trabajo redes

19

Upload: ieselbatan

Post on 09-Jul-2015

791 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Trabajo redes
Page 2: Trabajo redes

Definición de redes:Definición de redes:

U n a r e d in f o rm á t ic a e s e l U n a r e d in f o rm á t ic a e s e l c o n ju n t o d e o r d e n a d o r e s y c o n ju n t o d e o r d e n a d o r e s y

d is p o s it iv o s e le c t r ó n ic o s d is p o s it iv o s e le c t r ó n ic o s c o n e c t a d o s e n t r e s i c u y a f in a lid a d c o n e c t a d o s e n t r e s i c u y a f in a lid a d

, e s c o m p a r t ir r e c u r s o s in f o rm a c ió n , e s c o m p a r t ir r e c u r s o s in f o rm a c ió n .y s e r v ic io s .y s e r v ic io s

Lo s e le m e n t o s s o n lo s e q u ip o s Lo s e le m e n t o s s o n lo s e q u ip o s, in f o rm á t ic o s lo s m e d io s d e, in f o rm á t ic o s lo s m e d io s d e

in t e r c o n e x ió n y lo s p r o g r a m a s q u e in t e r c o n e x ió n y lo s p r o g r a m a s q u e p e rm it e n q u e la in f o rm a c ió n s e a p e rm it e n q u e la in f o rm a c ió n s e a

c o m p r e n s ib le p o r t o d o s lo s e q u ip o s c o m p r e n s ib le p o r t o d o s lo s e q u ip o s .d e la r e d .d e la r e d

Page 3: Trabajo redes

Tip o s d e Tip o s d er e d e sr e d e s

Page 4: Trabajo redes

1.Redes según su tamaño o 1.Redes según su tamaño o cobertura:cobertura:

LANLAN :: red de área local. Interconexión de varios red de área local. Interconexión de varios dispositivos en el entorno de un edificio, con un alcance dispositivos en el entorno de un edificio, con un alcance limitado.limitado.

WANWAN : : red de área amplia. Interconecta equipos en un red de área amplia. Interconecta equipos en un entorno geográfico muy amplio como un país o un entorno geográfico muy amplio como un país o un continente.continente.

Page 5: Trabajo redes

2.Redes según el medio físico 2.Redes según el medio físico utilizado:utilizado:

R e d e s R e d e s a lá m b r ic a sa lá m b r ic a s : : utilizan cables para utilizan cables para transmitir los datos.transmitir los datos.

R e d e s R e d e s in a lá m b r ic a sin a lá m b r ic a s : : utilizan ondas utilizan ondas electromagnéticas para enviar y recibir información.electromagnéticas para enviar y recibir información.

R e d e s R e d e s m ix t a sm ix t a s : : unas áreas están comunicadas unas áreas están comunicadas por cable y otras comunicadas de forma inalámbrica.por cable y otras comunicadas de forma inalámbrica.

Page 6: Trabajo redes

3. Redes según la topología de red:3. Redes según la topología de red: : B u s : B u s conocida como conexión lineal. Utiliza un cable conocida como conexión lineal. Utiliza un cable

central con derivaciones a los nodos. Sus problemas central con derivaciones a los nodos. Sus problemas principales son un posible fallo en el cable central y la principales son un posible fallo en el cable central y la acumulación de tráfico en este soporte de comunicación.acumulación de tráfico en este soporte de comunicación.

: E s t r e lla : E s t r e lla los ordenadores están conectados a un los ordenadores están conectados a un concentrador o hub central, pero no se encuentran concentrador o hub central, pero no se encuentran conectados entre si.conectados entre si.

:An illo :An illo todos los nodos se conectan describiendo un todos los nodos se conectan describiendo un anillo, de forma que un ordenador recibe un paquete de anillo, de forma que un ordenador recibe un paquete de información con un código de destinatario.información con un código de destinatario.

: Ár b o l: Ár b o l se trata de una combinación de redes en se trata de una combinación de redes en estrella en la que cada switch se conecta a un servidor o estrella en la que cada switch se conecta a un servidor o a un switch principal.a un switch principal.

