jueves, 9 de octubre de 2008

LISTA DE TERMINOS

1-Proxy

El término Proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. La finalidad más habitual es la de servidor Proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.

Ventajas

En general (no sólo en informática), los proxies hacen posibles varias cosas nuevas:

  • Control. Sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al Proxy.
  • Ahorro. Por tanto, sólo uno de los usuarios (el Proxy) ha de estar equipado para hacer el trabajo real.
  • Velocidad. Si varios clientes van a pedir el mismo recurso, el Proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.
  • Filtrado. El Proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.
  • Modificación. Como intermediario que es, un Proxy puede falsificar información, o modificarla siguiendo un algoritmo.
  • Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación.

Desventajas

En general (no sólo en informática), el uso de un intermediario puede provocar:

  • Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil.
  • Carga. Un Proxy ha de hacer el trabajo de muchos usuarios.
  • Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el Proxy. Y menos si hace de caché y guarda copias de los datos.
  • Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino.
  • Irregularidad. El hecho de que el Proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).

Funcionamiento

A continuación se hablará del servidor Proxy de Web, el más común.

Un Proxy permite a otros equipos conectarse a una red de forma indirecta a través de él. Cuando un equipo de la red desea acceder a una información o recurso, es realmente el Proxy quien realiza la comunicación y a continuación traslada el resultado al equipo inicial. En unos casos esto se hace así porque no es posible la comunicación directa y en otros casos porque el Proxy añade una funcionalidad adicional, como puede ser la de mantener los resultados obtenidos (p.ej.: una página Web) en una cache que permita acelerar sucesivas consultas coincidentes. Con esta denominación general de Proxy se agrupan diversas técnicas.

2- Router

Enrutador (en inglés: router), ruteador o encaminador es un dispositivo de hardware para interconexión de red de computadoras que opera en la capa tres (nivel de red). Este dispositivo permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

Los enrutadores operan en dos planos diferentes:

  • Plano de Control, en la que el enrutador se informa de que interfaz de salida es la más apropiada para la transmisión de paquetes específicos a determinados destinos.
  • Plano de Reenvío, que se encarga en la práctica del proceso de envío de un paquete recibido en una interfaz lógica a otra interfaz lógica saliente.

Comúnmente los enrutadores se implementan también como puertas de acceso a Internet (por ejemplo un enrutador ADSL), usándose normalmente en casas y oficinas pequeñas. Es correcto utilizar el término enrutador en este caso, ya que estos dispositivos unen dos redes (una red de área local con Internet).

3- Firewall

Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.

Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el Web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.

De este modo un firewall puede permitir desde una red local hacia Internet servicios de Web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la Web, (si es que poseemos un servidor Web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local.

Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el MODEM que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con software específicos que lo único que hacen es monitorizar las comunicaciones entre redes.

4- Red LAN

LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).

Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y ondas de radio. Un sistema de redes LAN conectadas de esta forma se llama una WAN, siglas del inglés de Wide-area network, Red de area ancha.

Las estaciones de trabajo y los ordenadores personales en oficinas normalmente están conectados en una red LAN, lo que permite que los usuarios envíen o reciban archivos y compartan el acceso a los archivos y a los datos. Cada ordenador conectado a una LAN se llama un nodo.

Cada nodo (ordenador individual) en un LAN tiene su propia CPU con la cual ejecuta programas, pero también puede tener acceso a los datos y a los dispositivos en cualquier parte en la LAN. Esto significa que muchos usuarios pueden compartir dispositivos caros, como impresoras láser, así como datos. Los usuarios pueden también utilizar la LAN para comunicarse entre ellos, enviando E-mail o chateando.

5- Paquetes IP, NOVELL y APELL TALK

El protocolo Internet (IP) es la base de la suite del protocolo Internet y es el protocolo de red más popular del mundo. IP permite que se transmitan los datos a través y entre redes de área local, de ahí su nombre, Inter.-net protocol (protocolo entre redes). Los datos viajan sobre una red basada en IP en forma de paquetes IP (unidad de datos).

Cada paquete IP incorpora una cabecera y los datos del propio mensaje, y en la cabecera se especifican el origen, el destino y otra información acerca de los datos.

IP Es un protocolo sin conexión de manera que cada paquete se trata como una entidad

Separada, como un servicio postal. Todos los mecanismos para asegurar que los datos enviados lleguen de forma correcta e intacta le proporcionan los protocolos de más alto nivel dentro de la suite.

