CFGS DE ADMINISTRACIÓN Y FINANZAS - Javier...

16
OFIMÁTICA Y PROCESO DE LA INFORMACIÓN JAVIER ZARZA CFGS DE ADMINISTRACIÓN Y FINANZAS 1.- LAS REDES Una red es u grupo de ordenadores conectados para compartir recursos. 1.1.- PODEMOS DISTINGUIR DIFERENTES TIPOS DE REDES SEGÚN EL FACTOR A CONSIDERAR: Según el área geográfica a la que dan servicio Redes de área local: una LAN (Local Area Network) puede conectar muchos ordenadores en un área pequeña, una casa, una oficina, etc. Están interconectados a través de cables o por medios inalámbricos. Redes de Área Metropolitana: las MAN (Metropotitan Area Network) son redes de área local interconectadas. Abarcan un área geográfica mayor que las LAN (por ejemplo las oficinas bancarias). Redes de Área Amplia: las wan (Wide Area Network) están diseñadas para trabajar en un área geográfica muy extensa.

Transcript of CFGS DE ADMINISTRACIÓN Y FINANZAS - Javier...

Page 1: CFGS DE ADMINISTRACIÓN Y FINANZAS - Javier Zarzajavierzarza.com/wp-content/uploads/2014/09/Redes.pdf · se transmiten de un ordenador a otro en un solo sentido, lo que provoca que

OFIMÁTICA Y PROCESO DE LA INFORMACIÓN JAVIER ZARZA

CFGS DE ADMINISTRACIÓN Y FINANZAS

1.- LAS REDES

Una red es u grupo de ordenadores conectados para compartir recursos.

1.1.- PODEMOS DISTINGUIR DIFERENTES TIPOS DE REDES SEGÚN EL FACTOR A CONSIDERAR:

Según el área geográfica a

la que dan servicio

Redes de área local: una LAN (Local Area Network) puede

conectar muchos ordenadores en un área pequeña, una

casa, una oficina, etc. Están interconectados a través de

cables o por medios inalámbricos.

Redes de Área Metropolitana: las MAN (Metropotitan

Area Network) son redes de área local interconectadas.

Abarcan un área geográfica mayor que las LAN (por

ejemplo las oficinas bancarias).

Redes de Área Amplia: las wan (Wide Area Network) están

diseñadas para trabajar en un área geográfica muy extensa.

Page 2: CFGS DE ADMINISTRACIÓN Y FINANZAS - Javier Zarzajavierzarza.com/wp-content/uploads/2014/09/Redes.pdf · se transmiten de un ordenador a otro en un solo sentido, lo que provoca que

OFIMÁTICA Y PROCESO DE LA INFORMACIÓN JAVIER ZARZA

Según el media a través del

cual transmiten los datos

Redes de cable: la información se transmite a través de un

cable.

Redes inalámbricas: la transmisión de datos se realiza sin

cables.

Según el sistema de red

utilizado

Redes puto a punto (peer to peer): los ordenadores de la

red actúan como socios iguales. En una red punto a punto,

los usuarios individuales controlan sus propios recursos.

Pueden decidir si comparten ciertos archivos con otros.

Debido a que los usuarios pueden tomar estas decisiones,

no existe en la red un punto central de control.

Redes cliente-servidor: en este tipo de sistema los

servicios de red se ubican en un ordenador dedicado, cuya

única función es responder a las peticiones de los clientes.

El servidor contiene los servicios de archivos, impresoras,

aplicaciones, etc., en un ordenador central que está

continuamente disponible para responder a las peticiones

del cliente.

Según la propiedad

Redes privada: las líneas son propiedad de una empresa.

Redes Públicas: las líneas son propiedad pública y las

empresas privadas alquilan su uso.

Page 3: CFGS DE ADMINISTRACIÓN Y FINANZAS - Javier Zarzajavierzarza.com/wp-content/uploads/2014/09/Redes.pdf · se transmiten de un ordenador a otro en un solo sentido, lo que provoca que

OFIMÁTICA Y PROCESO DE LA INFORMACIÓN JAVIER ZARZA

1.2.- DISPOSITIVOS NECESARIOS EN UNA RED

Los dispositivos que se conectan directamente a un segmento de red se les suele llamar hosts.

Estos incluyen ordenadores (clientes y servidores), impresoras y muchos otros dispositivos.

