jueves, 30 de octubre de 2008

IPSec

Definición

IPsec (Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado. [1]

IPsec es un protocolo que está sobre la capa del protocolo de Internet (IP). Le permite a dos o más equipos comunicarse de forma segura (de ahí el nombre). La “pila de red” IPsec de FreeBSD se basa en la implementación KAME, que incluye soporte para las dos familias de protocolos, IPv4 e IPv6. [2]

IPSec provee servicios similares a SSL, pero a nivel de redes, de un modo que es completamente transparente para sus aplicaciones y mucho más robusto. Es transparente porque sus aplicaciones no necesitan tener ningun conocimiento de IPSec para poder usarlo. Puede crear tuneles cifrados (VPNs), o simple cifrado de ordenadores.

Servicios ofrecidos por IPsec

El protocolo de internet actual (IP), también conocido como IPv4, no provee por sí mismo de ninguna protección a sus transferencias de datos.

IPSec intenta remediarlo. Estos servicios vienen tratados como dos servicios distintos, pero IPSec ofrece soporte para ambos de un modo uniforme.

Confidencialidad

Asegura que sea difícil para todos comprender qué datos se han comunicado, excepto para el receptor, de manera que nadie vea las contraseñas cuando ingrese en una máquina remota a través de Internet.

Integridad

Garantiza que los datos no puedan ser cambiados en el camino. En el caso de una línea que lleve datos sobre facturación, será imprescindible que las cantidades y cifras de contabilidad son las correctas, y que no han podido ser alteradas durante el tránsito.

Autenticidad

Firma los datos de modo que otros puedan verificar que es realmente el remitente quien los envió, asegurando así su autenticidad.

Protección a la réplica

Asegura que una transacción sólo se puede llevar a cabo una vez, a menos que se autorice una repetición de la misma. [3]

El protocolo también proporciona las ventajas siguientes:

  • Compatibilidad con la infraestructura de claves públicas. También acepta el uso de certificados de claves públicas para la autenticación, con el fin de permitir relaciones de confianza y proteger la comunicación con hosts que no pertenezcan a un dominio Windows 2000 en el que se confía.
  • Compatibilidad con claves compartidas. Si la autenticación mediante Kerberos V5 o certificados de claves públicas no es posible, se puede configurar una clave compartida (una contraseña secreta compartida) para proporcionar autenticación y confianza entre equipos.
  • Transparencia de IPSec para los usuarios y las aplicaciones. Como IPSec opera al nivel de red, los usuarios y las aplicaciones no interactúan con IPSec.
  • Administración centralizada y flexible de directivas mediante Directiva de grupo. Cuando cada equipo inicia una sesión en el dominio, el equipo recibe automáticamente su directiva de seguridad, lo que evita tener que configurar cada equipo individualmente. Sin embargo, si un equipo tiene requisitos exclusivos o es independiente, se puede asignar una directiva de forma local.
  • Estándar abierto del sector. IPSec proporciona una alternativa de estándar industrial abierto ante las tecnologías de cifrado IP patentadas. Los administradores de la red aprovechan la interoperabilidad resultante. [4]

Aplicaciones de IPSEC


1. Redes Privadas Virtuales sobre Internet entre sucursal y oficina central.

2. PC remoto accede en forma segura a la compañía a través de internet.

3. Conectividad extranet e intranet con partners.

En la figura 1 se muestra las aplicaciones más importantes que se aportan a la empresa.

Protocolos que dan soporte a IPSec

AH - Cabecera de autenticación

El protocolo AH protege la integridad del datagrama IP. Para conseguirlo, el protocolo AH calcula una HMAC basada en la clave secreta, el contenido del paquete y las partes inmutables de la cabecera IP (como son las direcciones IP). Tras esto, añade la cabecera AH al paquete. La cabecera AH se muestra en Figure 2.

Figure 2. La cabecera AH proteje la integridad del paquete

La cabecera AH mide 24 bytes. El primer byte es el campo Siguiente cabecera. Este campo especifica el protocolo de la siguiente cabecera. En modo túnel se encapsula un datagrama IP completo, por lo que el valor de este campo es 4. Al encapsular un datagrama TCP en modo transporte, el valor correspondiente es 6. El siguiente byte especifica la longitud del contenido del paquete. Este campo está seguido de dos bytes reservados. Los siguientes 4 bytes especifican en Índice de Parámetro de Seguridad (SPI). El SPI especifica la asociación de seguridad (SA) a emplear para el desencapsulado del paquete. El Número de Secuencia de 32 bit protege frente a ataques por repetición. Finalm

ente, los últimos 96 bit almacenan el código de resumen para la autenticación de mensaje (HMAC). Este HMAC protege la integridad de los paquetes ya que sólo los miembros de la comunicación que conozcan la clave secreta pueden crear y comprobar HMACs.