Cada dispositivo de red tiene al meno una dirección IP que lo identifica de forma única del resto de los dispositivos de la red. De esta manera, los nodos intermedios pueden guiar correctamente un paquete enviado desde el origen a su destino.

APPEL TALK

Un paquete AppleTalk es un grupo de bits transmitidos como una unidad de información. Estos bits incluyen datos y elementos de control. Los elementos de control incluyen las direcciones del origen y el destino del paquete y, en ocasiones, la información del control de errores.

6- TARJETA DE INTERFAZ DE RED

Las tarjetas de red (también denominadas adaptadores de red, tarjetas de interfaz de red o NIC) actúan como la interfaz entre un ordenador y el cable de red. La función de la tarjeta de red es la de preparar, enviar y controlar los datos en la red.

Por lo general, una tarjeta de red posee dos luces indicadoras (LED):

  • La luz verde corresponde a la alimentación eléctrica;
  • La luz naranja (10 Mb/s) o roja (100 Mb/s) indica actividad en la red (envío o recepción de datos).

Para preparar los datos que se deben enviar, la tarjeta de red utiliza un transceptor, que transforma a su vez los datos paralelos en datos en serie. Cada tarjeta posee una dirección única denominada dirección MAC, asignada por el fabricante de la tarjeta, lo que la diferencia de las demás tarjetas de red del mundo.

Las tarjetas de red presentan configuraciones que pueden modificarse. Algunas de estas son: los interruptores de hardware (IRQ) la dirección de E/S y la dirección de memoria (DMA).

Para asegurar la compatibilidad entre el ordenador y la red, la tarjeta debe poder adaptarse a la arquitectura del bus de datos del ordenador y debe poseer un tipo de conexión adecuado al cable. Cada tarjeta está diseñada para funcionar con un tipo de cable específico. Algunas tarjetas incluyen conectores de interfaz múltiples (que se pueden configurar con caballetes, conmutadores DIP o software). Los conectores utilizados con más frecuencia son los RJ-45.
Nota: Algunas topologías de red patentadas que utilizan cables de par trenzado suelen recurrir a conectores RJ-11. En algunos casos, estas topologías se denominan "PRE-10BASET".

Por último, para asegurar la compatibilidad entre el ordenador y la red, la tarjeta debe ser compatible con la estructura interna del ordenador (arquitectura de bus de datos) y debe tener el tipo de conector adecuado para el cable que se está utilizando.

¿Cuál es la función de una tarjeta de red?

Una tarjeta de red es la interfaz física entre el ordenador y el cable. Convierte los datos enviados por el ordenador a un formato que puede ser utilizado por el cable de red, transfiere los datos a otro ordenador y controla a su vez el flujo de datos entre el ordenador y el cable. También traduce los datos que ingresan por el cable a bytes para que el CPU del ordenador pueda leerlos. De esta manera, la tarjeta de red es una tarjeta de expansión que se inserta a su vez en la ranura de expansión.

7- WWW

World Wide Web (o la "Web") o Red Global Mundial es un sistema de documentos de hipertexto y/o hipermedios enlazados y accesibles a través de Internet. Con un navegador Web, un usuario visualiza páginas Web que pueden contener texto, imágenes, vídeos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces.

La Web fue creada alrededor de 1990 por el inglés Tim Berners-Lee y el belga Robert Cailliau mientras trabajaban en el CERN (Organización Europea para la Investigación Nuclear.) en Ginebra, Suiza. Desde entonces, Berners-Lee ha jugado un papel activo guiando el desarrollo de estándares Web (como los lenguajes de marcado con los que se crean las páginas Web), y en los últimos años ha abogado por su visión de una Web Semántica.

9 – RED MUNDIAL O INTERNET

Lo que normalmente denominan "autopistas de la información" en los medios de comunicación son sistemas interconectados que comparten datos entre ellos y con usuarios externos. Internet es una red que empezó hace muchos años como un pequeño experimento y ha terminado convirtiéndose en enciclopedia mundial y foro internacional para asistentes de todo el mundo.

Cuando varios ordenadores están conectados entre sí y pueden transmitirse información, de forma continua u ocasional entre ellos, forman una red. Existen muchos tipos de redes; algunas emplean unos tramos de cables de pocos metros(redes locales); otras enlazan ordenadores situados a miles de kilómetros de distancia y emplean radio enlaces por satélite o una comunicación por teléfono.

