You are on page 1of 16

Universidad de las Amricas

Nombre: Julio Tobar


Matricula: 703851

CONCEPTOS SISTEMAS

1. Introduccin

La Red en nuestros tiempos sin lugar a dudas es algo que es indispensable tanto para enviar y
recibir informacin de una manera rpida, confiable y segura, para ello existen mecanismos
para cumplir con ello. Haciendo as que la sociedad pueda crecer en conocimientos ya que tiene
informacin en cualquier lugar gracias a esta red llamada internet, la cual es la unin de varias
tcnicas, normas, dispositivos los cuales hacen que sea posible de mejor manera este
intercambio de informacin.

2. Marco Terico

Nodos de red: Se define como nodo a un punto o lugar en donde se renen las distintas
partes de la conexin para comunicarse entre s, compartiendo algunas caractersticas,
tambin tienen relacin entre si formando lo que nosotros conocemos como red.

Para explicar su funcionamiento vamos a dar un ejemplo supongamos que hay varios
computadores conectados entre s y uno de ellos se encuentra conectado fsicamente a una
impresora por lo tanto el resto de computadoras estarn conectadas a dicha impresora por
medio de la red, realizando as toda una red con un nodo principal el cual sera la impresora.

En los sistemas distribuidos, la arquitectura de red es imprescindible ya que a menudo describe


la estructura y la clasificacin de aplicaciones distribuidas, sin nodos que formen la red sera
imposible construir estos sistemas los cuales ayudan a la seguridad de la informacin pudiendo
esta estar en diferentes partes geogrficamente distantes.

El propsito de los nodos es recolectar la informacin que viene de distintas ramas siendo este
un punto final o tambin siendo este un punto de comienzo estos puntos los podemos
diferenciar de dos formas:

Nodo final que puede ser un Pc, un porttil, un Smartphone, este tipo de nodo puede generar
informacin que ser transmitida por la red, o puede recibir informacin de otro nodo. En
ambos casos, la informacin transmitida y recibida se utiliza para llevar a cabo algn tipo de
servicio, como el acceso a una pgina web, correo electrnico o acceso a ficheros.

La otra forma es Nodo de interconexin o dispositivo intermedio Los ms habituales son el


switch, el router o el punto de acceso inalmbrico. Estos dispositivos se encargan de redirigir
los datos a otros nodos de la red. Nunca, salvo alguna excepcin, generan informacin o son el
destino final de la informacin.

Los nodos que forman las redes LAN son habitualmente dispositivos finales, aunque tambin
sern necesarios unos pocos dispositivos de interconexin como lo observamos en la fig1.
.

Figura1:Nodos finales y Nodos de interconexin

Una vez que hemos hablado de los nodos vamos a referirnos a que es lo que ocasiona dichos
nodos lo cual es la red esto es la unin de los distintos nodos y estas podemos tener diferentes
tipos por su tamao una de ellas son las:

LAN (Local Area Network) la cual es una red que cubre pequeas distancias, suficiente para
establecer la red un ejemplo son nuestras casas, o en un edificio de oficinas o incluso zona
formado por varios edificios cercanos entre s como lo vemos en la figura2

Figura2: Red LAN

Las MAN (Motropolitan Area network ) son redes las cuales son capaces de cubrir distancias
ms largas, suficiente para cubrir el radio de una poblacin o incluso varias poblaciones
cercanas.

Por ltimo, los enlaces en las redes WAN deben proporcionar conectividad para distancias
grandes, de cientos o incluso de miles de kilmetros. Como podemos observar en la figura3

Figura2: Red MAN y Red WAN


Dentro de esto tambin se encuentras nomas, reglas y pautas que permiten guiar la conducta o
accin lo cual se lo considera como proctlogo. Por lo tanto, el protocolo de red nombra a las
normativas y criterios que fijan como deben comunicarse los diversos componentes o como lo
veamos al inicio nodos.

