abierto.
MEDIDA BÁSICA DE SEGURIDAD
Sistema de Nombres de Dominios (DNS)
• Los nombres 
son mucho 
más fáciles de 
recordar. 
• Cada nombre 
corresponde a 
una dirección 
IP. 
ESTRUCTURA DE UN NOMBRE
Sistema de Nombres de Dominios (DNS)
Mediante una 
base de datos 
jerárquica 
distribuida en 
todo el mundo.
IMPLEMENTACIÓN
Sistema de Nombres de Dominios (DNS)
RESOLUCIÓN
- Zonas en la Red
Zonas en la Red
Zonas en la Red
• Red: 
– Pública, utilizada por cualquier persona, a través del 
servicio provisto por alguno de los grandes proveedores 
de acceso a la misma
– Global, conecta a miles de computadores alrededor del 
mundo. 
• Es un ambiente de trabajo en el que no se tiene 
control alguno respecto de quiénes y cómo la 
utilizan. 
ZONA INTERNET
Zonas en la Red
ZONA INTRANET
• Red privada, que siendo implementada y mantenida por una 
compañía u organización individual, utilizan como parte de su 
funcionamiento, las mismas tecnologías en las que se basa 
Internet.
• Acceder se limita a utilizar sólo los sistemas incluidos dentro de 
la misma.
• Si bien se conectan con Internet, los recursos situados dentro 
del ámbito de la Intranet, no se encuentran disponibles para el 
acceso a cualquier usuario, salvo al que se autorice 
expresamente.
Zonas en la Red
ZONA EXTRANET
• Expande las posibilidades de conectividad de su Intranet, más 
allá de los límites de su propia organización, convirtiéndola en 
una red semi-privada. 
• Brinda la posibilidad de conectar un socio de negocios u otra 
organización digna de confianza, por medio de una red privada a 
través de Internet. 
• Podría decirse que es una WAN privada, pero que trabaja con 
protocolos abiertos no propietarios o, en otras palabras, sería 
como la interconexiónde Intranets de diferentes empresas, que se 
encuentran bajo administraciones distintas.
Sistemas de Acceso Remoto (RAS)
• Antes de Internet, a los usuarios móviles remotos 
se les presentaban dos situaciones:
– Control Remoto: El usuario necesita tomar control 
de un computador. Utilizaba en estos casos software 
de control remoto.
– Nodo Remoto: El usuario necesita interactuar con 
los programas y datos de un computador.
Redes Privadas Virtuales (VPN)
• Tecnología que permite extender la red local SEGURA sobre la 
red pública Internet no controlada e INSEGURA.
• La conexión SEGURA se posibilita mediante la creación de un 
túnel o conducto dedicado, empleando tecnologías de encriptado 
de los paquetes de información que se transmiten.
CONCEPTO
Redes Privadas Virtuales (VPN)
VPN Tunnel
VPN Server
Computer
Remote Network
Internet
Local Network
VPN Server
Computer
Remote User
Software Client
Computer
VPN LAN TO LAN
VPN LAN TO PC
- Internet II
Internet II
• Proyecto UCAID: Integrado por la Corporación
Universitaria para el Desarrollo de Internet
Avanzado conformada por 120 universidades;
Oficinas gubernamentales y entidades sin fines de
lucro; e Industriales de la computación y de las
telecomunicaciones.
• Proyecto NGI: Internet de Próxima Generación,
originado en el seno del propio gobierno
americano.
Proyecto UCAID
• Desarrollar Centros de Servicios de Internet II,
conocidos como puntos de presencia (POP), con
capacidad de transmisión Gigabit, que se llamarán
GigaPOPs.
• Desarrollar una red que interconecte a los GigaPOPs.
• Interconectar los campus universitarios.
• Proveer el equipamiento y las aplicaciones necesarias 
a los usuarios finales.
Proyecto NGI
• Conectar al menos 100 universidades y laboratorios
americanos a alta velocidad.
• Promocionar la experimentación con tecnologías
multimedia avanzada para teleconferencias de alta
calidad.
• Desarrollar nuevas aplicaciones que soporten
investigación científica, seguridad nacional,
educación a distancia, monitoreo del ambiente y
cuidado de la salud.

Más contenidos de este tema