:M a lla :M a lla su instalación es más compleja, cada nodo su instalación es más compleja, cada nodo está conectado al resto de los equipos de la red con está conectado al resto de los equipos de la red con más de un cable, por lo tanto es muy segura.más de un cable, por lo tanto es muy segura.

Page 7: Trabajo redes

o : Ta r je t a d e r e d : Ta r je t a d e r e d se trata de un dispositivo cuya función es se trata de un dispositivo cuya función es enviar y recibir información al resto de los ordenadores. Se conecta a enviar y recibir información al resto de los ordenadores. Se conecta a la placa madre o bien se encuentra integrada en la misma..la placa madre o bien se encuentra integrada en la misma..

o : C a b le s d e c o n e x ió n d e r e d : C a b le s d e c o n e x ió n d e r e d son los que realizan una son los que realizan una conexión alámbrica para la que es necesario un canal por el que conexión alámbrica para la que es necesario un canal por el que puedan transmitirse los datos. Existen tres tipos de conexión por cable puedan transmitirse los datos. Existen tres tipos de conexión por cable : la conexión por cable de pares trenzados, el cable coaxial y el cable : la conexión por cable de pares trenzados, el cable coaxial y el cable de fibra óptica.de fibra óptica.

o : E l c o n m u t a d o r o s w it c h : E l c o n m u t a d o r o s w it c h es un dispositivo que conecta es un dispositivo que conecta todos los equipos de una red Ethernet en forma de estrella. El todos los equipos de una red Ethernet en forma de estrella. El funcionamiento es similar a un puente móvil que une dos puertos del funcionamiento es similar a un puente móvil que une dos puertos del switch en función del flujo de información.switch en función del flujo de información.

o : E l r o u t e r o e n r u t a d o r : E l r o u t e r o e n r u t a d o r es un dispositivo de hardware que es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores. Se denominan permite la conexión entre dos redes de ordenadores. Se denominan enrutadores porque seleccionan la ruta de comunicación más enrutadores porque seleccionan la ruta de comunicación más adecuada para cada envío de paquetes de datos.adecuada para cada envío de paquetes de datos.

Page 8: Trabajo redes

Redes inalámbricas Redes inalámbricas

Page 9: Trabajo redes

-La conexión inalámbrica de dispositivos se realiza -La conexión inalámbrica de dispositivos se realiza mediante ondas electromagnéticas que se propagan en mediante ondas electromagnéticas que se propagan en el espacio entre una antena emisora y otra receptora.el espacio entre una antena emisora y otra receptora.

-Para poder interconectar un punto de acceso inalámbrico -Para poder interconectar un punto de acceso inalámbrico con un ordenador, este último debe disponer de una con un ordenador, este último debe disponer de una antena wifi receptora y del software de gestión de la antena wifi receptora y del software de gestión de la misma.misma.

Page 10: Trabajo redes

Configuración Configuración básica de red básica de red

Page 11: Trabajo redes

Para que una red funcione no solo tiene que estar bien Para que una red funcione no solo tiene que estar bien conectados los equipos, sino que además debemos conectados los equipos, sino que además debemos configurar una serie de parámetros en los equipos para configurar una serie de parámetros en los equipos para que estos puedan compartir información. que estos puedan compartir información. El protocolo de comunicación que utilizan los El protocolo de comunicación que utilizan los ordenadores en las redes es tipo IP. Cada ordenador ordenadores en las redes es tipo IP. Cada ordenador tiene un código único para poder ser identificado en la tiene un código único para poder ser identificado en la red llamado dirección IP, es un dato formado por cuatro red llamado dirección IP, es un dato formado por cuatro números de hasta tres dígitos cada uno, separados por números de hasta tres dígitos cada uno, separados por puntos.puntos.

Page 12: Trabajo redes

Se debe tener una opción de configuración del router llamada Se debe tener una opción de configuración del router llamada servidor DHCP automático.servidor DHCP automático.

