Arquitectura ISO
Surgió de la necesidad de interconectar sistemas de procedencia diversa y de distintos fabricantes, cada uno de los cuales empleaba sus propios protocolos para el intercambio de señales.
Niveles y Características
- Aplicación: Funciones de redes especializadas: transferencia de archivos, correo electrónico, terminales virtuales.
- Presentación: Formato de datos, conversión de códigos de carácter, cifrado básico.
- Sesión: Negociación y establecimiento de una conexión con otro nodo.
- Transporte: Provisión de datos end-to-end.
- Red: Enrutamiento de paquetes de extremo a extremo.
- Enlace: Transferencia entre nodos adyacentes de unidades direccionables (frames) y verificación de errores.
- Física: Transmisión de datos binarios sobre las redes de comunicación.
Protocolos de Nivel de Aplicación
Es el nivel más cercano al usuario; permite el traspaso de archivos, intercambio de mensajes y sesiones de terminales, entre otros.
Presentación
Este nivel tiene por objetivo procesar los mensajes del nivel de aplicación y los pone en un formato entendible por el computador destino.
Sesión
Este nivel es el encargado de establecer, mantener y completar una conexión para el traspaso de información entre dos computadoras.
Transporte
Este nivel se encarga de generar los acuerdos necesarios entre extremos para determinar el tamaño de los paquetes.
Red
Esta capa incorpora información relevante al paquete de información para que pueda ser ruteado por la red.
Enlace de Datos
Aquí los datos se adaptan al tipo de red por el que se transmitirá el mensaje (LAN, WAN, NIC).
Física
El nivel físico convierte los bits (Megabits) en voltajes (Megahercios), corrientes, ondas electromagnéticas para una interfaz aérea o impulsos luminosos.
Medios de Transmisión
Física – Coaxial – Fibra óptica – Twisted-Pair – Infrarrojo y radio.
Topologías de Red
Topología Estrella
- Ventajas: Los cambios (agregar o quitar un usuario) no son detectados por los demás.
- Desventajas: El punto crítico es el hub central; la falla de éste afecta a todos los usuarios.
Topología Bus
- Ventajas: Ahorro de recursos, fácil de agregar nodos.
- Desventajas: Agregar un nodo afecta momentáneamente la red.
Topología Anillo
- Ventajas: Muy estable, pues permite regenerar la información.
- Desventajas: Si una estación falla, las demás se afectan.
Topología Malla
- Ventajas: No es necesario el cableado central, muy robusta a fallas en enlaces y nodos.
- Desventajas: Requiere de tablas, ruteo de mensajes, cara de implementar, difícil de implementar.
Redes de Área Local (LAN)
LAN (Local Area Network): Es aquella que fue diseñada para abarcar un área geográfica pequeña.
Token Passing
Consiste en otorgar el derecho de transmisión a la unidad que esté en posesión de la ficha. La ficha tiene información de control relativa a la dirección del siguiente destinatario y del origen.
Tecnología de Canal
Protocolo de acceso: Cuando una estación desea acceder al medio, verificará primero que el canal esté desocupado (no haya transmisiones en el medio común).
WLAN
Las computadoras que desean transmitir un paquete lo anuncian a la red. Así se evitan las colisiones en la transmisión de los paquetes de datos.
Redes de Área Metropolitana (MAN)
Las redes MAN tienen por objetivo interconectar estaciones de trabajo, servidores y redes LAN de varias instituciones y organizaciones ubicadas en un núcleo metropolitano.
Elementos Activos de una Red
- Repetidores: Su función consiste en amplificar o regenerar la señal que se presenta a su entrada, por lo que se suelen denominar acondicionadores de línea.
- Bridge: Es un dispositivo de red LAN que opera a nivel de la capa de enlace de datos y replica todo lo que recibe.
- Switch: Envía la información directamente al terminal de destino y solamente a él, proveyendo enlaces full-duplex entre los terminales involucrados en la comunicación.
- VLAN (Virtual LAN): Más que un elemento de red, es un concepto administrativo que permite establecer agrupaciones de computadoras (VLAN tag) que resulten ser lógicas dentro de un esquema organizacional, sin importar su ubicación física.
- Routers: Son dispositivos que tienen dos o más interfaces y una tabla de rutas que permite enviar los paquetes a los destinos señalados, fragmentándolos en caso de ser necesario.
- Brouter: Un brouter cumple las funciones de un bridge y de un router. Actúa como bridge de múltiples protocolos.
- Gateways: En general, son programas que corren sobre un dispositivo con el propósito de interconectar redes que naturalmente serían incompatibles entre sí.
- Firewalls: Los firewalls se implementan para impedir el acceso a una red determinada desde otra red. Son el cuello de botella por donde pasa toda la información para ser inspeccionada.
Seguridad en las Redes
CIA (Confidencialidad – Integridad – Disponibilidad)
Sistema de Detección de Intrusos
Proceso de monitorear y detectar la intrusión con propósitos no apropiados.
Seguridad en Servicios de Correo
Protocolos utilizados: SMTP, POP, IMAP.
Amenazas en el Correo
- Información adjunta potencialmente hostil.
- Identidad falsa.
- Intercepción.
- Ataques de spam.
- Correos amenazantes o insultantes.
Medidas Preventivas
- Políticas de correo electrónico.
- Prevenir el contenido potencialmente hostil.
- Prevenir la modificación o falsificación.
Fraude y Abusos en Sistemas PBX
El propósito de una PBX es proveer a una organización la posibilidad de administrar sus propios servicios telefónicos.