Existen protocolos de red en cada capa o nivel de la conexin. Esta capa inferior refiere a la
conectividad fsica que permite el desarrollo de la red (con cables UTP, ondas de radio, etc.),
mientras que la capa ms avanzada est vinculada a las aplicaciones que utiliza el usuario de
la computadora con protocolos como HTTP : El cul es el Protocolo de Transferencia de
Hipertexto se usa en todas las transacciones que tienen lugar en Internet, ya que cuenta con la
definicin de la semntica y la sintaxis que deben usar los servidores, los proxis y los clientes
(todos componentes de la arquitectura web) para entablar una comunicacin entre ellos.

Otro que tambin existe es FTP el cual es el protocolo de Transferencia de Archivos, por su
parte, se utiliza cuando se desea enviar y recibir archivos de un sistema a otro, siempre que
ambos se basen en la arquitectura cliente-servidor y que se encuentren conectados a una red
que cumpla con el TCP.

Estos dos protocolos son lo ms conocidos ya que en estos se basan muchas de las cosas que
realizamos a diario, pero aun as tenemos otros proctlogos como el SMTP el cual lo utilizamos
para enviar correros en cantidades incalculables y tambin hay el POP brinda a los usuarios la
posibilidad de recibir y almacenar el correo electrnico en un equipo local.

Volviendo un poco al punto de nodos vamos a describir algunos dispositivos los cuales
permiten que redes tan extensas o incluso el internet exista.

Switch: Este es conocido tambin como un conmutador este es un dispositivo digital el cual
ayuda a la interconexin de redes de computadores que opera en la capa dos, es decir al nivel
de enlace de datos. Su Core es interconectar dos o varios segmentos de red como un puente
que tramite datos de un lugar a otros, se empleo es muy comn cuando se requiere unir
mltiples redes entre s para que funcione como una sola. La imagen del dispositivo lo vemos
en la fig4.

Figura4: Switch

Funcionamiento: La funcin bsica de un switch es la de unir o conectar dispositivos


en red. Es importante tener claro que un switch NO proporciona por si solo
conectividad con otras redes, y obviamente, TAMPOCO proporciona conectividad con
Internet. Para ello es necesario un router.
Figura5: Ejemplo para que sirve un switch

Arquitectura: Como hemos visto anteriormente, las redes actuales basadas en


Ethernet siguen una topologa en estrella donde el elemento central es el switch. En los
casos en los que el nmero de equipos supera la capacidad del switch, es posible
ampliar dicha capacidad conectando otro switch a la red. En este caso, la topologa
sigue siendo en estrella.

Figura6: Ampliacin de la capacidad de la red con dos switches

Cuando el nmero de dispositivos de la red es alto, normalmente se sigue una cierta


estructura jerrquica donde lo normal es que haya dos o tres niveles
jerrquicos. En este caso la estructura de la red se corresponde a una topologa en
rbol. En las siguientes figuras se pueden ver dos ejemplos de redes Ethernet con dos
y tres niveles jerrquicos respectivamente.

Figura7: Red local con estructura jerrquica de switches con 2 nivel


Protocolos: Los protocolos de un switch como lo mecionamos anteriormente son
normas que se dab para que funcione correctamente un de ellos es el Spanning Tree
Protocol
La funcin del Spanning Tree Protocol es que no existan ciclos dentro de la topologa
de red donde existan varios Switches para llegar a una mquina, sto lo realiza
apagando algunas puertas del switch que generan algn posible camino y el
Broadcast Storm Control este tiene tiene la funcionalidad de limitar el nmero de
mensajes enviados para mejorar el rendimiento de la red y que no exista trfico, ya que
esto es un problema cuando el ancho de banda o la capacidad del canal llega a sus
lmites.

Servicios: La funcin bsica que llevan a cabo los switches, que es la conmutacin de
tramas Ethernet, no necesita ninguna configuracin manual. Una de las caractersticas
incluidas en el estndar Ethernet (concretamente en la especificacin IEEE 802.3u) es
la auto negociacin. Esta funcin permite que se establezca un dilogo entre el switch
y cualquier equipo que se conecte a uno de sus puertos para que negocien los
parmetros de la comunicacin de forma transparente al usuario.
Sin embargo, las funciones avanzadas que ofrecen algunos modelos (como por
ejemplo, la configuracin de redes VLAN) s requieren una configuracin manual. A los
switches que proporcionan mecanismos de configuracin y gestin se les conoce como
switches gestionables (managed switches).

