redes informáticas

23
TEMA:2 TEMA:2 REDES INFORMÁTICAS REDES INFORMÁTICAS

Upload: dani-molina

Post on 20-Jun-2015

296 views

Category:

Documents


1 download

DESCRIPTION

Tema 2

TRANSCRIPT

Page 1: Redes informáticas

TEMA:2 TEMA:2 REDES REDES

INFORMÁTICASINFORMÁTICAS

Page 2: Redes informáticas

¿Qué son las Redes ¿Qué son las Redes informáticas?informáticas?

Una red informática está formada por un conjunto de ordenadores comunicados entre sí por medio de cables, , señales, ondas o cualquier otro método de transporte de datos, , que comparten información ( (archivos), ), recursos ( (CD-ROM, , impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), ), etc. .

Una red informática es también un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos.

Page 3: Redes informáticas

Tipos de redesTipos de redes

Page 4: Redes informáticas

Según su TamañoSegún su Tamaño Las redes PAN (red de administración personal) son redes

pequeñas, las cuales están formadas por no más de 8 equipos, por ejemplo: café Internet.

Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en empresas. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina.

Las redes WAN (Wide Area Network, redes de área extensa) son redes que conectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos.

Las redes MAN (Metropolitan Area Network, redes de área metropolitana) comprenden una ubicación geográfica determinada "ciudad, municipio“.

Page 5: Redes informáticas

Según la TopologíaSegún la Topología Bus: esta topología permite que todas las estaciones

reciban la información que se transmite, una estación trasmite y todas las restantes escuchan.

Redes Bus en Estrella: Esta topología se utiliza con el fin de facilitar la administración de la red. En este caso la red es un bus que se cablea físicamente como una estrella por medio de concentradores.

Redes en Estrella jerárquica: Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales.

Redes en Anillo: Es una de las tres principales topologías. Las estaciones están unidas una con otra formando un círculo por medio de un cable común.

Page 6: Redes informáticas

Según medio físico utilizadoSegún medio físico utilizado El medio físico es el encargado de transmitir señales

electromagnéticas que son interpretadas por el protocolo de enlace de datos, como bits.

En principio, cualquier medio físico podría ser utilizado, a condición que asegure la transmisión de toda la información sin interferencias.

Las líneas telefónicas, las de televisión por cable y las de energía eléctrica pueden ser utilizadas con ese fin.

Sin embargo, en redes locales se utilizan cableados dedicados lo que mejora las velocidades de transmisión.

Page 7: Redes informáticas

WiFi Abreviatura de Wireless fidelity, utilizada para nombrar al

conjunto de protocolos de interconexión inalámbrica por radiofrecuencia en la banda

2,4 GHz- 5GHz. La certificación de los productos que cumplen estos protocolos y la adopción de nuevos protocolos son gestionadas por la sociedad WiFi Alliance.

Page 8: Redes informáticas

¿Qué es una conexión Bluetooth?

Protocolo de comunicación inalámbrica que utiliza Protocolo de comunicación inalámbrica que utiliza radiofrecuencias cercanas a los 2,4 GHz y permite un radiofrecuencias cercanas a los 2,4 GHz y permite un alcance de hasta 10metros. Soporta anchos de banda más alcance de hasta 10metros. Soporta anchos de banda más pequeños que WiFi pero simplifica la configuración de los pequeños que WiFi pero simplifica la configuración de los dispositivos que van a comunicarse. dispositivos que van a comunicarse.

Page 9: Redes informáticas

¿Qué es una tarjeta de red?¿Qué es una tarjeta de red? Es un dispositivo cuya función es enviar y recibir

información al resto de los ordenadores. Se conecta a la placa “madre” mediante un bus PCI, o bien se encuentra integrada en la misma. Las redes de área local actuales sonde tipo Ethernet, ya que utilizan un protocolo IEEE 802.3 . De los distintos tipos de conectores y cables de conexión que utilicen las redes dependerá de la velocidad de transmisión.

Page 10: Redes informáticas

Dirección MACDirección MAC En En redes de ordenadores la dirección MAC (siglas en

inglés de Media Access Control o o control de acceso al medio) es un identificador de 48 bits (6 bloques ) es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una hexadecimales) que corresponde de forma única a una ethernet de red. Se conoce también como la dirección física ethernet de red. Se conoce también como la dirección física en cuanto a identificar dispositivos de red. Es individual, en cuanto a identificar dispositivos de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (y configurada por el IEEE (los últimos 24 bits) ) y el fabricante (los primeros 24 bits)

Page 11: Redes informáticas

Tipos de cablesTipos de cables Cable de fibra óptica. Cable trenzado.

Cable coaxial.

Page 12: Redes informáticas

¿Qué es un Switch?¿Qué es un Switch? Es un dispositivo que conecta todos los equipos de una red Es un dispositivo que conecta todos los equipos de una red

Ethernet en forma de estrella. El funcionamiento es similar Ethernet en forma de estrella. El funcionamiento es similar al puente móvil que une dos puertos del switch en función al puente móvil que une dos puertos del switch en función del flujo de información. Uno de los puertos del switch se del flujo de información. Uno de los puertos del switch se destina en un ruter.destina en un ruter.

Page 13: Redes informáticas

¿Qué es un Hub?¿Qué es un Hub? Dispositivo que permite la conexión de varios ordenadores Dispositivo que permite la conexión de varios ordenadores

utilizando un cableado de red. Los datos que recibe son utilizando un cableado de red. Los datos que recibe son enviados a todos los equipos conectados a él.enviados a todos los equipos conectados a él.