ESP - Carga de Seguridad Encapsulada

El protocolo ESP puede asegurar la integridad del paquete empleando una HMAC y la confidencialidad empleando cifrado. La cabecera ESP se genera y añade al paquete tras cifrarlo y calcular su HMAC. La cabecera ESP consta de dos partes y se muestra en Figure 3.

Figure 3. La cabecera ESP

Los primeros 32 bits de la cabecera ESP especifican el Índice de Parámetros de Seguridad (SPI). Este SPI especifica qué SA emplear para desencapsular el paquete ESP. Los siguientes 32 bits almacenan el Número de Secuencia. Este número de secuencia se emplea para protegerse de ataques por repetición de mensajes. Los siguientes 32 bits especifican el Vector de Inicialización (IV - Initialization Vector) que se emplea para el proceso de cifrado. Los algoritmos de cifrado simétrico pueden ser vulnerables a ataques por análisis de frecuencias si no se emplean IVs. El IV asegura que dos cargas idénticas generan dos cargas cifradas diferentes. [5]

Modos de funcionamiento de IPSec

El diseño de IPSec plantea dos modos de funcionamiento para sus protocolos: transporte y túnel. La diferencia radica en la unidad que se esté protegiendo, en modo transporte se protege la carga útil IP (capa de transporte), en modo túnel se protege los paquetes IP (capa de red).

Se pueden implementar tres combinaciones:

  • AH en modo transporte.
  • ESP en modo transporte.
  • ESP en modo túnel (AH en modo túnel tiene el mismo efecto que en modo transporte).

El modo transporte se aplica a nivel de Hosts.AHy ESP en este modo interceptarán los paquetes procedentes de la capa de transporte a la capa de red y aplicarán la seguridad quehaya sido configurada. En la figura 4 se aprecia un esquema de IPSec en modo transporte, si la política de seguridad define que los paquetes deben ser encriptados, se utiliza ESP en modo transporte, en caso que solo haya sido requerida autenticación, se utiliza AH en modo transporte.

.

Figura 4. Hosts A y B implementando ESP en modo transporte

Los paquetes de la capa de transporte como TCP y UDP pasan a la capa de red, que agrega el encabezado IP y pasa a las capas inferiores; cuando se habilita IPSec en modo transporte, los paquetes de la capa de transporte pasan al componente de IPSec (que es implementado como parte de la capa de red, en el caso de sistemas operativos),el componente de IPSec agrega los encabezados AH y/o ESP,y la capa de red agrega su encabezado IP. En el caso que se apliquen ambos protocolos, primero debe aplicarse la cabecera de ESP y después de AH, para que la integridad de datos se aplique a la carga útil de ESP que contiene la carga útil de la capa de transporte, esto se ilustra en la figura 5.

Figura 5. Formato del paquete con AH y ESP

El modo túnel se utiliza cuando la seguridad es aplicada por un dispositivo diferente al generador de los paquetes, como el caso de las VPN, o bien,cuando el paquete necesita ser asegurado hacia un punto seguro como destino y es diferente al destino final, como se ilustra en la figura 6, el flujo de tráfico es entre A y B, e IPSec puede aplicarse con una asociación de seguridad entre RA y RB, o bien, una asociación de seguridad entre A y RB

.


Figura 6. Aplicación de IPSec en modo túnel

IPSec en modo túnel, tiene dos encabezados IP, interior y exterior. El encabezado interior es creado por el host y el encabezado exterior es agregado por el dispositivo que está proporcionando los servicios de seguridad. IPSec encapsula el paquete IP con los encabezados de IPSec y agrega un encabezado exterior de IP como se ilustra en la figura 7. [6]

Figura 7. Formato del paquete aplicando IPSec en modo tunel

Diferencia entre IPv4 e IPv6

IPv4 es la versión 4 del Protocolo de Internet (IP o Internet Protocol) y constituye la primera versión de IP que es implementada de forma extensiva. IPv4 es el principal protocolo utilizado en el Nivel de Red del Modelo TCP/IP para Internet. Fue descrito inicial mente en el RFC 791 elaborado por el Grupo de Trabajo en Ingeniería de Internet (IETF o Internet Engineering Task Force) en Septiembre de 1981, documento que dejó obsoleto al RFC 760 de Enero de 1980. [7]

La actual Internet no estaba preparada para absorber el enorme y creciente tráfico que se iba a producir y mucho menos para responder al número de direcciones IP necesarias para todos estos nuevos usuarios y terminales de acceso. Así,los organismos encargados de velar por el correcto funcionamiento de la Red impulsaron en 1994 un debate conocido como IP Next Generation. El objetivo no era otro que encontrar una nueva arquitectura, una nueva Internet que hiciese frente a las necesidades de la Sociedad de la Información.