Router: Este es un Dispositivo de interconexin al igual que el switch , pero este permite
asegurar el enrutamiento de paquetes entre redes o determinar ruta que debe tomar los paquetes
de datos , este es formado por un conjunto de reglas que forman la tabla de enrutamiento,
tambin puede ser beneficioso en la interconexin de computadoras, en la conexin de los
equipos a Internet o para el desarrollo interno de quienes proveen servicios de Internet.

Funcionamiento: El funcionamiento bsico de un enrutador o encaminador, como se


deduce de su nombre, consiste en enviar los paquetes de red por el camino o ruta ms
adecuada en cada momento. Para ello almacena los paquetes recibidos y procesa la
informacin de origen y destino que poseen. Con arreglo a esta informacin reenva los
paquetes a otro encaminador o bien al anfitrin final, en una actividad que se denomina
'encaminamiento'. Cada encaminador se encarga de decidir el siguiente salto en funcin
de su tabla de reenvo o tabla de encaminamiento, la cual se genera mediante protocolos
que deciden cul es el camino ms adecuado o corto.
Figura8: Ejemplo de la funcin de router
Arquitectura: Los router en su arquitectura interna estn compuestos por:
Puertos de entrada
Los puertos de entrada efectan diversas funciones. Implementan la funcionalidad de
la capa fsica (la caja del extremo izquierdo del puerto de entrada y la caja del extremo
derecho del puerto de salida), es decir, el extremo de un enlace fsico entrante a un
router o saliente del mismo. Realizan la funcionalidad de la capa de enlace de datos
(representada por las cajas de la zona media en los puertos de entrada y salida), que
es requerida para interoperar con la funcionalidad de la contraparte del enlace entrante.
Tambin realizan una funcin de bsqueda y encaminamiento (la caja ms a la
derecha del puerto de entrada y la caja ms a la izquierda del puerto de salida), de
forma que un paquete encaminado hacia el entramado de conmutacin del router
emerja en el puerto de salida correcto. En la prctica, los diversos puertos se reciben
conjuntamente sobre una nica tarjeta de lnea dentro del router.

Entramado de conmutacin
El entramado de conmutacin conecta los puertos de entrada del router con sus
puertos de salida. Este entramado de conmutacin se encuentra alojado por completo
dentro en el router (una red dentro de un router de red).

Puertos de salida
Cada puerto de salida almacena los paquetes que han sido encaminados hacia l
provenientes del entramado de conmutacin, y as puede transmitir los paquetes hacia
el enlace saliente. El puerto de salida efecta la funcin inversa en la capa de enlace
de datos y en la capa fsica que el puerto de entrada. Cuando un enlace es
bidireccional (es decir, lleva trfico en ambas direcciones), cada puerto de salida sobre
el enlace se empareja usualmente con el puerto de entrada para ese enlace sobre la
misma tarjeta de lnea.

Procesador de ruteo
El procesador de ruteo ejecuta los protocolos de ruteo, mantiene la informacin de
ruteo y las tablas de encaminamiento, y lleva a cabo las funciones de gestin de red
dentro del router.

Figura 9. Arquitectura de un router.


Protocolos: Los router tiene las siguientes RIP/OSPF/BGP los cuales los describiremos
a continuacin:
RIP (Routing information protocolo, protocolo de informacin de encaminamiento)
es un protocolo de encaminamiento interno, es decir para la parte interna de la red, la
que no est conectada al backbone de Internet. Es muy usado en sistemas de conexin
a internet como infovia, en el que muchos usuarios se conectan a una red y pueden
acceder por lugares distintos.

Cuando un usuario se conecta el servidor de terminales (equipo en el que finaliza la


llamada) avisa con un mensaje RIP al router ms cercano advirtiendo de la direccin IP
que ahora le pertenece.

As podemos ver que RIP es un protocolo usado por distintos routers para intercambiar
informacin y as conocer por donde deberan enrutar un paquete para hacer que ste
llegue a su destino.