Page 14: Redes informáticas

El routerEl router Es un dispositivo de hardware que permite la conexión Es un dispositivo de hardware que permite la conexión

entre dos redes de ordenadores. Se denominan entre dos redes de ordenadores. Se denominan enrutadores porque seleccionan la ruta de comunicación enrutadores porque seleccionan la ruta de comunicación mas adecuada para cada envío de paquetes de datos.mas adecuada para cada envío de paquetes de datos.

Page 15: Redes informáticas

Redes inalámbricasRedes inalámbricas La conexión inalámbrica de dispositivos se realiza mediante La conexión inalámbrica de dispositivos se realiza mediante

ondas electromagnéticas que se propagan en el espacio ondas electromagnéticas que se propagan en el espacio entre una antena emisora y otra receptora.entre una antena emisora y otra receptora.

Tipos de antenas:Tipos de antenas: Wireless PCI. Se conecta a la placa base y sale una antena Wireless PCI. Se conecta a la placa base y sale una antena

por la parte trasera del ordenador.por la parte trasera del ordenador. Wireless USB. Se conecta a un puerto USB.Wireless USB. Se conecta a un puerto USB. Wireless PCMCIA. Se conecta a través de la ranura de Wireless PCMCIA. Se conecta a través de la ranura de

expansión de los ordenadores portátiles.expansión de los ordenadores portátiles. Wirelees miniPCI. Integrados en la placa para los portátiles.Wirelees miniPCI. Integrados en la placa para los portátiles.

Page 16: Redes informáticas

Configuración de una redConfiguración de una red Debemos configurar una serie de parámetros en los Debemos configurar una serie de parámetros en los

equipos para que estos puedan compartir información.equipos para que estos puedan compartir información.

Primero debemos tener en cuenta el nombre del equipo y el Primero debemos tener en cuenta el nombre del equipo y el grupo de trabajo en el que queremos que permanezca.grupo de trabajo en el que queremos que permanezca.

Page 17: Redes informáticas

Protocolo TCP/IPProtocolo TCP/IP El protocolo de comunicación que utilizan los ordenadores El protocolo de comunicación que utilizan los ordenadores

en las redes son de tipo IP (Internet Protocolo). Cada en las redes son de tipo IP (Internet Protocolo). Cada ordenador tiene un código único para poder ser identificado ordenador tiene un código único para poder ser identificado en la red.en la red.

Page 18: Redes informáticas

Servidor DNSServidor DNS La Domain Name System (DNS) es una base de datos La Domain Name System (DNS) es una base de datos

distribuida y jerárquica que almacena la información de los distribuida y jerárquica que almacena la información de los nombres de dominio, en este caso de Internet. nombres de dominio, en este caso de Internet.

Page 19: Redes informáticas

Seguridad informáticaSeguridad informática Es el conjunto de acciones, herramientas y dispositivos Es el conjunto de acciones, herramientas y dispositivos

cuyo objetivo es dotar a un sistema informático de cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.integridad, confidencialidad y disponibilidad.

Page 20: Redes informáticas

Seguridad Seguridad Seguridad activa. Cuyo fin es evitar daños a los sistemas Seguridad activa. Cuyo fin es evitar daños a los sistemas

informáticos: empleo de contraseñas, encriptación de los informáticos: empleo de contraseñas, encriptación de los datos, software de seguridad informática.datos, software de seguridad informática.

Seguridad pasiva. Cuyo fin es minimizar los efectos Seguridad pasiva. Cuyo fin es minimizar los efectos causados por un accidente, un usuario: uso de hardware causados por un accidente, un usuario: uso de hardware adecuado, copias de seguridad de los datos.adecuado, copias de seguridad de los datos.

Page 21: Redes informáticas

Tipos de amenazasTipos de amenazas Nuestros ordenadores se encuentran expuestos a una serie de Nuestros ordenadores se encuentran expuestos a una serie de

pequeños programas o softwares maliciosos:pequeños programas o softwares maliciosos: Virus: programas que se instalan en el ordenador sin el Virus: programas que se instalan en el ordenador sin el

conocimiento del usuario.conocimiento del usuario. Gusanos: su finalidad es multiplicarse e infectar todos los Gusanos: su finalidad es multiplicarse e infectar todos los

nodos de una red de ordenadores.nodos de una red de ordenadores. Troyano: su finalidad es copiar los archivos para que otros Troyano: su finalidad es copiar los archivos para que otros

ordenadores las vean.ordenadores las vean. Espía: su finalidad es recopilar información sobre el usuario Espía: su finalidad es recopilar información sobre el usuario

para enviarla a servidores.para enviarla a servidores. Dialers: utilizan el moden telefónico para realizar llamadas Dialers: utilizan el moden telefónico para realizar llamadas

telefónicas de alto coste.telefónicas de alto coste. Spam: envía correos electrónicos con publicidad cuya finalidad Spam: envía correos electrónicos con publicidad cuya finalidad

es vender.es vender. Pharming: suplantación de páginas web por parte de un Pharming: suplantación de páginas web por parte de un

servidor local que está instalando en el equipo sin que el servidor local que está instalando en el equipo sin que el usuario lo sepa.usuario lo sepa.

Phishing: obtiene información confidencial del usuario.Phishing: obtiene información confidencial del usuario.

Page 22: Redes informáticas

AntivirusAntivirus Es un programa cuya finalidad es detectar, impedir la Es un programa cuya finalidad es detectar, impedir la

ejecución y eliminar software malicioso como virus ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos.informáticos, gusanos, espías y troyanos.

Page 23: Redes informáticas

CortafuegosCortafuegos Es un programa cuya finalidad es permitir o prohibir la Es un programa cuya finalidad es permitir o prohibir la

comunicación entre las aplicaciones de nuestro equipo y la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP.hacia el nuestro mediante el protocolo TCP/IP.