El resultado de estas investigaciones y estudios se conoce como IPv6, el nuevo protocolo IP al que ya se ha bautizado como “la Internet del nuevo milenio”. [3]

Ipv4 utiliza direcciones de 32 bits (4 bytes) que limita el número de direcciones posibles a utilizar a 4,294,967,295 direcciones únicas. Sin embargo, muchas de estas están reservadas para propósitos especiales como redes privadas, Multidifusión (Multicast), etc. Debido a esto se reduce el número de direcciones IP que realmente se pueden utilizar, es esto mismo lo que ha impulsado la creación de IPv6 (actualmente en desarrollo) como reemplazo eventual dentro de algunos años para IPv4. [7]

Ipv6 incrementa el tamaño de direcciones IP de 32 a 128 bits, ampliando de forma extraordinaria el número de posibles direcciones y haciendo así posible la conectividad de todo dispositivo a la red con una dirección unívoca y permanente. Además, soporta autoconfiguración (PLUG&PLAY) y permite etiquetado de flujos y priorización, lo que hace posible introducir toda clase de servicios y aplicaciones multimedia en tiempo real, de forma que se gestione eficientemente su facturación. Otra de las ventajas que presenta el nuevo protocolo es la seguridad, puesto que incluye, de forma obligatoria e intrínseca en su núcleo, la especificación de seguridad IPSec, uno de los más famosos "parches" que se le añadió a IPv4. [3]

Conclusiones

IPSec es un estándar de seguridad extraordinariamente potente y flexible. Su importancia reside en la seguridad. Gracias a IPSec ya es posible el uso de redes para aplicaciones críticas, como las transacciones comerciales entre empresas. Al mismo tiempo, es la solución ideal para aquellos escenarios en que se requiera seguridad, independientemente de la aplicación, de modo que es una pieza esencial en la seguridad de las redes.

IPSec es el nuevo marco de seguridad IP, definido con el advenimiento del IPv6. Aunque IPv6 está muy poco difundido en este momento, la tecnología marco IPSec se está utilizando ya, lo que asegura, entre otras cosas, la interoperatividad entre sistemas de diversos fabricantes y sistemas operativos, como Linux, windows macintosh, firewalls y routers comerciales. IPSec integra confidencialidad, integridad y autentificación en un mismo marco interoperante por lo que es la opción escogida para la implementación de las VPN.

Referencias Bibliográficas

[1] http://es.wikipedia.org/wiki/IPsec
[2] http://www.freebsd.org/doc/es_ES.ISO8859-1/books/handbook/ipsec.html
[3] http://asignaturas.diatel.upm.es/seguridad/IPv6eIPSec.htm
[4] http://fferrer.dsic.upv.es/cursos/Windows/Avanzado/ch10s02.html
[5] http://www.ipsec-howto.org/spanish/x161.html
[6] http://biblioteca.uct.cl/tesis/flores-henriquez/tesis.pdf
[7]http://www.linuxparatodos.net/portal/staticpages/index.php?page=introduccion-ipv4



miércoles, 8 de octubre de 2008

Glosario

B


BACKHAUL “Red de retorno”.

En telecomunicaciones, es un enlace de interconexión de baja, media o alta velocidad, para conectar redes de datos, redes de telefonía celular y constituyen una estructura fundamental de las redes de comunicación, mediante el uso de las tecnologías alámbricas o inalámbricas.






http://www.davidbayon.net/index.phpmostrar=posts&post_id=129mostrar=posts&post_id=129 http://www.hispanosnet.com/telecomunicaciones/articulos/backhaul.html



C

Conector

Dispositivo para unir circuitos eléctricos, que permite la interconexión de componentes como; cables eléctricos y/o tarjetas electrónicas variadas. En informática se les conoce también como interfaces para conectar dispositivos mediante cables. Generalmente tienen un extremo macho con clavijas que sobresalen. Este enchufe debe insertarse en una parte hembra (también denominada socket), que incluye agujeros para acomodar las clavijas. Sin embargo, existen enchufes "hermafroditas" que pueden actuar como enchufes macho o hembra y se pueden insertar en cualquiera de los dos.





http://www.natureduca.com/tecno_gloselec_c04.php
http://es.kioskea.net/elec/connecteurs.php3



D



Dirección MAC

La dirección MAC (Medium Access Control Address ó dirección de control de acceso al medio) también es conocida como Dirección física, dirección de adaptador ó dirección de hardware, es un identificador de 48 bits (6 Bytes). Esto significa que hay 281474976710656 posibles direcciones MAC. Esta dirección es única, cada dispositivo tiene su propia dirección MAC. Los primeros 3 Bytes corresponden al fabricante utilizando el OUI () y los últimos 3 Bytes son asignados por la IEEE.

http://es.wikipedia.org/wiki/Dirección_MAC
http://www.tech-faq.com/lang/es/mac-address.shtml



F


Full-duplex

Término utilizado en la transmisión de datos, significa que se pueden transmitir información en ambas direcciones en una señal transportista al mismo tiempo, es decir permite la entrada y salida de datos en forma simultanea, indica que puedo oír y hablar la mismo tiempo. Usualmente más calidad necesita más ancho de banda. En la videoconferencia los servicios full duplex son más naturales y útiles. Por ejemplo: los teléfonos de manos libres son una forma de half duplex, mientras que los más sofisticados son full duplex.