OSPF (Open shortest path first, El camino ms corto primero): se usa, como RIP, en la
parte interna de las redes, su forma de funcionar es bastante sencilla. Cada router
conoce los routers cercanos y las direcciones que posee cada router de los cercanos.
Adems de esto cada router sabe a qu distancia (medida en routers) est cada router.
As cuando tiene que enviar un paquete lo enva por la ruta por la que tenga que dar
menos saltos

BGP (Border gateway protocol, protocolo de la pasarela externa): es un protocolo muy


complejo que se usa en la interconexin de redes conectadas por un backbone de
internet. Este protocolo usa parmetros como ancho de banda, precio de la conexin,
saturacin de la red, denegacin de paso de paquetes, etc. para enviar un paquete por
una ruta o por otra. Un router BGP da a conocer sus direcciones IP a los routers BGP y
esta informacin se difunde por los routers BGP cercanos y no tan cercanos. BGP tiene
sus propios mensajes entre routers, no utiliza RIP.

Servicios: Los servicios de los routers pueden variar dependiendo de su tipo a


continuacin ponemos tres tipos de routers y sus servicios que dan
Bsico: Es aquel que tiene como funcin el comprobar si los paquetes de informacin
que se manejan tienen como destino otro ordenador de la red o bien el exterior.
Sofisticados: Esta clase de router es el que se utiliza ms frecuentemente en el mbito
domstico pues cubre a la perfeccin las necesidades que puede tener el usuario en
cualquier momento. Sus seas de identidad principales son que tienen capacidad para
manejar multitud de informacin y que protegen muy bien del exterior a la red domstica.
Potentes: En empresas y entidades de gran calado es donde se apuesta por emplear
este tipo de router ya que no slo tiene capacidad para manejar millones de datos en un
solo segundo sino tambin para optimizar el trfico.

Figura10: Router cisco


Firewall: Una computadora al estar conectada a una red tiene un gran peligro de ser susceptible
de un ataque por esta razn existe el firewall el cual traducido es cortafuegos y este ayuda a
proteger a una computadora o a una red de computadoras de las infiltraciones que provienen de
una tercera red en este caso sera de la internet, este tambin permite filtrar los paquetes de
datos que andan por la red en pocas palabras es como un puente angosto.

Figura11: Ejemplo de firewall con una red e internet

Funcionamiento: Un firewall acta bloqueando el trfico no autorizado y cada diseo


de implementacin se enfocar a las caractersticas y necesidades de cada tipo de
empresa. Existen varios mtodos que se utilizan para filtrar el trfico de datos, que
pueden ser utilizados individualmente o combinados.

Figura12: Firewall como filtro

Arquitectura: Una de las caractersticas que tiene este firewall es filtrado de contenido
el cual es una funcin que permite el filtrado de paquetes, examina los paquetes de
comunicacin que intentan pasar a travs del firewall, comparndolos con las reglas.
Las reglas determinan cmo se maneja la comunicacin. Estas reglas estn basadas
en la direccin IP de origen de los datos y el puerto a que se destina.
Este permite a los administradores bloquear fcilmente algunos tipos de contenido web
sin tener que hacerlo manualmente con cada URL individual. Se bloquean sitios web
inapropiados y sitios web de redes sociales de forma rpida y sencilla.
Servicios: Este brinda varios servicios los cuales vamos a describir a continuacin.
Servicio Anti-Virus de red (AV) En el caso de los firewalls ZyWALL USG se
implementa con Karsperky Anti-Virus (AV); es la primera lnea de defensa para
proteger tu red interna contra ataques que provengan de Internet o enlace WAN.
Las empresas deberan considerar activar el servicio de AV en el firewall, ya que en los
ordenadores y servidores los AV pueden ser fcilmente desactivados o manipulados
por los usuarios, creando potenciales riesgos al propio ordenador e incluso a la red.