Estos dispositivos disponen de una conexión física con los medios de red a través de una

tarjeta de interfaz de red (NIC, Network Interface Card). A continuación describiremos los

principales dispositivos que podemos encontrarnos en una red.

Tarjetas de Red: en términos de apariencia física, una NIC es una tarjetaq de circuito impreso

que encaja en la ranura de expansión de un bus en la placa base de un ordenador o un

dispositivo periférico. Se llama también adaptador de red, y en los ordenadores portátiles, las

NIC son normalmente del tamaño de una PCM-CIA.

La NIC es el componente hardware básico en las comunicaciones de red. Traduce la señal

producida por el ordenador en un formato que se envía por el cable de red. La comunicación

binaria (unos y ceros) se transforma en impulsos eléctricos, pulsos de luz, ondas de radio o

cualquier esquema de señal que usen los medios de red.

Medios: las funciones básicas del medio es transportar la información, en forma de bits a

través de la red. Tenemos los siguientes tipos:

Cableado: los cables de una red conectan todas las tarjetas de red con un dispositivo (un

conmutador). Se pueden utilizar distintos tipos de cable según el tipo de red, la velocidad que

se desee y la distancia entre los dispositivos. Algunos de los más utilizados son el coaxial, la

fibra óptica y el par trenzado.

Transmisión de datos de forma inalámbrica: emplean la atmósfera o el espacio como medio

de transporte.los tres más importantes son:

Microondas: pueden ser terrestres o por satélite. En los primeros se utilizan antenas

parabólicas situadas en lugares altos y se consiguen transmisiones que alcanzan entre 50 y

100 Km.

Page 4: CFGS DE ADMINISTRACIÓN Y FINANZAS - Javier Zarzajavierzarza.com/wp-content/uploads/2014/09/Redes.pdf · se transmiten de un ordenador a otro en un solo sentido, lo que provoca que

OFIMÁTICA Y PROCESO DE LA INFORMACIÓN JAVIER ZARZA

Ondas de radio: los equipos llevan incorporado un pequeño transmisor/receptor de radio que

recoge los datos y los envía a los ordenadores de la red. Wifi y Bluetooth son sistemas que

utilizan las ondas de radio para la transmisión de datos en informática y telecomunicaciones.

Ondas de infrarrojos: consiste en instalar emisores/receptores de infrarrojos en distancias

cortas y sin obstáculos en su trayecto. Es muy sensible a las interferencias, por lo que se utiliza

en redes pequeñas.

Ordenadores: son los ordenadores utilizados por los usuarios que están conectados a la red.

También se denominan nodos de red.

Servidores: Ofrece servicio a los ordenadores conectados.

Dispositivos distribuidores: la función de estos dispositivos es distribuir las señales

eléctricas, además de otras que no son físicas, como la conversión de dichas señales y el

enrutamiento. Entre estos dispositivos encontramos:

Repetidor: el propósito de un repetidor es regenerar y reenviar las señales de red a nivel de

bits para hacer posible que estas viajen largas distancias por los medios (por ejemplo por el

cableado).

Para comenzar a comprender como funciona un repetidor, es importante comprender que un

dato abandona el origen y se traslada por la red, transformándose en pulsos de luz o eléctricos

que pasan por los medios de red. Estos pulsos se llaman señales. Cuando las señales

abandonan un puesto de transmisión, están limpias. Sin embargo, la longitud del cable

deteriora y debilita las señales mientras pasan por los medios de red. Por ejemplo, las

especificaciones para el cable Ethernet de par trenzado de categoría 5, establecen que la

máxima distancia a la que pueden viajar las señales en la red es de 100 metros. Si una señal

viaje a esa distancia, no existen garantías de que una NIC pueda leerla. Un repetidor puede

proporcionar una solución sencilla si existe este problema.

Hubs: en general, el término hub se emplea en lugar de repetidor cuando se refiere al

dispositivo que sirve como centro de la red. El propósito de un hub es regenerar y reenviar

señales de red. Esto se hace a nivel de bits con un gran número de hosts (por ejemplo 4, 8 o

incluso 24). Las propiedades más importantes de los hubs son:

• Regenerar y repetir señales. • Propagar las señales en la red. • No pueden filtrar el tráfico de red. • No pueden determinar la mejor ruta.

Habrá observado que las características de un hub son similares a las de los repetidores, y se

debe a que a los hubs también se les conoce como repetidores multipuerto. La diferencia está

en el número de cables que se conectan al dispositivo. Mientras que un repetidor normalmente

Page 5: CFGS DE ADMINISTRACIÓN Y FINANZAS - Javier Zarzajavierzarza.com/wp-content/uploads/2014/09/Redes.pdf · se transmiten de un ordenador a otro en un solo sentido, lo que provoca que

OFIMÁTICA Y PROCESO DE LA INFORMACIÓN JAVIER ZARZA

solo tiene dos puertos, un hub generalmente tiene de cuatro a veinte puertos, o más. Un

repetidor recibe por un puerto y repite la información por el otro, pero un hub recibe la

información por un puerto y la repite por el resto.

Puente: Un puente es un dispositivo diseñado para crear dos o más segmentos LAN, cada uno

de ellos con un dominio de colisión separado. Es decir, optimizan el ancho de banda. El

propósito de un puente es filtrar el tráfico de la LAN, para mantener el tráfico local, permitiendo

la conectividad con otras partes (segmentos) de la LAN para el tráfico que se dirige allí. El

puente diferencia el tráfico local del que no lo es a través de las direcciones MAC (cada

dispositivo de red tienen una dirección MAC única en la NIC). El puente controla que

direcciones MAC tiene en cada lado, y toma sus decisiones basándose en la lista de

direcciones MAC que posee.

Los puentes filtran el tráfico de red fijándose sólo en las direcciones MAC. Las propiedades

más importantes de los puentes son:

• Son más inteligentes que los hubs (filtran el tráfico fijándose en las direcciones MAC). • Recogen y pasan información entre dos o más segmentos de red (LAN). • Crean más dominios de colisión, permitiendo que más de un dispositivo pueda

transmitir simultáneamente sin provocar una colisión. • Mantienen tablas de direcciones (MAC).

Switches: el switch, al igual que un puente, trabaja con direcciones MAC. De hecho, al switch

a veces se le llama puente multipuerto, igual que al hub se le llama repetidor multipuerto. La

diferencia entre un hub y un switch es la misma que entre un repetidor y un puente; los switch

toman decisiones basándose en las direcciones MAC y los hubs, sencillamente, no toman

decisiones.

Gracias a las decisiones que toman los switches, las LAN son mucho más eficientes. Lo

consiguen conmutando los datos fuera del puerto al que el propio host (ordenador u otro

dispositivo con tarjeta de red) esta conectado. Por su parte un hub envía los datos a todos sus

puertos para que todos los hosts tengan que ver y procesar (aceptar o rechazar) todos los

datos.

Page 6: CFGS DE ADMINISTRACIÓN Y FINANZAS - Javier Zarzajavierzarza.com/wp-content/uploads/2014/09/Redes.pdf · se transmiten de un ordenador a otro en un solo sentido, lo que provoca que

OFIMÁTICA Y PROCESO DE LA INFORMACIÓN JAVIER ZARZA

El propósito de un switch es concentrar la conectividad mientras crea una transmisión de datos

más eficiente. Combina la conectividad de un hub con la regulación de tráfico de un puente en

cada puerto.

Routers: el propósito de un router es examinar los paquetes entrantes (datos de la capa 3),

elegir la mejor ruta para ellos a través de la red, y después, conmutarlos al mejor puerto de

salida. Los routers son el dispositivo más importante dentro de las grandes redes. Permiten que

cualquier tipo de ordenador se comunique con otro en cualquier parte del mundo.

Puntos de acceso: su función es controlar la comunicación dentro de una red de área local

inalámbrica, entre distintas LAN inalámbricas u otras tecnologías. Para instalarlos hemos de

estudiar la dificultad que puede tener la señal para llegar a los diferentes dispositivos.

Page 7: CFGS DE ADMINISTRACIÓN Y FINANZAS - Javier Zarzajavierzarza.com/wp-content/uploads/2014/09/Redes.pdf · se transmiten de un ordenador a otro en un solo sentido, lo que provoca que

OFIMÁTICA Y PROCESO DE LA INFORMACIÓN JAVIER ZARZA

1.3.- CABLEADO

Los tipos de cable que nos podemos encontrar más habitualmente en las redes son:

Cable de par trenzado: son cables de pares conductores aislados entre sí. El hecho de

trenzarlos tiene como finalidad reducir las interferencias eléctricas. Para reducir las

interferencias eléctricas también se pueden recubrir los pares con una malla (par trenzado

apantallado). Podemos encontrar dos tipos de cable par trenzado, el STP (apantallado) y el

UTP (no apantallado).