[6]http://searchnetworking.techtarget.com/sDefinition/0,,sid7_gci212166,00.html




H




Half-duplex



Término que se utiliza en de transmisión de datos, significa que la información se pueden transmitir en ambas direcciones sobre una señal portadora, pero no al mismo tiempo. Se refiere entonces a la comunicación bidireccional entre la red y la terminal que sólo puede existir en un solo sentido en un cierto instante de tiempo. Los flujos de datos no pueden ser transmitidos en ambos sentidos a la vez, por lo que en el caso de la voz, un usuario no puede hablar y escuchar simultáneamente. Esta forma de transmisión es bastante común cuando hay un solo medio de red (cable, radio frecuencia, etc) entre dispositivos.





[6]http://searchnetworking.techtarget.com/sDefinition/0,,sid7_gci212166,00.html
[7]http://translate.google.com.mx/translate?hl=es&sl=en&u=http://www.tcpipguide.com/free/t_SimplexFullDuplexandHalfDuplexOperation.htm&sa=X&oi=translate&resnum=7&ct=result&prev=/search%3Fq%3Dhalf%2Bduplex%26start%3D10%26hl%3Des%26sa%3DN


[8]http://www.tecno-point.com/es/e1/10170/half-duplex.html





I


INTERFACES


Conjunto de métodos para lograr la comunicación e interacción entre el usuario y una computadora. Una interfaz puede ser a partir de un hardware (monitor, teclado mouse), o puede ser de línea de comandos, que permite la intercomunicación entre un programa y otros o periféricos. En electrónica una internas es el puerto por donde se envían y reciben señales desde un sistema hacia otros (USB, SCSI, IDE, intenfaz de puerto paralelo o serial, etc.)






http://www.alegsa.com.ar/Dic/interfaz.phpar/Dic/interfaz.phpar/Dic/interfaz.php

htt://foro.galeon.com/diseno_web/394/42482/m/-que-es-una-interfaz-/seno_web/394/42482/m/-que-es-una-interfaz-/




J



Jumpers


Son pequeñas patillas metalicas para interconectar dos terminales de manera temporal sin tener que efectuar una operación que requiera herramienta adicional, que salen perpendicularmente de la placa base, si llevan encima una tapa es que están en posición “On” ó “Close”(Circuito Cerrado”) y si no, están en “Off” u “Open”(“Circuito Abierto”).




http://es.wikipedia.org/wiki/Jumper_(inform%C3%A1tica) http://www.helpoverclocking.com/spanish/jumpers.htm




M


Modulación OFDM


Tecnología de modulación digital que permite transmitir simultáneamente, por un solo canal de transmisión múltiples señales. Cada señal viaja con su propio rango de frecuencia, modulado por los datos (texto, voz, video, etc.)




http://www.babylon.com/definition/Modulación_por_división_ortogonal_de_frecuencia/Spanish http://www.monografias.com/trabajos14/modulac-frecuencia/modulac-frecuencia.shtml#ofdm




Multiplexión


Es el envió de diferentes mensajes conjuntamente por un mismo medio de transmisión o canal de comunicación usando un dispositivo llamado multiplexor. Logrando con esto aumentar el rendimiento de los medios de transmisión, reduciendo el costo de la red.





http://es.wikitel.info/wiki/Multiplexación


http://es.wikipedia.org/wiki/Multiplexación




N



Nanotecnología



Es un campo de la ciencia y tecnología aplicada, que permite el estudio y manipulación de la materia, a través de sistemas funcionales ultrapequeños (1 micrómetro = 0.001 mm), para aprovechar y explotar la ventajas de las propiedades de la materia a nano escala.


http://www.euroresidentes.com/futuro/nanotecnologia/nanotecnologia_que_es.htme_es.htme_es.htm http://www.fisicahoy.com/fisicaHoy/nanotecnologia/nano.htmlfisicaHoy/nanotecnologia/nano.html




P



Piconet



Se conoce como Piconet a una red de dispositivos informáticos que se conectan utilizando Bluetooth. Una Piconet puede constar de 2 o siete dispositivos. En una Piconet, habrá siempre un maestro y los demás serán esclavos.






http://spanish.bluetooth.com/Bluetooth/Technology/Works/Architecture__Baseband.htm http://www.alsitel.com/tecnico/bluetooth/zonabluetooth.htm