Figura13: Servicio de Anti-Virus

Servicio de IDP: permite al administrador controlar aplicaciones especficasconocido como


(troyanos y aplicaciones de puerta trasera que pueden infiltrarse en su red interna. IDP utiliza la
tecnologa de inspeccin profunda de paquetes DPI (deep packet inspectin ) y puede llegar a
soportar ms de 8.000 firmas. Esto aade otra capa crtica de seguridad y proporciona al
administrador la flexibilidad necesaria para bloquear programas especficos que no estn
permitidos en la red como el intercambio de archivos P2P o la mensajera instantnea.

Figura14: Servicio de Anti-Virus

DHCP (Dynamic Host Configuration Protocol, protocolo de configuracin de host dinmico) Este
se encarga de permitir que un equipo conectado a una red pueda obtener su configuracin de
red en forma dinmica es decir sin intervencin de una persona uno de sus objetivos principales
es simplificar la administracin de red.

Funcionamiento: El DHCP funciona de la siguiente manera

Primero, se necesita un servidor DHCP que distribuya las direcciones IP


Se necesita un equipo con una direccin IP fija para que reciba las bases para todas las
direcciones.

El sistema bsico de comunicacin es BOOTP (con la trama UDP). Cuando un equipo


se inicia no tiene informacin sobre su configuracin de red y no hay nada especial que
el usuario deba hacer para obtener una direccin IP.

Se enviar un paquete especial de transmisin en 255.255.255.255 con informacin


adicional como el tipo de solicitud, los puertos de conexin.

Cuando el DHCP recibe el paquete de transmisin, contestar con otro paquete de


transmisin (no olvide que el cliente no tiene una direccin IP y, por lo tanto, no es posible
conectar directamente con l) que contiene toda la informacin solicitada por el cliente.

Figura15: Ejemplo de DHCP dando las ip a las pc

Servicios: Existen varios tipos de paquetes DHCP que son los servicios que da y pueden
emitirse tanto desde el cliente hacia el servidor o servidores, como desde los servidores hacia
un cliente:
DHCPDISCOVER: Paquete broadcast para ubicar servidores DHCP disponibles.

DHCPOFFER: Paquete broadcast de respuesta del servidor a un paquete DHCPDISCOVER


informando que hay presencia de un servidor DHCP disponible.

DHCPREQUEST: Paquete unicast de solicitudes varias del cliente al servidor DHCP disponible.

DHCPACK: Paquete de respuesta del servidor que contiene los parmetros solicitados por el
cliente.

DHCPNAK: Paquete de respuesta del servidor para indicarle al cliente que su concesin ha
vencido o en caso de que el cliente anuncie configuracin de red errnea.

DHCPDECLINE: Paquete del cliente informando al servidor que la direccin ya est en uso.

DHCPRELEASE: Paquete del cliente liberando su direccin IP.

DHCPINFORM: Paquete del cliente solicitando parmetros locales, ya tiene su direccin IP.

Figura16: Tipos de paquetes


DNS: (sistema de nombres de dominio) es una tecnologa basada en una base de datos que
sirve para resolver nombres en las redes, es decir, para conocer la direccin IP de la mquina
donde est alojado el dominio al que queremos acceder.

Funcionamiento: Las pginas web estn alojadas en ordenadores llamados servidores de


pginas web o hosting. Una pgina web concreta estar alojada en un servidor concreto. Esta
pgina web se identifica con un nmero nico dentro de internet, un nmero muy largo y difcil
de recordar. Realmente ese nmero es el nmero del servidor (ordenador) donde est alojada la
pgina web. Por ejemplo 62.149.128.72 es el nmero IP (ordenador donde est alojada) la
pgina www.areatecnologia.com Si quisieras entrar en la pgina deberas recordar este nmero,
acceder mediante el navegador con ese nmero para ir al ordenador (servidor web) donde est
la web y descargarla para verla en el navegador.

Figura17: Como funciona

Arquitectura: El sistema DNS funciona principalmente en base al protocolo UDP. Los


requerimientos se realizan a travs del puerto 53.El sistema est estructurado en forma de
rbol. Cada nodo del rbol est compuesto por un grupo de servidores que se encargan de
resolver un conjunto de dominios (zona de autoridad). Un servidor puede delegar en otro (u
otros) la autoridad sobre alguna de sus sub-zonas (esto es, algn subdominio de la zona sobre
la que l tiene autoridad). Un subdominio puede verse como una especializacin de un dominio
de nivel anterior. Por ejemplo, smaldone.com.ar es un subdominio de com.ar, que a su vez
lo es del TLD ar.
Figura18: Arquitectura de rbol

Servicio: Los servicios de un DNS son un servidor de nombres que asocia y recuerda estos
mismos asignndolos a las direcciones IP.