Una de las redes más importantes del mundo, y también de las más heterogéneas, es Internet. La gran red Internet (que constituye el modelo más plausible para la futura autopista de la información) es ya un sistema con una venerable y larga historia. Curiosamente, sus orígenes no son intencionados; Internet ha evolucionado lenta pero imparablemente desde una serie de redes anteriores hasta lo que es en la actualidad, y ha evolucionado de forma más o menos espontánea(con bastantes matices) dirigida por los que mejor saben lo que se desea obtener de una red: los usuarios. Con esto, Internet se configura como una red mundial formada por redes de ordenadores de todo tipo que se pueden intercambiar mensajes, programas, imágenes y todo tipo de información entre sí. La rapidez con la que se pueden conseguir noticias e intercambiar mensajes con el resto del mundo ha dado lugar a su nombre de autopista de la información. Desde que dejaron de ser un proyecto han ido duplicando su tamaño año tras año.

10- SERVIDOR

Un servidor es una computadora que, formando parte de una red, provee servicios a otros denominados clientes

También se suele denominar con la palabra servidor a:

  • Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.
  • Una computador en la que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicaciones llamadas clientes, tanto si se trata de un ordenador central (mainframe), un mini ordenador, un ordenador personal, una PDA o un sistema integrado; sin embargo, hay computadoras destinadas únicamente a proveer los servicios de estos programas: estos son los servidores por antonomasia.
  • Un servidor no es necesariamente una máquina de última generación grande y monstruosa, no es necesariamente un superordenador; un servidor puede ser desde una computadora vieja, hasta una máquina sumamente potente (ej.: servidores Web, bases de datos grandes, etc. Procesadores especiales y hasta varios gigas de memoria). Todo esto depende del uso que se le dé al servidor. Si usted lo desea, puede convertir al equipo desde el cual usted está leyendo esto en un servidor instalando un programa que trabaje por la red y a la que los usuarios de su red ingresen a través de un programa de servidor Web como Apache.


A lo cual podemos llegar a la conclusión de que un servidor también puede ser un proceso que entrega información o sirve a otro proceso, el modelo cliente/servidor no necesariamente implica tener dos ordenadores, ya que un proceso cliente puede solicitar algo como una impresión a un proceso servidor en un mismo ordenador

11- PC

El término computadora personal u ordenador personal (en inglés, Personal Computer o PC) tiene tres significados:

  • La gama de computadoras personales de IBM que originaron el uso del término: véase IBM PC.
  • Término genérico utilizado para referirse a microcomputadoras que son compatibles con las especificaciones de IBM (que son las que detallamos aquí)
  • Término genérico utilizado a veces para referirse a todas las microcomputadoras (mencionadas aquí)

Una computadora es una microcomputadora, diseñada en principio para ser usada por una sola persona a la vez, y que es compatible con el PC de IBM (aunque en el lenguaje corriente se puede referir también a equipos incompatibles). Una computadora personal es generalmente de tamaño medio y es usado por un sólo usuario (aunque hay sistemas operativos serios que permiten varios usuarios simultáneamente, lo que es conocido como multiusuario).

Una computadora personal suele estar equipado para cumplir tareas comunes de la informática moderna, es decir permite navegar por Internet, escribir textos y realizar otros trabajos de oficina además de escuchar música, ver vídeos, jugar, estudiar, etc.

En cuanto a su movilidad podemos distinguir entre:

  • Computadora de escritorio
  • Computadora portátil Dentro del conjunto de computadoras portátiles están las llamadas "computadoras portátiles de escritorio".

12- CABLEADO

La LAN debe tener un sistema de cableado que conecte las estaciones de trabajo individuales con los servidores de archivos y otros periféricos. Si sólo hubiera un tipo de cableado disponible, la decisión sería sencilla. Lo cierto es que hay muchos tipos de cableado, cada uno con sus propios defensores y como existe una gran variedad en cuanto al costo y capacidad, la selección no debe ser un asunto trivial.

Cable de par trenzado: Es con mucho, el tipo menos caro y más común de medio de red.

Cable coaxial: Es tan fácil de instalar y mantener como el cable de par trenzado, y es el medio que se prefiere para las LAN grandes.

