martes, 26 de julio de 2016

Tarea1-Periodo3





Servidor PROXY
Un proxy, o servidor proxy, en una red informática, es un servidor —programa o dispositivo—, que hace de intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C). Por ejemplo, si una hipotética máquina A solicita un recurso a C, lo hará mediante una petición a B, que a su vez trasladará la petición a C; de esta formaC no sabrá que la petición procedió originalmente de A.


VENTAJAS
  • Ahorro: Solamente uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real. Con estar preparado queremos decir que es el único que necesita los recursos necesarios para hacer esa funcionalidad. Ejemplos de recursos necesarios para hacer la función pueden ser la capacidad y lógica de cómputo o la dirección de red externa (IP).
  • Velocidad: si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.

DESVENTAJAS

  • Anonimato: si todos los usuarios se identifican como uno solo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación.
  • Abuso: al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil.

Servidor de Correo
Un servidor de correo es una aplicación de red de computadoras ubicada en un servidor de Internet, para prestar servicio de correo electrónico (correo-e o "e-mail").
E-mail.svg



VENTAJAS
  • Mayor velocidad en envío internos: Al ser entre usuarios de la red de área local (LAN) se transmiten a 10, 100 o 1000 Mbps al no tener que salir a Internet.
  •  Mayor seguridad en envíos internos: al no salir a Internet se reduce el riesgo.
DESVENTAJAS
  •  Costos de implementación: La implementación inicial supone amortizar el hardware del servidor, y las licencias del sistema operativo, servidor de correo, antivirus y antispam, entre otros.
  • Costos de mantenimiento: El mantenimiento supone realizar copias de seguridad diarias del servidor, actualizar constantemente el sistema operativo, software de servidor de correo, antivirus y antispam con las nuevas firmas de virus y tipos de spam recibidos cada día, gestionar los problemas técnicos de los usuarios en los mensajes recibidos/enviados (buzones bloqueados, llenos, etc.), dar soporte técnicos a usuarios de la red, etc.
Servidor Web
Un servidor web o servidor HTTP es un programa informático que procesa una aplicación del lado del servidor, realizando conexiones bidireccionales y/o unidireccionales ysíncronas o asíncronas con el cliente y generando o cediendo una respuesta en cualquier lenguaje o Aplicación del lado del cliente.

VENTAJAS
  • La principal es que un servidor web dedicado es una máquina dedicada en exclusiva para tu sitio, que puede albergar una gran cantidad de visitas mensuales.
  • La la empresa de hosting suele prestar una mayor atención a clientes que contratan sus servicios más caros (ya que este tipo de hosting lo es) y ofrecen muchas opciones de personalización y control del servidor dedicado, para que así puedas explotar todas sus funcionalidades.


DESVENTAJAS
  • Evidentemente, la mayor desventaja de contratar un servidor dedicado es el precio, que dependiendo de sus características puede llegar a ser muy alto, siendo lo normal pagar entre 5 y 15 veces más que un hosting compartido. 
  • No ofrecen demasiada flexibilidad,es decir, que si contratas un servicio dedicado más simple y después te quieres pasar a otro superior (o viceversa), será necesario cambiar de máquina física, lo que lleva bastante tiempo por parte del proveedor y requiere de paciencia.
Servidor de Seguridad
Un servidor de seguridad es un sistema de seguridad que actúa como límite de protección entre una red y el mundo exterior. Servidor de seguridad de conexión a Internet (ICF, Internet Connection Firewall) es software de servidor de seguridad que se utiliza para establecer restricciones en cuanto al tráfico que se permite que entre en la red desde Internet. ICF protege la red contra amenazas externas al permitir que el tráfico de red seguro pase a la red a través del servidor de seguridad y denegar la entrada de tráfico no seguro.


Conexión compartida a Internet protegida por ICF
VENTAJAS
  • Supervisa todos los aspectos de las comunicaciones que pasan por él e inspecciona las direcciones de origen y destino de cada mensaje que administra.



Servidor de archivos
Un servidor de archivos es un tipo de servidor que almacena y distribuye diferentes tipos de archivos informáticos entre los clientes de una red de computadoras. Su función es permitir el acceso remoto de otros nodos a los archivos que almacena o sobre los que tiene acceso.
VENTAJAS


  • Te da orden en tus archivos de trabajo.
  • Sirve como respaldo a copias de seguridad (backups de datos)


viernes, 22 de julio de 2016

Tipos de cables de Red



¿Qué son los cables de red?

Los cables de red son aquellos alambres que permiten conectar a las computadoras entre sí o a terminales de redes y es por medio de estos que los bits se trasladan.

