redes informáticas
DESCRIPTION
Tema 2TRANSCRIPT
TEMA:2 TEMA:2 REDES REDES
INFORMÁTICASINFORMÁTICAS
¿Qué son las Redes ¿Qué son las Redes informáticas?informáticas?
Una red informática está formada por un conjunto de ordenadores comunicados entre sí por medio de cables, , señales, ondas o cualquier otro método de transporte de datos, , que comparten información ( (archivos), ), recursos ( (CD-ROM, , impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), ), etc. .
Una red informática es también un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos.
Tipos de redesTipos de redes
Según su TamañoSegún su Tamaño Las redes PAN (red de administración personal) son redes
pequeñas, las cuales están formadas por no más de 8 equipos, por ejemplo: café Internet.
Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en empresas. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina.
Las redes WAN (Wide Area Network, redes de área extensa) son redes que conectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos.
Las redes MAN (Metropolitan Area Network, redes de área metropolitana) comprenden una ubicación geográfica determinada "ciudad, municipio“.
Según la TopologíaSegún la Topología Bus: esta topología permite que todas las estaciones
reciban la información que se transmite, una estación trasmite y todas las restantes escuchan.
Redes Bus en Estrella: Esta topología se utiliza con el fin de facilitar la administración de la red. En este caso la red es un bus que se cablea físicamente como una estrella por medio de concentradores.
Redes en Estrella jerárquica: Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales.
Redes en Anillo: Es una de las tres principales topologías. Las estaciones están unidas una con otra formando un círculo por medio de un cable común.
Según medio físico utilizadoSegún medio físico utilizado El medio físico es el encargado de transmitir señales
electromagnéticas que son interpretadas por el protocolo de enlace de datos, como bits.
En principio, cualquier medio físico podría ser utilizado, a condición que asegure la transmisión de toda la información sin interferencias.
Las líneas telefónicas, las de televisión por cable y las de energía eléctrica pueden ser utilizadas con ese fin.
Sin embargo, en redes locales se utilizan cableados dedicados lo que mejora las velocidades de transmisión.
WiFi Abreviatura de Wireless fidelity, utilizada para nombrar al
conjunto de protocolos de interconexión inalámbrica por radiofrecuencia en la banda
2,4 GHz- 5GHz. La certificación de los productos que cumplen estos protocolos y la adopción de nuevos protocolos son gestionadas por la sociedad WiFi Alliance.
¿Qué es una conexión Bluetooth?
Protocolo de comunicación inalámbrica que utiliza Protocolo de comunicación inalámbrica que utiliza radiofrecuencias cercanas a los 2,4 GHz y permite un radiofrecuencias cercanas a los 2,4 GHz y permite un alcance de hasta 10metros. Soporta anchos de banda más alcance de hasta 10metros. Soporta anchos de banda más pequeños que WiFi pero simplifica la configuración de los pequeños que WiFi pero simplifica la configuración de los dispositivos que van a comunicarse. dispositivos que van a comunicarse.
¿Qué es una tarjeta de red?¿Qué es una tarjeta de red? Es un dispositivo cuya función es enviar y recibir
información al resto de los ordenadores. Se conecta a la placa “madre” mediante un bus PCI, o bien se encuentra integrada en la misma. Las redes de área local actuales sonde tipo Ethernet, ya que utilizan un protocolo IEEE 802.3 . De los distintos tipos de conectores y cables de conexión que utilicen las redes dependerá de la velocidad de transmisión.
Dirección MACDirección MAC En En redes de ordenadores la dirección MAC (siglas en
inglés de Media Access Control o o control de acceso al medio) es un identificador de 48 bits (6 bloques ) es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una hexadecimales) que corresponde de forma única a una ethernet de red. Se conoce también como la dirección física ethernet de red. Se conoce también como la dirección física en cuanto a identificar dispositivos de red. Es individual, en cuanto a identificar dispositivos de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (y configurada por el IEEE (los últimos 24 bits) ) y el fabricante (los primeros 24 bits)
Tipos de cablesTipos de cables Cable de fibra óptica. Cable trenzado.
Cable coaxial.
¿Qué es un Switch?¿Qué es un Switch? Es un dispositivo que conecta todos los equipos de una red Es un dispositivo que conecta todos los equipos de una red
Ethernet en forma de estrella. El funcionamiento es similar Ethernet en forma de estrella. El funcionamiento es similar al puente móvil que une dos puertos del switch en función al puente móvil que une dos puertos del switch en función del flujo de información. Uno de los puertos del switch se del flujo de información. Uno de los puertos del switch se destina en un ruter.destina en un ruter.
¿Qué es un Hub?¿Qué es un Hub? Dispositivo que permite la conexión de varios ordenadores Dispositivo que permite la conexión de varios ordenadores
utilizando un cableado de red. Los datos que recibe son utilizando un cableado de red. Los datos que recibe son enviados a todos los equipos conectados a él.enviados a todos los equipos conectados a él.
El routerEl router Es un dispositivo de hardware que permite la conexión Es un dispositivo de hardware que permite la conexión
entre dos redes de ordenadores. Se denominan entre dos redes de ordenadores. Se denominan enrutadores porque seleccionan la ruta de comunicación enrutadores porque seleccionan la ruta de comunicación mas adecuada para cada envío de paquetes de datos.mas adecuada para cada envío de paquetes de datos.
Redes inalámbricasRedes inalámbricas La conexión inalámbrica de dispositivos se realiza mediante La conexión inalámbrica de dispositivos se realiza mediante
ondas electromagnéticas que se propagan en el espacio ondas electromagnéticas que se propagan en el espacio entre una antena emisora y otra receptora.entre una antena emisora y otra receptora.
Tipos de antenas:Tipos de antenas: Wireless PCI. Se conecta a la placa base y sale una antena Wireless PCI. Se conecta a la placa base y sale una antena
por la parte trasera del ordenador.por la parte trasera del ordenador. Wireless USB. Se conecta a un puerto USB.Wireless USB. Se conecta a un puerto USB. Wireless PCMCIA. Se conecta a través de la ranura de Wireless PCMCIA. Se conecta a través de la ranura de
expansión de los ordenadores portátiles.expansión de los ordenadores portátiles. Wirelees miniPCI. Integrados en la placa para los portátiles.Wirelees miniPCI. Integrados en la placa para los portátiles.
Configuración de una redConfiguración de una red Debemos configurar una serie de parámetros en los Debemos configurar una serie de parámetros en los
equipos para que estos puedan compartir información.equipos para que estos puedan compartir información.
Primero debemos tener en cuenta el nombre del equipo y el Primero debemos tener en cuenta el nombre del equipo y el grupo de trabajo en el que queremos que permanezca.grupo de trabajo en el que queremos que permanezca.
Protocolo TCP/IPProtocolo TCP/IP El protocolo de comunicación que utilizan los ordenadores El protocolo de comunicación que utilizan los ordenadores
en las redes son de tipo IP (Internet Protocolo). Cada en las redes son de tipo IP (Internet Protocolo). Cada ordenador tiene un código único para poder ser identificado ordenador tiene un código único para poder ser identificado en la red.en la red.
Servidor DNSServidor DNS La Domain Name System (DNS) es una base de datos La Domain Name System (DNS) es una base de datos
distribuida y jerárquica que almacena la información de los distribuida y jerárquica que almacena la información de los nombres de dominio, en este caso de Internet. nombres de dominio, en este caso de Internet.
Seguridad informáticaSeguridad informática Es el conjunto de acciones, herramientas y dispositivos Es el conjunto de acciones, herramientas y dispositivos
cuyo objetivo es dotar a un sistema informático de cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.integridad, confidencialidad y disponibilidad.
Seguridad Seguridad Seguridad activa. Cuyo fin es evitar daños a los sistemas Seguridad activa. Cuyo fin es evitar daños a los sistemas
informáticos: empleo de contraseñas, encriptación de los informáticos: empleo de contraseñas, encriptación de los datos, software de seguridad informática.datos, software de seguridad informática.
Seguridad pasiva. Cuyo fin es minimizar los efectos Seguridad pasiva. Cuyo fin es minimizar los efectos causados por un accidente, un usuario: uso de hardware causados por un accidente, un usuario: uso de hardware adecuado, copias de seguridad de los datos.adecuado, copias de seguridad de los datos.
Tipos de amenazasTipos de amenazas Nuestros ordenadores se encuentran expuestos a una serie de Nuestros ordenadores se encuentran expuestos a una serie de
pequeños programas o softwares maliciosos:pequeños programas o softwares maliciosos: Virus: programas que se instalan en el ordenador sin el Virus: programas que se instalan en el ordenador sin el
conocimiento del usuario.conocimiento del usuario. Gusanos: su finalidad es multiplicarse e infectar todos los Gusanos: su finalidad es multiplicarse e infectar todos los
nodos de una red de ordenadores.nodos de una red de ordenadores. Troyano: su finalidad es copiar los archivos para que otros Troyano: su finalidad es copiar los archivos para que otros
ordenadores las vean.ordenadores las vean. Espía: su finalidad es recopilar información sobre el usuario Espía: su finalidad es recopilar información sobre el usuario
para enviarla a servidores.para enviarla a servidores. Dialers: utilizan el moden telefónico para realizar llamadas Dialers: utilizan el moden telefónico para realizar llamadas
telefónicas de alto coste.telefónicas de alto coste. Spam: envía correos electrónicos con publicidad cuya finalidad Spam: envía correos electrónicos con publicidad cuya finalidad
es vender.es vender. Pharming: suplantación de páginas web por parte de un Pharming: suplantación de páginas web por parte de un
servidor local que está instalando en el equipo sin que el servidor local que está instalando en el equipo sin que el usuario lo sepa.usuario lo sepa.
Phishing: obtiene información confidencial del usuario.Phishing: obtiene información confidencial del usuario.
AntivirusAntivirus Es un programa cuya finalidad es detectar, impedir la Es un programa cuya finalidad es detectar, impedir la
ejecución y eliminar software malicioso como virus ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos.informáticos, gusanos, espías y troyanos.
CortafuegosCortafuegos Es un programa cuya finalidad es permitir o prohibir la Es un programa cuya finalidad es permitir o prohibir la
comunicación entre las aplicaciones de nuestro equipo y la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP.hacia el nuestro mediante el protocolo TCP/IP.