Cliente DNS: est instalado en el cliente (es decir, nosotros) y realiza peticiones de
resolucin de nombres a los servidores DNS.
Servidor DNS: son los que contestan las peticiones y resuelven los nombres mediante
un sistema estructurado en rbol. Las direcciones DNS que ponemos en la configuracin
de la conexin, son las direcciones de los Servidores DNS.

Zonas de autoridad: son servidores o grupos de ellos que tienen asignados resolver un
conjunto de dominios determinado (como los .es o los .org)

Figura19: Ejemplo de cmo funcionan los DNS

Proxy: Estos son programas o dispositivos que de colocan en la red entre el navegador, el
usuario, el servidor y realizan la tarea de acceso a internet este es un punto medio entre los
tres componentes mencionados en la parte anterior.
Un ejemplo es cuando nosotros nos conectamos con un proxy, el servidor al que accedemos
en realidad recibe la solicitud del proxy, en vez de recibirla directamente desde nuestro
ordenador.

Figura20: Ejemplo de funcin del proxy

Funcionamiento: Imaginemos que abrimos una pgina web, lo primero que hace el navegador
es establecer una conexin TCP con el servidor proxy y enva una solicitud HTTP para el
objeto almacenado en dicho servidor proxy. A continuacin, el servidor proxy (o cach web)
comprueba si tiene una copia del objeto o archivo que queremos recibir, si la tiene, la cach
web devuelve el objeto pedido rpidamente. Si no tiene dicho objeto, la cach web abre una
conexin TCP con el servidor de origen para pedirle el objeto, despus de perderlo lo almacena
y enva una copia al cliente primero que lo ha solicitado.

Figura21: Proxi entre pedido de computadora a red

Servicios: Un servidor proxy, acta de servidor (para nosotros los clientes) y de cliente de
otros servidores (cuando pide el objeto si no lo tiene almacenado en disco). Habitualmente es
un ISP quien instala un cach web, para as ahorrase dinero en trfico de internet. Las razones
por las que se ha implantado el cach web son las siguientes: Podemos reducir el tiempo de
respuesta a la solicitud de un cliente de forma muy acentuada, sobre todo si el ancho de banda
entre el cliente y el servidor de origen es mucho menor que entre el cliente y la cach.

La cach, al estar instalada de forma local, existe una gran velocidad entre el cliente y la cach
web y podr suministrarle el objeto solicitado rpidamente.

Reducen el trfico de salida a internet, as las empresas o instituciones no tienen que mejorar
las conexiones de internet y por tanto, los costes son mucho menores que la instalacin de
dicha cach web. Tambin son tiles para no colapsar tanto las redes de internet y que las
aplicaciones que verdaderamente necesiten salir a internet, mejoren sus prestaciones.
Figura22: Proxi en unin con cache y firewall

Antispam: Este es un mtodo para evitar Correo basura. Esta es una herramienta de suma
importancia en la seguridad de red. Tambin se encarga de los virus ms recientes y ataques
de phishing y otras amenazas.

Funcionamiento: Esto depende mucho del anti-spam pero hay sistema anti-spam llamado
SecureMail de la empresa Secure Computing y opera a base de filtros que asigna un puntaje a
cada correo electrnico que llega. Estos filtros determinan si el correo tiene trazas de ser spam
o si contiene un archivo adjunto que puede ser un virus.

Los correos que son evaluados con menos de 40 puntos se les permite el paso directamente al
buzn del usuario. Los que son evaluados con ms de 40 puntos son enviados a un repositorio
de cuarentena con el propsito de que sean recuperados en caso necesario.

Figura23: Ejemplo de como funciona un anti-spam

Servicios: Un servicio exigente de antispam debera incluir los siguientes puntos:

Fcil gestin del servicio a travs de un panel de control web.