Cable Coaxial

Estos cables se caracterizan por ser fáciles de manejar, flexibles, ligeros y económicos. Están compuestos por hilos de cobre, que constituyen en núcleo y están cubiertos por un aislante, un trenzado de cobre o metal y una cubierta externa, hecha de plástico, teflón o goma.
A diferencia del cable trenzado  resiste más a las atenuaciones e interferencias. La malla de metal o cobre se encarga de absorber aquellas señales electrónicas que se pierden para que no se escapen datos, lo que lo hace ideal para transmitir importantes cantidades de estos a grandes distancias.
Los cables coaxiales se pueden dividir en Thinnet, que son cables finos, flexibles y de uso sencillo;  y por otro lado, están los cables gruesos, llamados Thicknet. Estos resultan más rígidos y su núcleo es más ancho que el anterior, lo que permite trasferir datos a mayores distancias. Los cables thicknet resultan más difíciles de instalar y usar, así como también son más costosos, pero permite transportar la señal a mayores distancias.

Par Trenzado

Estos cables están compuestos por dos hilos de cobre entrelazados y aislados y se los puede dividir en dos grupos: apantallados (STP) y sin apantallar (UTP). Estas últimas son las más utilizadas en para el cableado LAN y también se usan para sistemas telefónicos. 

Los segmentos de los UTP tienen una longitud que no supera los 100 metros y está compuesto por dos hilos de cobre que permanecen aislados. Los cables STP cuentan con una cobertura de cobre trenzado de mayor calidad y protección que la de los UTP. Además, cada par de hilos es protegido con láminas, lo que permite transmitir un mayor número de datos y de forma más protegida. Se utilizan los cables de par trenzado para LAN que cuente con presupuestos limitados y también para conexiones simples.

Fibra Óptica

Estos transportan, por medio de pulsos modulados de luz, señales digitales. Al transportar impulsos no eléctricos, envían datos de forma segura ya que, como no pueden ser pinchados, los datos no pueden ser robados. Gracias a su pureza y la no atenuación de los datos, estos cables transmiten datos con gran capacidad y en poco tiempo.
La fibra óptica cuenta con un delgado cilindro de vidrio, llamado núcleo, cubierto por un revestimiento de vidrio y sobre este se encuentra un forro de goma o plástico. Como los hilos de vidrio sólo pueden transmitir señales en una dirección, cada uno de los cables tiene dos de ellos con diferente envoltura. Mientras que uno de los hilos recibe las señales, el otro las transmite. La fibra óptica resulta ideal para la transmisión de datos a distancias importantes y lo hace en poco tiempo.




Principales elementos de un Red







SERVIDOR 

Es el elemento principal de procesamiento, contiene el sistema operativo de red y se encarga de administrar todos los procesos dentro de ella, controla también el acceso a los recursos comunes como son las impresoras y las unidades de almacenamiento.


ESTACIÓN DE TRABAJO

En ocasiones llamadas nodos, pueden ser computadoras personales o cualquier terminal conectada a la red. Se trabaja con sus propios programas o aprovecha las aplicaciones existentes en el servidor.

TARJETA DE INTERFACE DE RED


 Proporciona la conectividad de la terminal o usuario de la red física, ya que maneja los protocolos de comunicación de cada topología específica.

SWITCH

Es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo osi: su función es interconectar 2 o mas segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección Mac de distinto de las tramas en la red.

MODEM

 Es un dispositivo que sirve para modular y desmodular una señal llamada portadora mediante otra señal de entrada llamada moduladora.  La señal moduladora constituye la información que se prepara para una transmisión (un modem prepara la información para ser transmitida, pero no realiza la transmisión). La moduladora modifica alguna característica de la potadora de manera que se obtiene una señal, que incluye la información de la moduladora. Así el demodulador puede recuperar la señal moduladora puede recuperar la señal moduladora original, quitando la portadora.


HUB O CONCENTRADOR


 En comunicaciones, centro de distribución, concentrador. Un Hub es un equipo de redes que permite conectar entre si otros equipos o dispositivos retransmitiendo los paquetes de datos desde cualquiera de ellos hacia todos. Han dejado de utilizarse por la gran cantidad de colisiones y trafico de red que producen.

Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una. Al igual que los puentes, dado que funcionan como filtro en la red, mejoran el rendimiento y la seguridad de las lans.



REPETIDOR 


Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias mas largas sin degradación o con una degradación tolerable. El término repetidor se creo con la telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales telegráficas. El uso del término ha continuado en telefonía y transmisión de datos.


BRIDGES

Es un dispositivo de interconexión de redes de ordenadores que opera en la capa2 (nivel de enlace de datos) del modelo osi. Este interconecta 2 segmentos de red haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada empaque. Un bridge conecta 2 segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.

ROUTERS

Es un dispositivo de propósito general diseñada para segmentar la red, con la idea de limitar trafico de brodcast y proporcionar seguridad, control y redundancia entre dominios individuales de brodcast, también puede dar servicio de firewall y un acceso económico a una WAN. Opera en la capa 3 del modelo osi y tiene mas facilidades de software que un switch.


GATEWAYS

Es un dispositivo con frecuencia un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red del destino.


BROUTERS 

Es un dispositivo de interconexión de redes de computadoras que funciona como un puente de red y como un enrutador. Un brouter puede ser configurado para actuar como puente de red para parte del tráfico de la red, y como enrutador para el resto.

FIREWALL


Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.