H a y q u e s e g u ir la s in s t r u c c io n e s y a H a y q u e s e g u ir la s in s t r u c c io n e s y a m e n c io n a d a s s o b r e d ir e c c io n e s IP f ija s o m e n c io n a d a s s o b r e d ir e c c io n e s IP f ija s o

. a u t o m á t ic a s La d if e r e n c ia p r in c ip a l e n t r e. a u t o m á t ic a s La d if e r e n c ia p r in c ip a l e n t r e la s r e d e s d e c a b le s o r e d e s in a lá m b r ic a s la s r e d e s d e c a b le s o r e d e s in a lá m b r ic a s

e s q u e e n e s t a s e s n e c e s a r io e n c o n t r a r s e e s q u e e n e s t a s e s n e c e s a r io e n c o n t r a r s e e n u n á r e a d e c o b e r t u r a y e s c r ib ir la e n u n á r e a d e c o b e r t u r a y e s c r ib ir la

. c o n t r a s e ñ a d e a c c e s o a la r e d . c o n t r a s e ñ a d e a c c e s o a la r e d E n e s t a c o n f ig u r a c ió n p o d e m o s t e n e r E n e s t a c o n f ig u r a c ió n p o d e m o s t e n e r

a c c e s o a v a r ia s r e d e s in a lá m b r ic a s y a c c e s o a v a r ia s r e d e s in a lá m b r ic a s y .o r d e n a r n u e s t r a s p r e f e r id a s .o r d e n a r n u e s t r a s p r e f e r id a s

Page 13: Trabajo redes

SEGURIDAD INFORMÁTICA:SEGURIDAD INFORMÁTICA:

Entendemos por seguridad informática el conjunto de Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, dotar a un sistema informático de integridad, confidencialidad y disponibilidad.confidencialidad y disponibilidad.Un sistema es integro si impide la modificación de la Un sistema es integro si impide la modificación de la información a cualquier usuario que no haya sido información a cualquier usuario que no haya sido autorizado con anterioridad.autorizado con anterioridad.Un sistema es confidencial si impide la visualización de Un sistema es confidencial si impide la visualización de datos a los usuarios que no tengan privilegios en el datos a los usuarios que no tengan privilegios en el sistema.sistema.

Page 14: Trabajo redes

¿ Contra qué nos debemos ¿ Contra qué nos debemos proteger?proteger?

- C o n t r a n o s o t r o s m is m o s- C o n t r a n o s o t r o s m is m o s , que en , que en numerosas ocasiones borramos archivos sin darnos numerosas ocasiones borramos archivos sin darnos cuenta, eliminamos programas necesarios para la cuenta, eliminamos programas necesarios para la seguridad o aceptamos correos electrónicos seguridad o aceptamos correos electrónicos perjudiciales para el sistema.perjudiciales para el sistema.- C o n t r a lo s a c c id e n t e s y a v e r ía s- C o n t r a lo s a c c id e n t e s y a v e r ía s que que pueden hacer que se estropee nuestro ordenador y pueden hacer que se estropee nuestro ordenador y perdamos datos necesarios.perdamos datos necesarios.- C o n t r a u s u a r io s in t r u s o s- C o n t r a u s u a r io s in t r u s o s que, bien que, bien desde el mismo ordenador, bien desde otro equipo de la desde el mismo ordenador, bien desde otro equipo de la red, puedan acceder a datos de nuestro equipo.red, puedan acceder a datos de nuestro equipo.- C o n t r a s o f t w a r e m a lic io s o o- C o n t r a s o f t w a r e m a lic io s o om a lw a r em a lw a r e , es decir, programas que aprovechan un , es decir, programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener acceso a nuestro ordenador para instalarse y obtener información.información.