R



Redes AD-HOC


Es una red inalámbrica que nos sirve para unir dos o mas computadoras, sin la necesidad de usar dispositivos adicionales como Routers o puntos de acceso, sino usando tarjetas inalámbricas que tengan instalados los propios equipos. Algunos ejemplos de las redes AD-HOC son: operaciones de emergencia de búsqueda y rescate, y análisis de datos en terrenos catastróficos. La siguiente figura muestra una red inalámbrica en modo AD-HOC.


http://www.microsoft.com/spain/technet/recursos/articulos/wifisoho.mspx
http://barbaku.blogspot.com/2005/04/red-inalmbrica-ad-hoc.html


T

TELEFONÍA IP

Es la unión de transmisión de voz y datos, a través de redes IP, utilizando una computadora, gateways y teléfonos. Permite efectuar llamadas telefónicas por medio de redes informáticas, en lugar de la red telefónica convencional.


http://www.telefoniaip.uchile.cl/capacitacion_telefonia.

http://www.compasstech.com.mx/ct-html/telefonia_ip.html



W


WiBro


(Wireless Broadband): Es una tecnología inalámbrica de banda ancha creada por la industria de telecomunicaciones de Corea , es el nombre del servicio coreano de IEEE 802.16e. Adopta TDD para duplexarse (separar transmisión y recepción), OFDMA para llevar a cabo acceso múltiple y 8,75 MHz como ancho de banda del canal de transmisión. Fue creado para superar la limitación de la velocidad de transmisión de datos de los teléfonos móviles (por ejemplo CDMA 1x) y para agregar movilidad al ancho de banda para el acceso a Internet (por ejemplo ADSL o LAN inalámbrica. Posee un rendimiento de procesamiento de datos agregado de 30 a 50 Mbps/s y cubre un radio de 1,5 km. proporciona movilidad para los dispositivos hasta 120 km/h.





















[2]http://translate.google.com.mx/translate?hl=es&sl=en&u=http://www.babylon.com/definition/Wibro/English&sa=X&oi=translate&resnum=10&ct=result&prev=/search%3Fq%3Ddefine%2Bwibro%26hl%3Des
[3]http://translate.google.com.mx/translate?hl=es&sl=en&u=http://www.babylon.com/definition/Wibro/English&sa=X&oi=translate&resnum=10&ct=result&prev=/search%3Fq%3Ddefine%2Bwibro%26hl%3Des




WI-FI


Wireless Fidelity Sistema que se utiliza para el envió datos entre redes computacionales, utiliza ondas de radio para la transmisión de información en lugar de cables. Funciona en base a ciertos protocolos previamente establecidos. Hoy en día es muy utilizado para establecer conexiones de acceso inalámbrico a Internet de alta velocidad y a conexiones de red. WI-FI es una marca de la compañía Wi-Fi Alliance que está a cargo de certificar que los equipos cumplan con la normativa vigente que en el caso de esta tecnología es la IEEE 802.11.


[4]http://www.aulaclic.es/articulos/wifi.html

[5]http://www.misrespuestas.com/que-es-wifi.html

TARJETAS DE RED

INTRODUCCIÓN

Con el paso de los años la necesidad de comunicarnos es cada vez mas importante, desde hace mucho tiempo atrás el hombre se ha empeñado en encontrar distintas formas de comunicarse. Muchos recordamos aquellas películas donde los indios de Norteamérica se hicieron famosos ya que se comunicaban mediante señales de humo realizándolas mediante hogueras, eran utilizadas para la comunicación entre áreas vastas , además estas señales podían comunicar mensajes complejos y codificados de antemano entre atalayas o puestos de vigilancia para avisar de avistamientos enemigos o de cualquier otro asunto.

Hoy en dia la situación es otra, con el surgimiento de las computadoras la forma de comunicarnos dio un cambio bastante fuerte, proporcionando gran facilidad de comunicación. Estamos viviendo una etapa en donde el mundo se encuentra conectado en todos los niveles, donde la comunicación es la base de los negocios, la entrega de datos en forma rápida y oportuna, la obtención de información necesaria para que pueda desarrollarse todos los aspectos de nuestra vida diaria, estas conexiones se da en el mundo digital – y aun en el analógico - de muchas formas, conectando dispositivos unos a otros en diferentes ramas ya sea de la industria, empresarial, educación o de la vida personal, incluido el entretenimiento, pasando desde los hospitales que tienen a los pacientes en historias clínicas computarizadas en un gran servidor de datos e información.


A continuación se pretende enriquecer de alguna manera nuestros conocimientos acerca de una pieza que nos atreveríamos a decir fundamental para que compartamos eficientemente archivos y ejecutemos aplicaciones de red, como lo son las tarjetas de Interfaz de Red (NIC), existen principalmente dos tipos alámbricas e inalámbricas, sin embargo la atención la dirigiremos hacia las primeras, aunque también se hará mención de algunos otros aspectos importantes como los tipos de tarjetas existentes.


