Las redes informaticas

23

Transcript of Las redes informaticas

Page 1: Las redes informaticas
Page 2: Las redes informaticas

¿Qué es Internet?¿Qué es Internet?

InternetInternet es un conjunto es un conjunto descentralizado de redes de descentralizado de redes de comunicación interconectadas, comunicación interconectadas, garantizando que las redes físicas garantizando que las redes físicas heterogéneas que la componen heterogéneas que la componen funcionen como una red lógica única, funcionen como una red lógica única, de alcance mundial.de alcance mundial.

Page 3: Las redes informaticas

¿Qué son las redes ¿Qué son las redes informáticas?informáticas?

Es una red o sistema donde los Es una red o sistema donde los elementos que lo componen, elementos que lo componen,

generalmente ordenadores son generalmente ordenadores son autónomos y están conectados entre si autónomos y están conectados entre si

físicamente o lógicamente y pueden físicamente o lógicamente y pueden comunicarse para compartir recursoscomunicarse para compartir recursos

Page 4: Las redes informaticas

Tipos de redes según su Tipos de redes según su tamaño topología y medio tamaño topología y medio físico utilizadofísico utilizado• Según su tamaño:Según su tamaño: se distinguen según su se distinguen según su

tamaño, su velocidad de transferencia de datos y su tamaño, su velocidad de transferencia de datos y su alcance. Generalmente se dice que existen tres categorías alcance. Generalmente se dice que existen tres categorías de redes: de redes: LAN LAN ( red de área local ) Es un conjunto de equipos que pertenecen a la misma ( red de área local ) Es un conjunto de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña organización y están conectados dentro de un área geográfica pequeña mediante una red, generalmente con la misma tecnología mediante una red, generalmente con la misma tecnología MAN (red de área metropolitana ) conecta MAN (red de área metropolitana ) conecta diversas LAN cercanas geográficamente entre si a alta velocidad diversas LAN cercanas geográficamente entre si a alta velocidad WAN ( red de área extensa) WAN ( red de área extensa) conecta múltiples LAN entre sí a través de grandes distancias geográficas. conecta múltiples LAN entre sí a través de grandes distancias geográficas. PAN ( red de área PAN ( red de área

personal ) interconexión de dispositivospersonal ) interconexión de dispositivos en el entorno de dispositivos en el en el entorno de dispositivos en el entorno del usuario, con alcance de otros metros.entorno del usuario, con alcance de otros metros.

Page 5: Las redes informaticas

• Según su topología: Según su topología: Bus: también conocida como conexión lineal. Es la mas sencilla de Bus: también conocida como conexión lineal. Es la mas sencilla de todas ya que utiliza un cable central con derivaciones a los nodos. todas ya que utiliza un cable central con derivaciones a los nodos. Estrella: todos los ordenadores están conectados a un concentrador o Estrella: todos los ordenadores están conectados a un concentrador o hub central, pero no se encuentran conectados entre si. Anillo: hub central, pero no se encuentran conectados entre si. Anillo: todos los nodos se conectan describiendo un anillo, de forma que un todos los nodos se conectan describiendo un anillo, de forma que un ordenador recibe un paquete de información con un código ordenador recibe un paquete de información con un código destinatario; si no es el manda el paquete al siguiente anillo y así destinatario; si no es el manda el paquete al siguiente anillo y así sucesivamente. Árbol: sucesivamente. Árbol: también conocida como topología jerárquica, se trata de una también conocida como topología jerárquica, se trata de una combinación de redes en estrella en la que cada switch se conecta a combinación de redes en estrella en la que cada switch se conecta a un servidor o a un switch principal. Malla: un servidor o a un switch principal. Malla: cada nodo está conectado al resto de los equipos de la red con mas de cada nodo está conectado al resto de los equipos de la red con mas de un cable, por lo que se trata de una red muy segura ante un fallo pero un cable, por lo que se trata de una red muy segura ante un fallo pero de instalación mas compleja.de instalación mas compleja.

Page 6: Las redes informaticas

• Según el medio físico utilizado: Según el medio físico utilizado: Redes alámbricas: utilizan cables para transmitir los Redes alámbricas: utilizan cables para transmitir los datos. Redes inalámbricas: utilizan ondas datos. Redes inalámbricas: utilizan ondas electromagnéticas para enviar y recibir información. electromagnéticas para enviar y recibir información. Redes mixtas: unas Redes mixtas: unas áreas están comunicadas por cable y otras comunicadas de áreas están comunicadas por cable y otras comunicadas de forma automática. forma automática.

Page 7: Las redes informaticas

¿Qué es el WIFI?¿Qué es el WIFI?

Conjunto de protocolos de Conjunto de protocolos de interconexión inalámbrica por interconexión inalámbrica por radiofrecuencia en la banda 2,4GHz-radiofrecuencia en la banda 2,4GHz-5GHz. La certificación de los 5GHz. La certificación de los productos que cumplen estos productos que cumplen estos protocolos y la adaptación de nuevos protocolos y la adaptación de nuevos protocolos son gestionados por la protocolos son gestionados por la sociedad Wifisociedad Wifi

Page 8: Las redes informaticas

¿ Qué es una conexión ¿ Qué es una conexión bluetooth?bluetooth?

Protocolo de comunicación inalambrica Protocolo de comunicación inalambrica que utiliza radiofrecuencias cercanas que utiliza radiofrecuencias cercanas a los 2,4GHz y permite un alcance a los 2,4GHz y permite un alcance hasta 10m.Soporta anchos de banda hasta 10m.Soporta anchos de banda mas pequeños que wifi pero mas pequeños que wifi pero simplifica la cofiguracion de los simplifica la cofiguracion de los dispositivos que van a dispositivos que van a interconectarse.interconectarse.

