En este tema al igual que el otro es muy interesante en especial para todas aquellas personas a las cuales les gusta la informatica
lunes, 2 de mayo de 2016
CONFIGURACIÓN PUNTO A PUNTO (PEER TO PEER)
Una red Peer-to-Peer o red de pares o red entre iguales o
red entre pares o red punto a punto (P2P, por sus siglas en inglés). Actúan
simultáneamente como clientes y servidores respecto a los demás nodos de la
red. Las redes P2P permiten el intercambio directo de información, en cualquier
formato, entre los ordenadores interconectados.
El hecho de que sirvan para compartir e intercambiar
información de forma directa entre dos o más usuarios ha propiciado que parte
de los usuarios lo utilicen para intercambiar archivos cuyo contenido está
sujeto a las leyes de copyright, lo que ha generado una gran polémica entre
defensores y detractores de estos sistemas.
Dichas redes son útiles para diversos propósitos. A menudo
se usan para compartir ficheros de cualquier tipo (por ejemplo, audio, vídeo o
software). Este tipo de red también suele usarse en
telefonía VoIP para hacer más eficiente la transmisión de datos en
tiempo real.
La eficacia de los nodos en el enlace y transmisión de datos
puede variar según su configuración local (cortafuegos, NAT, ruteadores,
etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a
la red y capacidad de almacenamiento en disco.
Las redes P2P pueden usarse también para hacer funcionar
grandes sistemas de software diseñados para realizar pruebas que identifiquen
la presencia de posibles fármacos. El primer sistema diseñado con tal propósito
se desarrolló en el 2001, en el Centro Computacional para el Descubrimiento de
Medicamentos (Centre for Computational Drug Discovery) en
la prestigiosa Universidad de Oxford y con la cooperación de la Fundación
Nacional para la Investigación del Cáncer
(National Foundation for Cancer Research) de los Estados
Unidos.
Actualmente existen varios sistemas software similares que
se desarrollan bajo el auspicio de proyectos como el proyecto de Dispositivos
Unidos en la Investigación del Cáncer
(United Devices Cancer Research Project). En una escala más
pequeña, existen sistemas de administración autónoma para los biólogos
computacionales, como el Chinook, que se unen para ejecutar y hacer
comparaciones de datos bioinformáticos con los más de 25 diferentes
servicios de análisis que ofrece. Uno de sus propósitos consiste en facilitar
el intercambio de técnicas de análisis dentro de una comunidad local.
Características:
Seis características deseables de las redes P2P:
Escalabilidad. Las redes P2P tienen un alcance mundial con
cientos de millones de usuarios potenciales. En general, lo deseable es que
cuantos más nodos estén conectados a una red P2P, mejor será su funcionamiento.
Así, cuando los nodos llegan y comparten sus propios recursos, los recursos
totales del sistema aumentan. Esto es diferente en una arquitectura del modo
servidor-cliente con un sistema fijo de servidores, en los cuales la adición de
clientes podría significar una transferencia de datos más lenta para todos los
usuarios. Algunos autores advierten que, si proliferan mucho este tipo de
redes, cliente-servidor, podrían llegar a su fin, ya que a cada una de estas
redes se conectarán muy pocos usuarios.
Robustez. La naturaleza distribuida de las redes
peer-to-peer también incrementa la robustez en caso de haber fallos en la
réplica excesiva de los datos hacia múltiples destinos, y —-en sistemas P2P
puros—- permitiendo a lospeers encontrar la información sin hacer
peticiones a ningún servidor centralizado de indexado. En el último caso, no
hay ningún punto singular de falla en el sistema.
Descentralización. Estas redes por definición son
descentralizadas y todos los nodos son iguales. No existen nodos con funciones
especiales, y por tanto ningún nodo es imprescindible para el funcionamiento de
la red. En realidad, algunas redes comúnmente llamadas P2P no cumplen esta
característica, como Napster,eDonkey o BitTorrent.