DEFINICIÓN DE TARJETA DE RED

Una tarjeta de red es el dispositivo mas utilizado en estos momentos para conectar un elemento en red mas bien conocido como NIC(Network Interface Card), este dispositivo es del tamaño de una tarjeta estándar que puede venir de forma integrada en las placas base o individualmente, se coloca en ranuras de ampliación de las PC o en las computadores portátiles mediante puertos USB [1]

Es una placa de circuito instalada en un componente de equipo de informática, se inserta en la placa madre permitiendo compartir recursos (Discos Duros, CD-ROM, impresoras, etc), como un PC, por ejemplo, que le permite conectar su PC a una red, así pues es un tipo de tarjeta que actúan como la interfaz entre un ordenador y el cable de red, además existen también aquellas que utilizan un medio inalámbrico. [2]


TIPOS DE TARJETAS DE RED ALÁMBRICAS

- Token Ring
Las tarjetas para red Token Ring han caído hoy en día casi en desuso, debido a la baja velocidad y elevado costo respecto de Ethernet. Tenían un conector DE-9. También se utilizó el conector RJ-45 para las NICs (tarjetas de redes) y los MAUs (Multiple Access Unit- Unidad de múltiple acceso que era el núcleo de una red Token Ring).

- Arcnet
Es una Arquitectura de red de área local desarrollado por Datapoint Corporation que utiliza una técnica de acceso de paso de testigo como el Token Ring. La topología física es en forma de anillo, utilizando cable coaxial y hubs pasivos (hasta 4 conexiones) o activos. Las tarjetas para red ARCNET utilizaban principalmente conectores BNC y/o RJ-45.

-Ethernet
Como antes se mencionó es el tipo de tarjeta mas conocido y usado actualmente, la mayoría de las redes en el mundo son del tipo ethernet que usan tarjetas por consiguiente ethernet, la mayoría de tarjetas incluyen un zócalo para un PROM (Memoria programada de solo lectura, esta memoria realiza una inicialización remota del computador en donde se encuentra instalada, es decir, que una tarjeta con la memoria PROM puede ser instalada en computadores que no tienen instalado unidades de disco o de almacenamiento masivo, esta alternativa tiene la ventaja de rebajar costos y aumentar la seguridad de acceso a la red, ya que los usuarios no pueden efectuar copias de los archivos importantes, tampoco infectar con virus o utilizar software no autorizado. La memoria es programada para recoger la información de arranque del servidor de archivos en vez de hacerlo desde un disco local, la estación de trabajo efectúa la conexión desde la tarjeta a través de la PROM al servidor de archivos.
Las fábricas suministran las tarjetas de red y la PROM (memoria programable de solo lectura) en forma separada, información que se debe tener en cuenta al hacer el pedido. [4]


CARACTERÍSTICAS

Está integrado por circuitos electrónicos que dentro de sus funciones está el manejo de datos y la conversión de registros analógicos u otro tipo de señales digitales.

  • Cada tarjeta de red tiene un número de identificación único de 48 bits, en hexadecimal llamado dirección MAC. Estas direcciones hardware únicas son administradas por el Institute of Electronic and Electrical Engineers(IEEE). Los primeros tres octetos del numero MAC conocidos como OUI identifican a proveedores específicos y son designados por la IEEE, lo que permite que no pueda haber errores en la transmisión de los datos en las redes de grandes empresas.
  • Su función es la de preparar, enviar, controlar y recibir los datos que llegan por el cable y convertirlos en bytes para que puedan ser comprendidos por el CPU.
  • Se configuran a través de la tecnología Plug and Play; las tecnologías mas antiguas lo hacían por medio de jumpers.
  • Pueden ser utilizadas desde PC normales o en otros dispositivos como Hubs, Routers y Switchs, e incluso impresoras, escáner y demás dispositivos que necesiten de una tarjeta de red para conectarse con otros dispositivos.
  • Una de las características más importantes en una Tarjeta de Red es la capacidad de usar auto negociación, ésta característica permite sumir la velocidad más alta disponible por ambos extremos del enlace.

FUNCIONES

  1. Comunicaciones de host a tarjeta: La información que reside en la memoria o en el disco duro pasa a la tarjeta en forma de tramas.
  2. Buffering: Almacenamiento de la información para el posterior traspaso de esta a travez de los cables de red o mediante medios inalámbricos.
  3. Formación de paquetes: Agrupar los datos de una forma entendible y transportable.
  4. Conversión serial a paralelo
  5. Codificación y decodificación: Codifica las señales de los cables que son bits 1 o 0 a señales entendibles por la tarjeta de red.
  6. Acceso al cable: Conector que posibilita el acceso al cable de red, estos conectores pueden ser mediante RJ-45 o BNC
  7. Saludo: Petición de escucha que se hace a la red para proceder a transmitir datos.
  8. Transmisión y recepción: Envió y recepción de datos.