Cable Coaxial: cable compuesto por un conductor cilíndrico hueco externo que reviste un

conductor con un solo cable interior. Este tipo de cable es menos susceptible a las

interferencias y abarca mayores distancias que el par trenzado.

Page 8: CFGS DE ADMINISTRACIÓN Y FINANZAS - Javier Zarzajavierzarza.com/wp-content/uploads/2014/09/Redes.pdf · se transmiten de un ordenador a otro en un solo sentido, lo que provoca que

OFIMÁTICA Y PROCESO DE LA INFORMACIÓN JAVIER ZARZA

Fibra óptica: consiste en un fino hilo de cristal o plástico a través del cual se emiten señales

luminosas. No se ve afectado por las interferencias externas y puede enviar una gran cantidad

de datos. Sus inconvenientes se centran en su precio y en su menor flexibilidad.

1.4.- TOPOLOGÍA DE LAS REDES

La topología de red es la estructura que puede adoptar el conjunto de equipos conectados a

través del cableado. Las topologías que se utilizan más a menudo son:

Topología en Bus: emplea un único segmento (longitud del cable), al que se conectan

directamente todos los equipos. El bus actúa como canal principal donde se enlaza el resto de

dispositivos de la red. Este tipo de conexión es muy sencilla y tiene un coste bajo. pero

presenta dificultades para la protección de datos, y su principal inconveniente es que un fallo

del bus afecta a toda la red.

Page 9: CFGS DE ADMINISTRACIÓN Y FINANZAS - Javier Zarzajavierzarza.com/wp-content/uploads/2014/09/Redes.pdf · se transmiten de un ordenador a otro en un solo sentido, lo que provoca que

OFIMÁTICA Y PROCESO DE LA INFORMACIÓN JAVIER ZARZA

Topología en anillo: conecta un equipo al siguiente, y el último equipo al primero. Así se crea

un anillo físico de cable. La red de anillo más extendida se denomina Token Ring (IBM).los bits

se transmiten de un ordenador a otro en un solo sentido, lo que provoca que una mala

conexión se traduzca en una importante disminución en el rendimiento de la red.

Topología en estrella: conecta todos los cables a un punto central de concentración. Este

punto es normalmente un Hub o Switch. Este punto se encarga de realizar el intercambio de

información entre todos los ordenadores. Este tipo de conexión es más seguro que el bus o el

anillo porque el hub o switch aísla a la red de los posibles problemas que puedan surgir en los

equipos. El mayor inconveniente de esta topología es la cantidad de cableado que se necesita,

debido a que cada equipo debe estar conectado con el hub o switch.

Topología jerárquica: similar a la topología en estrella, pero en lugar de enlazar los hubs y

switch, cada sistema se enlaza a un ordenador principal que controla el tráfico.

Page 10: CFGS DE ADMINISTRACIÓN Y FINANZAS - Javier Zarzajavierzarza.com/wp-content/uploads/2014/09/Redes.pdf · se transmiten de un ordenador a otro en un solo sentido, lo que provoca que

OFIMÁTICA Y PROCESO DE LA INFORMACIÓN JAVIER ZARZA

Topología en malla: se emplea cuando no puede haber ninguna ruptura en la comunicación,

como por ejemplo, en los sistemas de control de una central nuclear. En una topología en

malla, cada equipo tiene sus propias conexiones con todos los demás equipos.

Page 11: CFGS DE ADMINISTRACIÓN Y FINANZAS - Javier Zarzajavierzarza.com/wp-content/uploads/2014/09/Redes.pdf · se transmiten de un ordenador a otro en un solo sentido, lo que provoca que

OFIMÁTICA Y PROCESO DE LA INFORMACIÓN JAVIER ZARZA

1.5.- PROTOCOLOS DE COMUNICACIÓNº

Los protocolos son las reglas para la transmisión de datos. Para que dos ordenadores/equipos

puedan comunicarse deben de utiliza el mismo protocolo.

Protocolo TCP/IP : el protocolo de control de transporte/protocolo de internet, se suele usar

sobre redes de área extendida como internet. es el protocolo más aceptado en el mundo.

Protocolos de seguridad en redes inalámbricas

WEP: Wired Equivalent Privacy. Se basa en la encriptación de los datos durante el tiempo que

dura su transmisión.

WPA: Wi-Fi Protected Access. Surgió para corregir las deficiencias del protocol WEP. Protege

la información cambiando las claves de acceso cada 10000 paquetes.

1.6.- MODELO OSI

Cuando aparecieron las redes, estas eran sistemas cerrados con sus propios protocolos, con lo

que no podían interactuar entre ellos. Esto causó muchos problemas y, a finales de la década

de los 70 empezaron a reemplazarse los sistemas cerrados por sistemas abiertos. Con ello se

pretendía que cualquier usuario, con su ordenador pudiera acceder a todos los recursos

elaborados por diferentes fabricantes.

De esta manera surgió el modelo OSI (interconexión de sistemas abiertos). Este modelo

proporciona los pasos a seguir. Es utilizado sobre todo para explicar cómo funcionan las redes.

Consta de siete procesos que cualquier red, ya sea local o remota, debe cumplir. Cada proceso

constituye una capa o nivel, y cada capa es responsable de un aspecto de la red.

CAPAS DEL MODELO OSI

• Capa aplicación : proporciona servicios de red a los procesos de las

aplicaciones (poe ejemplo e-mail, FTP, y Telnet).

• Capa presentación : garantiza que los datos son legibles para el sistema

receptor. Se encarga de la representación de los datos.

• Capa de sesión : establece, administra y termina sesiones entre las

aplicaciones.

• Capa de transporte : manipula el control del flujo de información, la detección

de fallos y la fiabilidad del transporte de datos.

• Capa de red : proporciona direccionamiento y la selección de la mejor ruta

entre dos sistemas.

Page 12: CFGS DE ADMINISTRACIÓN Y FINANZAS - Javier Zarzajavierzarza.com/wp-content/uploads/2014/09/Redes.pdf · se transmiten de un ordenador a otro en un solo sentido, lo que provoca que

OFIMÁTICA Y PROCESO DE LA INFORMACIÓN JAVIER ZARZA

• Capa de enlace : proporciona una transferencia fiable de datos a través del

medio utilizando el direccionamiento físico y la topología de red.

• Capa física : consiste en voltajes, cables y conectores

2.- PROTOCOLO TCP/IP

2.1.- DIRECCIÓN IP Y MASCARA

Un ejemplo de dirección IP podría ser el siguiente:

00001001 00010001 00000011 00011000

Las direcciones IP se pueden clasificar en distintas clases: A, B, C, D y E. Con relación a esto

hemos de señalar que una organización puede recibir una de estas tres clases de direcciones.

Las direcciones de clase A se reserva para instituciones gubernamentales de todo el mundo

(aunque hay compañías grandes que las han tienen), y las de clase B para compañías de

tamaño medio. A todos los demás solicitantes se les dan direcciones de clase C.

N H H H

N N H H

N N N H

DIRECCIONES CLASE A

Las direcciones clase A se diseñaron para crear redes extremadamente grandes. Debido a que

se supuso que las necesidades de este tipo de red serían mínimas, se desarrollo una

La IP es un número de 32 bits, en grupos de 8 (4 bytes), convertido al sistema decimal y separado por puntos. Parte de estos bits sirve para identificar a la red y el resto para reconocer el equipo dentro de esa red.

9 17 3 24

CLASE A:

CLASE B:

CLASE C:

Page 13: CFGS DE ADMINISTRACIÓN Y FINANZAS - Javier Zarzajavierzarza.com/wp-content/uploads/2014/09/Redes.pdf · se transmiten de un ordenador a otro en un solo sentido, lo que provoca que

OFIMÁTICA Y PROCESO DE LA INFORMACIÓN JAVIER ZARZA

arquitectura que maximizaba el número posible de direcciones de host, pero limitaba el número

potencial de redes de clase A que se podían definir.

Cuando está escrita en formato binario, el primer bit de una dirección de clase A (el situado

más a la izquierda) es siempre 0. Un ejemplo de clase A es 124.98.34.12. El primer octeto,

124, identifica el número de red asignado por el proveedor de servicios de internet. Los

administradores internos de dicha red asignan los 24 bits restantes. Una forma fácil de

reconocer si un dispositivo es parte de una clase A es mirar el primer octeto de su dirección IP,

que puede ser de 1 a 126 (127 comienza por un bit 0 pero se ha reservado para fines

especiales).

Todas las direcciones de clase A utilizan sólo los primeros 8 bits para identificar la parte de red

de la dirección. Los tres octetos restantes se utilizan para la parte de host. Cada red que utiliza

una dirección IP de clase A puede tener asignadas hasta 224-2=16777214 posibles direcciones

IP a otros tantos dispositivos conectados a la red.

DIRECCIONES CLASE B

Las direcciones clase B se diseñaron para dar respuesta a las necesidades de las redes de

tamaño medio grande. Los dos primeros bits de una dirección de clase B son siempre 10 (1 y

0). Un ejemplo de dirección clase B es 151.10.13.45. los dos primeros octetos identifican el

número de red asignado por el proveedor de servicios de Internet. Los administradores internos

de la red asignan los 16 bits restantes. Una forma sencilla de reconocer si un dispositivo es

parte de una red de este tipo es mirar el primer octeto de su dirección IP, ya que siempre tienen

valores comprendidos en el rango 128.0.0.0 a 191.255.0.0.

Todas las direcciones Ip de clase B utilizan los 16 primeros bits para identificar la parte de red

de la dirección mientras que los dos restantes se pueden utilizar para la parte de host. Cada

red que utiliza una dirección IP de clase B puede tener asignadas hasta 216-2=65534 posibles

direcciones IP.

DIRECCIONES CLASE C

El espacio de direcciones de clase C es el que más habitualmente se ha utilizado para dar

soporte a una red pequeña. Los tres primeros dígitos de una dirección clase C son siempre 110

(1, 1, 0). Un ejemplo de dirección IP de clase C es 201.110.213.36. Los tres primeros octetos el

número de red asignado por el proveedor de servicio es de Internet. Los administradores

internos de la red asignan los 8 bits restantes. Una forma sencilla de reconocer si un dispositivo

es parte de una red clase C es mirar el primer octeto de su dirección IP, ya que siempre tienen

valores comprendidos en el rango de 192.0.0.0 a 224.255.255.0.

Todas las direcciones IP de clase C utilizan los primeros 24 bits para identificar la parte de red

de la dirección. Sólo el último octeto de estas direcciones se puede utilizar para la parte de

Page 14: CFGS DE ADMINISTRACIÓN Y FINANZAS - Javier Zarzajavierzarza.com/wp-content/uploads/2014/09/Redes.pdf · se transmiten de un ordenador a otro en un solo sentido, lo que provoca que

OFIMÁTICA Y PROCESO DE LA INFORMACIÓN JAVIER ZARZA

host. Cada red que utiliza una dirección IP clase C puede tener asignadas hasta 28-2=254

posibles direcciones IP a otros tantos dispositivos.

0 Red Host

1 0 Red Host

1 1 0 Red Host

DIRECCIONES CLASE D

Los primeros bits son 1, 1, 1 y 0. Se utilizan para enviar mensajes a un grupo de equipos.

DIRECCIONES CLASE E

Los primeros cuatro bits son todos 1. Está reservada para protocolos especiales.

CLASE B:

CLASE A:

1 7 24 bits

1 14 16 bits 1

1 21 8 bits 1

CLASE C:

1

La máscara de subred es una secuencia de 32 bits, con la misma estructura que la dirección IP. Se utiliza para distinguir que parte de la dirección IP identifica a la red y qué parte a los equipos. Así, los bits correspondientes a la red son 1 y los correspondientes a los hosts, son 0.

Page 15: CFGS DE ADMINISTRACIÓN Y FINANZAS - Javier Zarzajavierzarza.com/wp-content/uploads/2014/09/Redes.pdf · se transmiten de un ordenador a otro en un solo sentido, lo que provoca que

OFIMÁTICA Y PROCESO DE LA INFORMACIÓN JAVIER ZARZA

La máscara puede ser de tres clases: clase A: 255.0.0.0, clase B: 255.255.0.0. y clase C:

255.255.255.0

2.2.- COMPROBAR EL FUNCIONAMIENTO DE LA RED

Una vez que se ha realizado la configuración de la red, tanto en el equipo central como en lops

clientes, conviene verificar que funcione correctamente.