Distribución de costes entre los usuarios. Se comparten o
donan recursos a cambio de recursos. Según la aplicación de la red, los
recursos pueden ser archivos, ancho de banda, ciclos de proceso o
almacenamiento de disco.
Anonimato. Es deseable que en estas redes quede anónimo el
autor de un contenido, el editor, el lector, el servidor que lo alberga y la
petición para encontrarlo, siempre que así lo necesiten los usuarios. Muchas
veces el derecho al anonimato y los derechos de autor son incompatibles entre
sí, y la industria propone mecanismos como el DRM para limitar ambos.
Seguridad. Es una de las características deseables de las
redes P2P menos implementada. Los objetivos de un P2P seguro serían identificar
y evitar los nodos maliciosos, evitar el contenido infectado, evitar el
espionaje de las comunicaciones entre nodos, creación de grupos seguros de
nodos dentro de la red, protección de los recursos de la red... La mayor parte
de los nodos aún están bajo investigación, pero los mecanismos más prometedores
son: cifradomulticlave, cajas de arena, gestión de derechos de autor (la
industria define qué puede hacer el usuario; por ejemplo, la segunda vez que se
oye la canción se apaga), reputación (permitir acceso sólo a los conocidos),
comunicaciones seguras, comentarios sobre los ficheros, etc.
Riesgos al utilizar Peer to Peer
las opiniones interesadas, que aseguran que las redes P2P
(peer to peer, punto a punto o par a par) son muy seguras, estudios realizados
por fuentes tan solventes como las Universidad Carlos III de Madrid,
departamentos de Informática de otras universidades (tanto españolas como
extranjeras), empresas de seguridad o la propia Asociación de Internautas
(www.internautas.org), entre otras, demuestran todo lo contrario.
Lo primero que hay que tener en cuenta es que una red P2P es
una serie de nodos que actúan a la vez como clientes y como servidores de los
demás nodos de la red.
Es cierto que en la mayoría de estos programas elegimos las
carpetas a compartir, pero ¿es que acaso esto supone un mayor problema o es una
solución para mantener a salvo nuestra información? En el mejor de los casos,
para aquellos que estén decididos a violar nuestra intimidad y nuestros datos
es tan solo un pequeño inconveniente.
Muchas veces centramos el tema seguridad en lo más básico,
es decir, en las posibilidades de que a través de archivos bajados mediante
estas redes nos pueda entrar un virus, pero este problema, que ya de por sí es
grave, no es precisamente el que más lo es, y además, con un buen antivirus y
tomando las correctas medidas de precaución, como puede ser por ejemplo
analizar todos los archivos que descarguemos antes de ejecutarlos, es el más
fácil de controlar. El mayor de los problemas es que, dada la naturaleza de
este tipo de redes, estamos dando entrada a nuestro ordenador a todos los que
estén conectados a ella, ofreciéndoles además una serie de puertos abiertos
para que puedan circular libremente, problema que se agudiza aun más cuando se
trata de puertos abiertos para el uso de un programa concreto (los célebres
puertos del Emule, Ares y similares).
En pruebas realizadas se ha demostrado que incluso
utilizando el más habitual y, al parecer, seguro de estos programas, con tan
solo algunas herramientas (que son programas públicos, fáciles de conseguir y
muy simples y fáciles de utilizar, que por evidentes motivos de seguridad no
vamos a nombra aquí) se pueden acceder a datos como nuestra IP, tipo de
descargas que estamos haciendo, nuestra ubicación (con una aproximación
bastante exacta) e incluso nuestro número de teléfono, y, por supuesto, a los
datos que tengamos en nuestro ordenador. Es también posible acceder
al router, listado de puertos abiertos, claves de acceso y demás
información de seguridad.
Además, este ataque no va a ser reconocido como tal, ya que
somos nosotros mismos (a través de estos programas) los que estamos permitiendo
una comunicación entre nuestro sistema y el de la persona o personas que
quieren acceder a él.