Page 15: Trabajo redes

Las amenazas silenciosasLas amenazas silenciosas

Nuestro ordenador se encuentra expuesto a una serie de pequeños Nuestro ordenador se encuentra expuesto a una serie de pequeños programas o software malicioso que pueden introducirse en el sistema programas o software malicioso que pueden introducirse en el sistema por medio de los correos electrónicos, la navegación por paginas Web por medio de los correos electrónicos, la navegación por paginas Web falsas o infectadas. Podemos encontrar los siguientes tipos de software falsas o infectadas. Podemos encontrar los siguientes tipos de software malicioso: malicioso:

- Vir u s in f o rm á t ic o- Vir u s in f o rm á t ic o : Es un programa que se instígala en el : Es un programa que se instígala en el ordenador sin el conocimiento de su usuario y cuya finalidad es ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron propagarse a otros equipos y ejecutar las acciones para las que fueron diseñadas.diseñadas.- G u s a n o in f o rm á t ic o- G u s a n o in f o rm á t ic o : Es un tipo de virus cuya finalidad es : Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores.multiplicarse e infectar todos los nodos de una red de ordenadores.-Tr o y a n o-Tr o y a n o : Es una pequeña aplicación escondida en otros : Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, ect., cuya programas de utilidades, fondos de pantalla, imágenes, ect., cuya finalidad no es destruir información, sino disponer de una puerta de finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario recopile información entrada a nuestro ordenador para que otro usuario recopile información de nuestro ordenador o incluso tome el control absoluto de nuestro de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota.equipo de una forma remota.

Page 16: Trabajo redes

-- :E s p ía :E s p ía Un programa espía o spyware es un programa que se Un programa espía o spyware es un programa que se instala en el ordenador sin conocimientos del usuario y cuya instala en el ordenador sin conocimientos del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionadas por compañías de servidores de Internet que son gestionadas por compañías de publicidad.publicidad.

-- :D ia le r s :D ia le r s Son programas que se instalan en el ordenador y Son programas que se instalan en el ordenador y utilizan el modem telefónico de conexión a Internet del usuario para utilizan el modem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste.realizar llamadas telefónicas de alto coste.

- : S p a m- : S p a m También conocido como correo basura, consiste en el También conocido como correo basura, consiste en el envió de correo electrónico publicitario de forma masiva a cualquier envió de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente.dirección de correo electrónico existente.

-P h a rm in g-P h a rm in g : Consiste en la suplantación de paginas Web por : Consiste en la suplantación de paginas Web por parte de un servidor local que esta instalado en el equipo sin que el parte de un servidor local que esta instalado en el equipo sin que el usuario lo sepa.usuario lo sepa.

-- : P h is h in g : P h is h in g Practica delictiva que consiste en obtener Practica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica información confidencial de los usuarios de banca electrónica mediante el envió de correos electrónicos que solicitan dicha mediante el envió de correos electrónicos que solicitan dicha información.información.

Page 17: Trabajo redes

Software antispamSoftware antispam

El software antispam son programas basados en filtros El software antispam son programas basados en filtros capaces de detectar el correo basura, tanto desde el capaces de detectar el correo basura, tanto desde el punto cliente como desde el punto servidor.punto cliente como desde el punto servidor.Los filtros antispam para estos correos actúan de la Los filtros antispam para estos correos actúan de la manera siguiente:manera siguiente:

Los filtros antispam por tecnología POP3 deben de estar Los filtros antispam por tecnología POP3 deben de estar instalados en el ordenador cliente para interactuar con instalados en el ordenador cliente para interactuar con el programa correo.el programa correo.

El correo webmail suele tener sus propios filtros El correo webmail suele tener sus propios filtros antispam y antivirus. También pueden bloquear antispam y antivirus. También pueden bloquear remitentes y definirlos como spamers.remitentes y definirlos como spamers.

Page 18: Trabajo redes

Software antiespíaSoftware antiespía

Los programas espía se instalan camuflados en nuestro ordenador Los programas espía se instalan camuflados en nuestro ordenador cuando descargamos desde Internet utilidades gratuitas cuando descargamos desde Internet utilidades gratuitas aparentemente ofensivas.aparentemente ofensivas.El funcionamiento de los programas antiespía es similar al de los El funcionamiento de los programas antiespía es similar al de los antivirus, pues compara los archivos de muestro ordenador con una antivirus, pues compara los archivos de muestro ordenador con una base de datos de archivos espías.base de datos de archivos espías.

Page 19: Trabajo redes

FINFIN

Realizado por Carlos Benito López <(-)>Realizado por Carlos Benito López <(-)>