Cable de fibra óptica: Tiene mayor velocidad de transmisión que los anteriores, es inmune a la interferencia de frecuencias de radio y capaz de enviar señales a distancias considerables sin perder su fuerza. Tiene un costo mayor.

13- SWITCH

Switch (en castellano "conmutador") es un dispositivo electrónico de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconnection). Un conmutador interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red.

Un conmutador en el centro de una red en estrella.

Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).

14- PING DE LA MUERTE

Tipo de ataque enviado a un ordenador que consiste en mandar numerosos paquetes ICMP muy pesados (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado.

Los atacantes comenzaron a aprovecharse de esta vulnerabilidad en los sistemas operativos en 1996, vulnerabilidad que en 1997 sería corregida.

Este tipo de ataque no tiene efecto sobre los sistemas operativos actuales.

Es un tipo de ataque a computadoras que implica enviar un ping deformado a una computadora. Un ping normalmente tiene un tamaño de 64 bytes; algunas computadoras no pueden manejar pings mayores al máximo de un paquete IP común, que es de 65.535 bytes. Enviando pings de este tamaño puede hacer que los servidores se caigan. Este fallo fue fácil de usar, generalmente, enviar un paquete de "Ping de la Muerte" de un tamaño de 65.536 bytes es ilegal según los protocolos de establecimiento de una red, pero se puede enviar un paquete de tal tamaño si se hacen fragmentos del mismo; cuando la computadora que es el blanco de ataque vuelve a montar el paquete, puede ocurrir una saturación del buffer, que causa a menudo un fallo del sistema. Este exploit ha afectado a la mayoría de Sistemas Operativos, como Unix, Linux, Mac, Windows, impresoras, y los routers. No obstante la mayoría de los sistemas operativos desde 1997-1998 han arreglado este problema, por lo que el fallo está solucionado.

15-PING

Un ping (Packet Internet Grouper) se trata de una utilidad que comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta de eco (definidos en el protocolo de red ICMP) para determinar si un sistema IP específico es accesible en una red. Es útil para diagnosticar los errores en redes o enrutadores IP.

Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, y por ello, se utiliza entre los aficionados a los juegos en red el término PING para referirse al lag o latencia de su conexión.

DISEÑOS DE LA TARJETA DE INTERFAZ DE RED (NIC)

TARJETA ETHERNET

Las tarjetas de red Ethernet utilizan conectores RJ-45 (10/100/1000) BNC (10), AUI (10), MII (100), GMII (1000). El caso más habitual es el de la tarjeta o NIC con un conector RJ-45, aunque durante la transición del uso mayoritario de cable coaxial (10 Mbps) a par trenzado (100 Mbps) abundaron las tarjetas con conectores BNC y RJ-45 e incluso BNC / AUI / RJ-45 (en muchas de ellas se pueden ver serigrafiados los conectores no usados). Con la entrada de las redes Gigabit y el que en las casas sea frecuente la presencias de varios ordenadores comienzan a verse tarjetas y placas base (con NIC integradas) con 2 y hasta 4 puertos RJ-45, algo antes reservado a los servidores.

Pueden variar en función de la velocidad de transmisión, normalmente 10 Mbps ó 10/100 Mbps. Actualmente se están empezando a utilizar las de 1000 Mbps, también conocida como Gigabit Ethernet y en algunos casos 10 Gigabit Ethernet, utilizando también cable de par trenzado, pero de categoría 6, 6e y 7 que trabajan a frecuencias más altas.

TARJETAS TOKEN RING

Las tarjetas para red Token Ring han caído hoy en día casi en desuso, debido a la baja velocidad y elevado coste respecto de Ethernet. Tenían un conector DE-9. También se utilizó el conector RJ-45 para las NICs (tarjetas de redes) y los MAUs (Multiple Access Unit - Unidad de múltiple acceso que era el núcleo de una red Token Ring)

TARJETAS DE INTERFAZ DE DATOS DISTRIBUIDOS (FDDI)

FDDI (Fiber Distributed Data Interface) es un conjunto de estándares ISO y ANSI para la transmisión de datos en redes de computadoras de área extendida o local (LAN) mediante cable de fibra óptica. Se basa en la arquitectura token ring y permite una comunicación tipo Full Duplex. Dado que puede abastecer a miles de usuarios, una LAN FDDI suele ser empleada como backbone para una red de área amplia (WAN).

También existe una implementación de FDDI en cables de hilo de cobre conocida como CDDI.

No hay comentarios: