trabajo de redes

23

Upload: cesarandresc

Post on 26-Jul-2015

529 views

Category:

Business


0 download

TRANSCRIPT

Definición de redes:Definición de redes:

Una red informática es el conjunto de Una red informática es el conjunto de ordenadores y dispositivos electrónicos ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es conectados entre si cuya finalidad es compartir recursos, información y servicios.compartir recursos, información y servicios.

Los elementos son los equipos Los elementos son los equipos informáticos, los medios de interconexión y informáticos, los medios de interconexión y los programas que permiten que la los programas que permiten que la información sea comprensible por todos los información sea comprensible por todos los equipos de la red.equipos de la red.

Tipos de redesTipos de redes

1.Redes según su tamaño o 1.Redes según su tamaño o cobertura:cobertura:

PAN:PAN: red de área personal. Interconexión de red de área personal. Interconexión de dispositivos en el entorno del usuario, con alcance dispositivos en el entorno del usuario, con alcance de escasos metros.de escasos metros.

LAN:LAN: red de área local. Interconexión de varios red de área local. Interconexión de varios dispositivos en el entorno de un edificio, con un dispositivos en el entorno de un edificio, con un alcance limitado.alcance limitado.

MAN:MAN: red de área metropolitana. Red formada red de área metropolitana. Red formada por un conjunto de redes LAN que interconecta por un conjunto de redes LAN que interconecta equipos en el entorno de un municipio.equipos en el entorno de un municipio.

WAN: WAN: red de área amplia. Interconecta equipos red de área amplia. Interconecta equipos en un entorno geográfico muy amplio como un en un entorno geográfico muy amplio como un país o un continente.país o un continente.

2.Redes según el medio 2.Redes según el medio físico utilizado:físico utilizado:

Redes alámbricas: Redes alámbricas: utilizan cables utilizan cables para transmitir los datos.para transmitir los datos.

Redes inalámbricas: Redes inalámbricas: utilizan ondas utilizan ondas electromagnéticas para enviar y electromagnéticas para enviar y recibir información.recibir información.

Redes mixtas: Redes mixtas: unas áreas están unas áreas están comunicadas por cable y otras comunicadas por cable y otras comunicadas de forma inalámbrica.comunicadas de forma inalámbrica.

3. Redes según la topología 3. Redes según la topología de red:de red:

Bus: Bus: conocida como conexión lineal. Utiliza un cable central conocida como conexión lineal. Utiliza un cable central con derivaciones a los nodos. Sus problemas principales son un con derivaciones a los nodos. Sus problemas principales son un posible fallo en el cable central y la acumulación de tráfico en posible fallo en el cable central y la acumulación de tráfico en este soporte de comunicación.este soporte de comunicación.

Estrella: Estrella: los ordenadores están conectados a un concentrador los ordenadores están conectados a un concentrador o hub central, pero no se encuentran conectados entre si.o hub central, pero no se encuentran conectados entre si.

Anillo:Anillo: todos los nodos se conectan describiendo un anillo, de todos los nodos se conectan describiendo un anillo, de forma que un ordenador recibe un paquete de información con forma que un ordenador recibe un paquete de información con un código de destinatario.un código de destinatario.

Árbol: Árbol: se trata de una combinación de redes en estrella en la se trata de una combinación de redes en estrella en la que cada switch se conecta a un servidor o a un switch que cada switch se conecta a un servidor o a un switch principal.principal.

Malla:Malla: su instalación es más compleja, cada nodo está su instalación es más compleja, cada nodo está conectado al resto de los equipos de la red con más de un cable, conectado al resto de los equipos de la red con más de un cable, por lo tanto es muy segura.por lo tanto es muy segura.

o Tarjeta de red: Tarjeta de red: se trata de un dispositivo cuya función es se trata de un dispositivo cuya función es enviar y recibir información al resto de los ordenadores. Se enviar y recibir información al resto de los ordenadores. Se conecta a la placa madre o bien se encuentra integrada en la conecta a la placa madre o bien se encuentra integrada en la misma..misma..

o Cables de conexión de red: Cables de conexión de red: son los que realizan una son los que realizan una conexión alámbrica para la que es necesario un canal por el conexión alámbrica para la que es necesario un canal por el que puedan transmitirse los datos. Existen tres tipos de que puedan transmitirse los datos. Existen tres tipos de conexión por cable : la conexión por cable de pares conexión por cable : la conexión por cable de pares trenzados, el cable coaxial y el cable de fibra óptica.trenzados, el cable coaxial y el cable de fibra óptica.

o El conmutador o switch: El conmutador o switch: es un dispositivo que conecta es un dispositivo que conecta todos los equipos de una red Ethernet en forma de estrella. todos los equipos de una red Ethernet en forma de estrella. El funcionamiento es similar a un puente móvil que une dos El funcionamiento es similar a un puente móvil que une dos puertos del switch en función del flujo de información.puertos del switch en función del flujo de información.

o El router o enrutador: El router o enrutador: es un dispositivo de hardware que es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores. Se permite la conexión entre dos redes de ordenadores. Se denominan enrutadores porque seleccionan la ruta de denominan enrutadores porque seleccionan la ruta de comunicación más adecuada para cada envío de paquetes de comunicación más adecuada para cada envío de paquetes de datos.datos.

Redes Redes inalámbricasinalámbricas

La conexión inalámbrica de dispositivos se realiza mediante La conexión inalámbrica de dispositivos se realiza mediante ondas electromagnéticas que se propagan en el espacio ondas electromagnéticas que se propagan en el espacio entre una antena emisora y otra receptora.entre una antena emisora y otra receptora.

Para poder interconectar un punto de acceso inalámbrico con Para poder interconectar un punto de acceso inalámbrico con un ordenador, este último debe disponer de una antena wifi un ordenador, este último debe disponer de una antena wifi receptora y del software de gestión de la misma.receptora y del software de gestión de la misma.

Configuración Configuración básica de redbásica de red

Para que una red funcione no solo tiene que estar Para que una red funcione no solo tiene que estar bien conectados los equipos, sino que además bien conectados los equipos, sino que además debemos configurar una serie de parámetros en debemos configurar una serie de parámetros en los equipos para que estos puedan compartir los equipos para que estos puedan compartir información. información.

El protocolo de comunicación que utilizan los El protocolo de comunicación que utilizan los ordenadores en las redes es tipo IP. Cada ordenadores en las redes es tipo IP. Cada ordenador tiene un código único para poder ser ordenador tiene un código único para poder ser identificado en la red llamado dirección IP, es un identificado en la red llamado dirección IP, es un dato formado por cuatro números de hasta tres dato formado por cuatro números de hasta tres dígitos cada uno, separados por puntos.dígitos cada uno, separados por puntos.

Se debe tener una opción de configuración del router Se debe tener una opción de configuración del router llamada servidor DHCP automático.llamada servidor DHCP automático.

Hay que seguir las instrucciones ya mencionadas Hay que seguir las instrucciones ya mencionadas sobre direcciones IP fijas o automáticas. La sobre direcciones IP fijas o automáticas. La diferencia principal entre las redes de cables o redes diferencia principal entre las redes de cables o redes inalámbricas es que en estas es necesario inalámbricas es que en estas es necesario encontrarse en un área de cobertura y escribir la encontrarse en un área de cobertura y escribir la contraseña de acceso a la red. contraseña de acceso a la red. En esta configuración podemos tener acceso a varias En esta configuración podemos tener acceso a varias redes inalámbricas y ordenar nuestras preferidasredes inalámbricas y ordenar nuestras preferidas..

SEGURIDAD INFORMÁTICA:SEGURIDAD INFORMÁTICA:

Entendemos por seguridad informática el conjunto Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.integridad, confidencialidad y disponibilidad.Un sistema es integro si impide la modificación de Un sistema es integro si impide la modificación de la información a cualquier usuario que no haya la información a cualquier usuario que no haya sido autorizado con anterioridad.sido autorizado con anterioridad.Un sistema es confidencial si impide la Un sistema es confidencial si impide la visualización de datos a los usuarios que no visualización de datos a los usuarios que no tengan privilegios en el sistema.tengan privilegios en el sistema.

¿ Contra qué nos debemos ¿ Contra qué nos debemos proteger?proteger?

--Contra nosotros mismosContra nosotros mismos, que en numerosas , que en numerosas ocasiones borramos archivos sin darnos cuenta, ocasiones borramos archivos sin darnos cuenta, eliminamos programas necesarios para la eliminamos programas necesarios para la seguridad o aceptamos correos electrónicos seguridad o aceptamos correos electrónicos perjudiciales para el sistema.perjudiciales para el sistema.- Contra los accidentes y averías- Contra los accidentes y averías que pueden que pueden hacer que se estropee nuestro ordenador y hacer que se estropee nuestro ordenador y perdamos datos necesarios.perdamos datos necesarios.- Contra usuarios intrusos- Contra usuarios intrusos que, bien desde el que, bien desde el mismo ordenador, bien desde otro equipo de la mismo ordenador, bien desde otro equipo de la red, puedan acceder a datos de nuestro equipo.red, puedan acceder a datos de nuestro equipo.- Contra software malicioso o malware- Contra software malicioso o malware, es , es decir, programas que aprovechan un acceso a decir, programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener nuestro ordenador para instalarse y obtener información.información.

Seguridad activa y pasivaSeguridad activa y pasiva

Las amenazas Las amenazas silenciosassilenciosas

-Espía:-Espía: Un programa espía o spyware es un programa que se instala en el Un programa espía o spyware es un programa que se instala en el ordenador sin conocimientos del usuario y cuya finalidad es recopilar ordenador sin conocimientos del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son información sobre el usuario para enviarla a servidores de Internet que son gestionadas por compañías de publicidad.gestionadas por compañías de publicidad.

--Dialers:Dialers: Son programas que se instalan en el ordenador y utilizan el Son programas que se instalan en el ordenador y utilizan el modem telefónico de conexión a Internet del usuario para realizar modem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste.llamadas telefónicas de alto coste.

-Spam: -Spam: También conocido como correo basura, consiste en el envió de También conocido como correo basura, consiste en el envió de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente.correo electrónico existente.

-Pharming-Pharming: Consiste en la suplantación de paginas Web por parte de un : Consiste en la suplantación de paginas Web por parte de un servidor local que esta instalado en el equipo sin que el usuario lo sepa.servidor local que esta instalado en el equipo sin que el usuario lo sepa.

--Phishing: Phishing: Practica delictiva que consiste en obtener información Practica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envió de confidencial de los usuarios de banca electrónica mediante el envió de correos electrónicos que solicitan dicha información.correos electrónicos que solicitan dicha información.

El antivirusEl antivirus

CORTAFUEGOSCORTAFUEGOS

Un corta fuegos o firewall es un programa Un corta fuegos o firewall es un programa cuya finalidad es permitir o prohibir la cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP.el nuestro mediante el protocolo TCP/IP. cuando el cortafuegos detecta que una cuando el cortafuegos detecta que una aplicación que intenta comunicarse con aplicación que intenta comunicarse con Internet no tiene configuradas las reglas al Internet no tiene configuradas las reglas al respecto, emerge un ventana que nos respecto, emerge un ventana que nos pregunta lo que debe hacer con esa pregunta lo que debe hacer con esa comunicacióncomunicación..

Software antispamSoftware antispam

Software antiespíaSoftware antiespía

Los programas espía se instalan Los programas espía se instalan camuflados en nuestro ordenador cuando camuflados en nuestro ordenador cuando descargamos desde Internet utilidades descargamos desde Internet utilidades gratuitas aparentemente ofensivas.gratuitas aparentemente ofensivas.

El funcionamiento de los programas El funcionamiento de los programas antiespía es similar al de los antivirus, antiespía es similar al de los antivirus, pues compara los archivos de muestro pues compara los archivos de muestro ordenador con una base de datos de ordenador con una base de datos de archivos espías.archivos espías.

TRABAJO REALIZADO POR:TRABAJO REALIZADO POR:

LORENA RODRÍGUEZ MORTOLLORENA RODRÍGUEZ MORTOL

NEREA COSANONEREA COSANO

1º BACHILLERATO B1º BACHILLERATO B