Pero es que en muchos casos no hace falta llegar ni a esos
extremos, ya que si no hemos configurado bien las carpetas a las que damos
acceso, nos podemos encontrar con que tan solo con buscar en el programa P2P de
turno una serie de palabras claves va a ser posible acceder a los datos que,
por error, estemos compartiendo.
La seguridad es la gran asignatura pendiente de los
programas P2P, que a pesar de que muchos de sus adeptos aseguran que no suponen
un riesgo para la seguridad, son realmente una amenaza para nuestro equipo y
para nuestros datos, y este es un factor del que debemos ser plenamente
conscientes. Los peligros son muchos, y como he dicho al principio, el que un
fichero esté infectado por virus, troyanos u otro tipo de malware, dentro de la
gravedad que ello supone, no es ni de lejos el peor de ellos, siendo además el
más fácil de controlar.
Y todavía cuando aceptamos estos riesgos en nuestro ámbito
particular pues vale, es un riesgo que sabemos (o debemos saber) que está ahí y
lo asumimos, pero... ¿qué es lo que ocurre cuando, como se dan bastantes casos,
se utilizan los ordenadores del trabajo para realizar este tipo de conexiones?
Pues pasa que conscientemente o no estamos poniendo en un alto riesgo la
seguridad de la empresa y de sus datos.
Ventajas al usar Peer to Peer
En una arquitectura de cliente-servidor, según se van
añadiendo más clientes, la tasa de transferencia disminuye a niveles bajos.
Esto ocurre porque los recursos en el servidor se ven consumidos debido al
intenso tráfico. En las redes p2p, cada nodo o peer es el que provee de los
recursos, como es el ancho de banda, el espacio de almacenamiento, etc. lo cual
se traduce en velocidades de transferencia mayores.
Una red p2p es más robusta en el sentido de que si falla un
nodo, los otros nodos no se ven afectados. Si el nodo que está transfiriendo
datos de repente se detiene, el mismo contenido puede ser entregado por otros
nodos sin tener que esperar a que se solucione el problema del primero. Esto
contrasta con otras arquitecturas de red, donde el fallo en un nodo significa
la caída de toda la red.
Usar un servidor central para indexar los nodos, pero NO
almacenar datos, es una gran ventaja. Las transferencias son más rápidas y
facilita encontrar varias fuentes de descarga.
La principal ventaja que presenta Peer to Peer es la
creación de grandes bases de datos de manera gratuita, ya que todos los
ordenadores conectados en línea pueden descargarse archivos de otros
ordenadores también conectados. Con el aumento de la velocidad de conexión de
Internet, propiciada por la instalación del ADSL, los programas de intercambio
de archivos y la frecuencia de este tipo de operaciones aumenta de forma
considerable. La calidad del ADSL es fundamental.
El P2P nos brinda la posibilidad de intercambiar material
entre computadoras a través de Internet. Las redes P2P son actualmente el
protocolo más utilizado por los usuarios de este tipo de actividad. Suele ser
una de las más recomendables para compartir contenido, debido a la distribución
de sus recursos, ya que como mencionamos, en ella cada una de las computadoras
conectadas aportan ancho de banda y espacio de almacenamiento, lo que significa
mayor velocidad de transferencia, además de la potente robustez que registra.
CONFIGURACIÓN CRUZADA (CROSSOVER).