VELOCIDAD DE TRANSMISIÓN

La velocidad es un aspecto importante a la hora de elegir una tarjeta de red en la actualidad hay tarjetas que admiten 10/100/1000/10000 de conexión ya sea ethernet o mediante fibra. Esto quiere que la velocidad de transmisión es variante, normalmente 10 Mbps ó 10/100 Mbps. Actualmente se están empezando a utilizar las de 1000 Mbps, también conocida como Gigabit Ethernet y en algunos casos 10 Gigabit Ethernet, utilizando también cable de par trenzado, pero de categoría 6, 6e y 7 que trabajan a frecuencias más altas.


ASPECTOS IMPORTANTES
A la hora de elegir una tarjeta de red debe de asegurarse de cumplir los siguientes aspectos:
  • Que tipo de ranura soporta su PC o dispositivo de red
  • Que medios y que cables e usaran en la transmisión de los datos
  • A que velocidad máxima puede viajar un dato a través de la red
  • Que es lo que se necesitara transmitir, si es video demandara mas velocidad
  • Cuanto esta pensando en gastar, hay marcas que son muy buenas pero tienen precios muy altos.
  • Cual es la garantía que tiene la tarjeta
  • Admite la tarjeta auto negociación

COSTOS

A continuación se muestra los precios de algunas tarjetas de red con sus respectivas descripciones:


Tarjeta de red de 10 GbE de Sun de subprocesos múltiples


La tecnología de red de 10 GbE de subprocesos múltiples de Sun está diseñada para acelerar el rendimiento de las aplicaciones optimizando la velocidad de E/S en entornos que utilizan tareas en paralelo (parallel threads). Basada en los ASIC y software propios de Sun para conseguir un innovador diseño Throughput Networking, la nueva tarjeta de red de doble puerto 10 GbE de Sun para procesos múltiples, compatible con PCI Express 1.1, puede proporcionar el crítico ancho de banda y la gradual asignación de recursos necesarios para aplicaciones en paralelo y redes de alta velocidad.
  • Utiliza circuitos ASIC de Sun con velocidad de cable
  • E/S PCI Express 1.1
  • Compatible con RoHS-6
  • Optimizado para aceleración de aplicaciones
  • Precio: $ 995.00

Tarjetas de red Sun x4 PCI Express Quad Gigabit Ethernet

Las tarjetas de red Sun PCI-Express Quad Gigabit Ethernet permiten a los servidores y estaciones de trabajo de Sun alcanzar velocidades de gigabit, reservando las valiosas ranuras PCIe de 4 vías y consiguiendo un menor coste por puerto. El formato de perfil bajo se ajusta a las ranuras PCIe de E/S de todos los servidores y estaciones de trabajo Sun.
  • Arquitectura de bus PCI-Express 1.0a
  • 4 puertos Gigabit Ethernet en una misma ranura PCIe
  • Compatible con Jumbo Frames
  • Compatible con agregación de enlaces
  • Precio: $ 590.00

Tarjetas de red Sun Multithreaded Quad Gigabit Ethernet

Las tarjetas de red Sun Multithreaded Quad Gigabit Ethernet incorporan cuatro interfaces Gigabit de alto rendimiento en una única ranura PCIe para proporcionar un elevado ancho de banda y conexiones servidor a servidor o servidor a conmutador, reservando así las valiosas ranuras PCIe de longitud completa y proporcionando un menor coste por puerto. Extiende el paralelismo con CPU y SO hacia la red, ya que es compatible con los dominios lógicos de Solaris (LDOM), con la clasificación de flujo basada en hardware y con varios canales Direct Memory Access (DMA). También puede contribuir a aumentar la eficiencia del servidor y a mitigar la congestión de la red reduciendo la carga de procesamiento de la CPU con el fraccionamiento de paquetes, la generación por hardware de sumas de comprobación y el agrupamiento de interrupciones.

  • Arquitectura de bus PCI-Express 1.0
  • Cuatro interfaces Gigabit de alto rendimiento en una misma ranura PCIe
  • Conectividad con ancho de banda alto usando varias tarjetas por servidor
  • Compatible con Jumbo Frames
  • Precio: € 490.00 [5]