• Se puede comprobar si los demás equipos son accesibles con la orden PING. Al

ejecutar Inicio/Todos los programas/Accesorios=Símbolo del sistema, se abre la

ventana símbolo del sistema, en la que puede teclear: Ping 192.168.34.7 (suponiendo

que esta sea la dirección IP de otro equipo en la red). Con esta operación se consigue

saber si la conexión con el otro equipo es posible. Si la respuesta es “Tiempo de

espera agotado”, no se pueden comunicar los dos terminales. Esto puede ser debido a

múltiples causas: que el equipo no exista, que esté apagado, que este mal configurado,

etc. La orden ping se puede acompañar con las direcciones IP o los nombres de los

equipos.

• Se desea averiguar la dirección IP de cualquier adaptador de red, se usará la orden

IPCONFIG. Además si teclea en la ventana Símbolo del sistema la expresión

ipconfig/all , se obtienen la información sobre el nombre del equipo, el tipo de tarjeta

de red, etc.

• La utilidad NETSTAT proporciona información sobre el estado de la red. Combinada

con el modificador –a, se conocerá todo sobre los puertos abiertos; combinada con –e,

se sabrá si existen errores, si son debidos al cable o al protocolo.

• El monitor de recursos permite recopilar información sobre el tráfico de red del equipo

central con los clientes.

• El comando NSLOOKUP de MS-DOS, sirve para obtener las direcciones IP a partir de

nombres DNS como por ejemplo www.marca.es.

3.- INTERNET

Internet es una red mundial, resultado de las conexiones de redes y dispositivos que hay por

todo el mundo, los cuales utilizan los mismos protocolos de comunicaciones. Podríamos decir

que es una red de redes.

El protocolo que utilizan para comunicarse los diferentes dispositivos es el protocolo TCP/IP,

que podríamos decir que es el lenguaje que utilizan los dispositivos en Internet.

Page 16: CFGS DE ADMINISTRACIÓN Y FINANZAS - Javier Zarzajavierzarza.com/wp-content/uploads/2014/09/Redes.pdf · se transmiten de un ordenador a otro en un solo sentido, lo que provoca que

OFIMÁTICA Y PROCESO DE LA INFORMACIÓN JAVIER ZARZA

3.1.- ELEMENTOS NECESARIOS PARA LA CONEXIÓN

Si queremos conectarnos a internet necesitamos:

• Una línea de comunicaciones: a través de ella podemos intercambiar información. Un

ejemplo sería la línea telefónica.

• Un módem: es el elemento que se utiliza para intercambiar información entre

ordenadores. En la actualidad, los proveedores de servicios de internet facilitan el

denominado módem ADSL (router), que es un dispositivo preparado para conectarse a

Internet a través de las líneas de alta velocidad.

• Tarjeta de red: es el dispositivo que gestiona el tránsito de la información entre el

módem y el sistema informático.

• Software de comunicaciones: son programas que incluyen los protocolos TCP/IP.

• Proveedores de servicios de Internet (ISP): es una empresa intermediaria a la que se le

solicitan servicios y suministra todo lo necesario para acceder a Internet.

3.2.- NOMBRE DOMINIO

Los ordenadores conectados a Internet suelen identificarse mediante un nombre de dominio,

que está formado por palabras separadas por puntos (son más fáciles de recordar que si

fueran números). El nombre de dominio permite identificar el país en el que se encuentra el

ordenador o a quien pertenece.

Por ejemplo: Javierzarza.com

3.3.- CONFIGURACIÓN DE LA CONEXIÓN A INTERNET

En estos momentos, los más habitual para conectarse a Internet es utilizar un router ADSL al

que se conectan los ordenadores, bien por cable o de forma inalámbrica.

Los ordenadores deben poseer su propia tarjeta de red. Si no la tienen, deberán conectarla

siguiendo las instrucciones del ordenador (depende del fabricante). Normalmente es necesario:

• Insertarla en una ranura PCI si el ordenador no tiene tarjeta de red.

• Conectarla a través del puerto USB si la tarjeta es externa o inalámbrica.