- 1. Configuracion de cable cruzado<br />
- 2. ARMADO DE UN CABLE UTP "CRUZADO"<br /> El cable cruzado, usa cable par trenzado "UTP" con conectores RJ45 (macho) en sus dos extremos, similar al del cable común, con la diferencia que los cables tienen otra disposición. En un cable cruzado, los cables de un conector RJ45 (macho) usado para la TRANSMISION de señales, en un extremo, son asignados para la RECEPCION de señales en los cables del conector de su otro extremo. También a la inversa, es decir, los cables del conector usado para la RECEPCION de señales, en un extremo, son asignados para la TRANSMISION de señales en los cables del conector de su otro extremo. El cable cruzado se instala de igual modo tanto para velocidad 10 Base T (que usa sólo dos pares del cable UTP), como así también para velocidad 100 Base TX (que usa los cuatro pares del cable UTP).Una particularidad que tiene el cable cruzado es que sirve para ser usado indistintamente en cualquiera de las dos convenciones que estemos usando ("A" o "B"). Por lo tanto, una vez que hayamos armado un cable cruzado, se podrá usar en una red que use la convención "A" o llevarlo a otra que use la convención "B".Al conectar un cable cruzado no debemos preocuparnos dónde va conectado cada extremo, pues de lo mismo invertir el orden. Por ejemplo, supongamos que conectamos las tarjetas de red de dos computadoras mediante el cable cruzado, dará lo mismo que desenchufemos un conector RJ45 de la tarjeta de red y lo enchufemos en la otra tarjeta de red y viceversa.<br />
- 3.
- 4.
- 5. En el caso de los dos hubs conectados entre sí a través de un puerto normal (pues en este ejemplo ninguno de los dos dispone de un puerto UPLINK), si no se usa un cable cruzado se genera el siguiente problema, cuando una computadora envía datos, la señal llega al hubo a través de los cables de transmisión y éste la reenvía a través de los demás puertos, pero sobre los cables de recepción, como el otro hub está conectado a uno de estos puertos comunes, recibe la señal a través de los dos cables de recepción, consecuentemente no la reenvía a las demás computadoras conectadas a él, porque la debería recibir a través de los cables de transmisión. El cable cruzado viene a suplir este defecto, pasando las señales recibidas en los cables de recepción a los cables de transmisión.La figura 5 muestra a dos hubs que se conectan entre sí, a través de puertos comunes, mediante un cable cruzado que cruza las señales de recepción del primer hub, hacia emisión del segundo hub, de este modo el segundo hub interpreta las señales como si hubieran llegado directamente desde una PC de la red y luego las reenvía a todas las PC, conectadas a él por los cables de recepción. <br />
domingo, 1 de mayo de 2016
OPINION
De este tema la red que mas llamo mi atencion fue " la RED DE ÁREA LOCAL INALÁMBRICA o WLAN"
Ya que en parte es la red que mas utilizamos
TIPOS REDES (INFORMÁTICAS) .
RED DE ÁREA LOCAL o
LAN (local area network). Esta red conecta equipos en un área geográfica
limitada, tal como una oficina o edificio. De esta manera se logra una conexión
rápida, sin inconvenientes, donde todos tienen acceso a la misma información y
dispositivos de manera sencilla.
RED DE ÁREA
METROPOLITANA o MAN (metropolitan area network). Ésta alcanza una
área geográfica equivalente a un municipio. Se caracteriza por utilizar una
tecnología análoga a las redes LAN, y se basa en la utilización de dos buses de
carácter unidireccional, independientes entre sí en lo que se refiere a la
transmisión de datos.
RED DE ÁREA AMPLIA o
WAN (wide area network). Estas redes se basan en la conexión de equipos
informáticos ubicados en un área geográfica extensa, por ejemplo entre
distintos continentes. Al comprender una distancia tan grande la transmisión de
datos se realiza a una velocidad menor en relación con las redes anteriores.
Sin embargo, tienen la ventaja de trasladar una cantidad de información mucho
mayor. La conexión es realizada a través de fibra óptica o satélites.
RED DE ÁREA LOCAL
INALÁMBRICA o WLAN (Wireless Local Area Network). Es un sistema de
transmisión de información de forma inalámbrica, es decir, por medio de
satélites, microondas, etc. Nace a partir de la creación y posterior desarrollo
de los dispositivos móviles y los equipos portátiles, y significan una
alternativa a la conexión de equipos a través de cableado.