DIFERENCIAS ENTRE TARJETAS DE RED ALAMBRICA & INALAMBRICA

  • La principal diferencia entre la tarjeta alámbrica e inalámbrica es el medio de transmisión; ya que la primera usa cable y la segunda un medio inalambrico como WI-FI.
  • Usualmente la tarjeta de red inalámbrica maneja velocidades de 100 Mbs y las inalámbricas de 54 Mbs, por lo tanto las alambicas son mas rápidas.
  • Las alámbricas se utilizan cuando se quiere evitar la trasferencia y el robo de señal. Para evitar estos problemas y la disminución de la potencia de la señal se utilizan antenas que amplifican la señal.
  • Las inalámbricas tienen la ventaja de la movilidad en comparación con las alámbricas En una oficina por ejemplo en una red con tarjeta inalámbrica se pueden reubicar los espacios sin tener que hacer perforaciones en las paredes ni cambiar los cables, es una manera muy cómoda.
  • Agregar nuevos usuarios también es mas barato en las tarjetas inalámbricas porque así solo se compra una tarjeta y con esto se tendría un nuevo punto de conexión, mientras que el colocar cable para asignar un nuevo punto es más caro si eso implica perforar y tender cable colocando canaletas para ocultarlo, esto depende obviamente del edificio en particular.
  • Un aspecto muy importante que las tarjetas alámbricas tienen dos puntos de fallo por así decirlo, uno seria el cable y otro la misma tarjeta es decir, que si alguno de los dos fallas la red se cae, en cuanto a la inalámbrica el punto de fallo solo es la tarjeta, sin embargo puede estar sujeta a interferencias en la señal.

CUANDO ELEGIR UNA TARJETA DE RED ALAMBRICA
Una tarjeta se usa para crear una red, ya sea doméstica o en una oficina, cuando tienes mas de un ordenador y quieres que se comuniquen entre ellos; o conectar a la misma ISP (proveedor de servicios de Internet).[9]

En la actualidad la mayoría de las computadoras vienen con construido en tarjetas ethernet ya que una tarjeta de red Ethernet es cientos de veces más rápido que un módem y es ideal en un entorno en el que dos o más ordenadores necesitan estar interrelacionados. [7]
Las tarjetas de red alámbricas son mejores cuando se necesita mover grandes cantidades de datos a altas velocidades, como medios multimedia de calidad profesional. Los beneficios de tener una tarjeta de red alambrica incluye:
  • Costos relativamente bajos
  • Ofrece maximo rendimiento posible
  • Mayor velocidad

CONCLUSIONES

A media que transcurre el tiempo surgen nuevas tecnologías capaces de conectar diferentes dispositivos de comunicación, ya que a través del tiempo avanza las personas siempre han estado en busca de encontrar dispositivos mas sofisticados capaces de transmitir datos a mayor velocidad, con esto aparecen nuevos dispositivos que quizá, nuestros antepasados nunca se hubieran imaginado que algún día existirían.

La necesidad del hombre de transmitir de una manera cómoda y sencilla información originó la interconexión de diferentes dispositivos en red. Es decir, en la actualidad contamos con un mundo interconectado de distintas maneras y de diferentes ámbitos como la industria empresarial, educación o la vida personal, desde tener un simple celular para ser llamadas locales hasta robustos servidores que proporcionan distintos servicios a miles de usuarios.

Es impresionante el crecimiento acelerado de las nuevas demandas de tecnologías de comunicación en las redes y con ello los dispositivos empleados en las mismas, la comunicación entre los dispositivos no seria capaz de realizarse sin un elemento que se considera fundamental; como son las tarjetas de red, estas permiten que las redes sean la base de la nuestra comunicación.

Existen diferentes tipos de tarjetas de red en el mercado, como las alambricas e inalámbricas de distintas velocidades de transmisión lanzadas por un sin fin de fabricantes, sin embargo muchos especialistas en el ámbito de las redes consideran que las tarjetas de red alambricas son la mejor opción, por el aspecto de la seguridad, siendo éstas las de uso mas frecuente, no obstante al momento de querer conectar un dispositivo a la red se debe considerar otras características como costo, velocidad, medio de trasmisión, así también el nivel de seguridad que se desea tener de acuerdo la importancia de los datos, entre otros factores que son determinantes para elegir el tipo de tarjeta a instalar.







Referencias Bibliográficas

[1]http://www.monografias.com/trabajos37/tarjetas-red/tarjetasred.shtml#resena

[2]http://es.wikipedia.org/wiki/Adaptador_de_red

[3] http://www.monografias.com/trabajos37/tarjetas-red/tarjetas-red2.shtml

[4] http://www.monografias.com/trabajos37/tarjetas-red/tarjetas-red2.shtml#tipos

[5]http://catalog.sun.com/is-bin/INTERSHOP.enfinity/WFS/Sun_Catalogue-Sun_Catalogue_ES-Site/es_ES/-/EUR/ViewCatalog-Browse?CatalogCategoryID=6CFIBe.ddBgAAAEUz0Q5G_c2

[6] http://www.entrebits.cl/foros/articulos-recursos/3299-la-funcion-de-la-tarjeta-de-red.html

[7]http://www.tech-faq.com/lang/es/ethernet-card.shtml&usg=ALkJrhiN0uG5qBGR3MeTN0eyT6CAUpk8nA