Filtrado de virus y spam en correo electrnico.
Facturacin en modo de pago por uso mensual, a ser posible que no requiera la
compra de licencias de software.
Asistencia tcnica post-venta de todos los servicios en operacin por tcnicos
certificados en las tecnologas implicadas.
Figura24: Anitspam

3. Conclusiones

Sin los nodos la Red sera imposible de construir ya que ellos son los puentes de
comunicacin en diferentes partes lo cual puede hacer que esta red sea enorme como
es el caso de internet o que sea pequea tanto como una red local.
Refirindonos a las redes por tamao cabe resaltar que las redes MAN y WAN se
parecen mucho excepto en el pero cambian en alcance. Si necesitamos conectar nodos
en Quito, Bogot y New York es ms que obvio que estamos hablando de una red WAN.
Si necesitamos unir nodos dentro de una ciudad, por ejemplo, Quito, utilizaremos una
red MAN. En ambos casos necesitamos contratar los servicios de una empresa de
telecomunicaciones que nos proporcione la conectividad y las facilidades para construir
estas inmensas redes.
Sin los protocolos para regular las normas sera ms que imposible la comunicacin
entre dispositivos ya que como mencionamos arriba solo en el http existe la definicin
de la semntica y la sintaxis que deben usar los servidores para poder comunicarse.

Sin los switch y los router son puentes de comunicacin muy necesarios en todo lo que
tiene que ver la red aunque estos dos cumplen con funciones muy diferentes que hacen
que una red trabaje de optima manera.

EL configurar una ip para una persona que no sabe de computadoras le resultara casi
imposible haciendo que la informacin se limite mucho por esa razn el DHCP es una
gran ayuda en el aspecto de asignar las ips a los equipos.
La seguridad hoy en nuestros das es algo sumamente importante y en esto ayuda de
gran medida un firewall protegiendo de posibles virus, infiltraciones o incluso robos de
informacin.
A ms del firewall existen otros mecanismos que se han inventado como el proxy y el
Antispam los cuales ayudan de gran medida el robo de nuestros datos dndonos un
escudo que siempre se debe saber cmo utilizarlo para sacarlo el mejor provecho.

5. Recomendaciones

Entender cmo funciona una red nos permitir manejar de mejor manera temas referidos
a la red ya que en nuestros das esto es de suma importancia.
Hay que siempre aprender a usar herramientas de seguridad ya que esto nos puede
traer muchas ventajas en proteger nuestra informacin.
El entender cmo funciona una red siempre nos permitir tener una vida ms fcil ya
que si ocurre un problema en nuestra red de la casa la pudiramos solucionar.

6. Bibliografa

Colobran, M., Arqus,J.,& Galindo, E. (2008). Administracin de sistemas operativos en


red. Barcelona.

Definicionabc. (2014). Definicin de Nodo. 27/03/2017, de Definicionabc Sitio web:


http://www.definicionabc.com/tecnologia/nodo.php
Cisco. (2014). Redes Cisco (Instalacin y administracin de hardware y Software) Sitio
Web: https://www.netacad.com/es/
CISCO. (2013). Filtrado anti spam 27/03/2017, de del Sitio web:
http://www.cisco.com/c/dam/global/es_mx/solutions/small-
business/centro_recursos/pdf/antispam_filtering_the_end_of_junk_email_spa.pdf
RedesTelematicas. (2012). Los tipos de redes de datos. 27/03/2017, de
RedesTelematicas Sitio web: http://redestelematicas.com/los-tipos-de-redes-de-datos/
Julin Prez Porto y Ana Gardey. (2013). Protocolos. 27/03/2017, de Definicion Sitio
web: http://definicion.de/protocolo-de-red/
CCM. (2016). El protocolo DHCP. 27/03/2017, de CCM Sitio web:
http://es.ccm.net/contents/261-el-protocolo-dhcp
Desarrollo web. (2015). Qu es un proxy. 27/03/2017, de Desarrollo web Sitio web:
https://desarrolloweb.com/faq/que-es-proxy.html