Page 9: Las redes informaticas

¿Qué es una tarjeta de red?¿Qué es una tarjeta de red?

Se trata de un dispositivo cuya funcion Se trata de un dispositivo cuya funcion es enviar y recibir informacion al es enviar y recibir informacion al resto de los ordenadores.resto de los ordenadores.

Page 10: Las redes informaticas

Dirección MAC :Dirección MAC :

Cada tarjeta tiene un código único Cada tarjeta tiene un código único para poder ser identificada en la re. para poder ser identificada en la re. Este cable es la dirección MAC del Este cable es la dirección MAC del ordenador, también conocido como ordenador, también conocido como dirección física: es un numero dirección física: es un numero hexadecimal compuesto por seis hexadecimal compuesto por seis pares de dígitos.pares de dígitos.

Page 11: Las redes informaticas

Cables de conexión de redCables de conexión de red

• Pares trenzados. La conexión por Pares trenzados. La conexión por cable de pares trenzados y cable de pares trenzados y codificados por colores. La mas codificados por colores. La mas utilizados.utilizados.

• Coaxial. Utilizado en el pasadoCoaxial. Utilizado en el pasado

• Fibra óptico. En un futuro cercano y Fibra óptico. En un futuro cercano y si su precio lo permite, acabara si su precio lo permite, acabara imponiendoseimponiendose

Page 12: Las redes informaticas

¿Qué es un Switch?¿Qué es un Switch?

Es un dispositivo que conecta todos los Es un dispositivo que conecta todos los equipos de una re Ethernet en forma equipos de una re Ethernet en forma de estrella. Es habitual que uno de de estrella. Es habitual que uno de los puertos del switch se destine al los puertos del switch se destine al router para obtener acceso a internetrouter para obtener acceso a internet

Page 13: Las redes informaticas

¿Qué es un Hub?¿Qué es un Hub?

Un concentrador o hub es un dispositivo que Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes señal emitiéndola por sus diferentes puertos.puertos.

Page 14: Las redes informaticas

El routerEl router

Es un dispositivo de hadware que permite la Es un dispositivo de hadware que permite la conexión entre dos redes de ordenadores. conexión entre dos redes de ordenadores. Se denominan enrutadores porque Se denominan enrutadores porque seleccionan la ruta de comunicación mas seleccionan la ruta de comunicación mas adecuada para cada envio de paquetes de adecuada para cada envio de paquetes de datos.datos.

Hoy en dia los router ADSL realizan tambien Hoy en dia los router ADSL realizan tambien funcion de switch, pues tienen varios funcion de switch, pues tienen varios puertos Ethernet y punto de acceso wifi.puertos Ethernet y punto de acceso wifi.

Page 15: Las redes informaticas

Redes inalambricasRedes inalambricas

• Se realiza mediante ondas electromagnéticas que se propagan Se realiza mediante ondas electromagnéticas que se propagan en el espacio entre una antena emisora y otra receptora.en el espacio entre una antena emisora y otra receptora.

• Con el fin de evitar que cualquier equipo pueda conectarse a Con el fin de evitar que cualquier equipo pueda conectarse a una red inalámbrica sin permiso de su administrador, se una red inalámbrica sin permiso de su administrador, se introduce una clave de acceso encriptada.introduce una clave de acceso encriptada.

• Antena Wireless PCI. Se conecta a la placa base y sale una Antena Wireless PCI. Se conecta a la placa base y sale una antena por la parte trasera del ordenador. antena por la parte trasera del ordenador. Wireless USB. Se conecta a un puerto USB. Es similar a un Wireless USB. Se conecta a un puerto USB. Es similar a un pendrive o un MP3. pendrive o un MP3. Wireless PCMCIA. Se conecta a traves de la ranura de Wireless PCMCIA. Se conecta a traves de la ranura de expansion de llos ordenadores portatiles. expansion de llos ordenadores portatiles. Wireless miniPCI. Integradas en la placa para Wireless miniPCI. Integradas en la placa para portatiles y consolas de videojuegos.portatiles y consolas de videojuegos.

Page 16: Las redes informaticas

Configuración de una redConfiguración de una red

Para que una red funcione no solo Para que una red funcione no solo tienen que estar bien conectados los tienen que estar bien conectados los equipos, sino que además debemos equipos, sino que además debemos configurar una serie de parámetros configurar una serie de parámetros en lo equipos para que estos puedan en lo equipos para que estos puedan compartir información. compartir información.

Page 17: Las redes informaticas

Protocolo TCP/IPProtocolo TCP/IP

TCP/IP es el protocolo común utilizado por todos los TCP/IP es el protocolo común utilizado por todos los ordenadores conectados a Internet, de manera que ordenadores conectados a Internet, de manera que éstos puedan comunicarse entre sí. Hay que tener éstos puedan comunicarse entre sí. Hay que tener en cuenta que en Internet se encuentran en cuenta que en Internet se encuentran conectados ordenadores de clases muy diferentes conectados ordenadores de clases muy diferentes y con hardware y software incompatibles en y con hardware y software incompatibles en muchos casos, además de todos los medios y muchos casos, además de todos los medios y formas posibles de conexión. Aquí se encuentra formas posibles de conexión. Aquí se encuentra una de las grandes ventajas del TCP/IP, pues este una de las grandes ventajas del TCP/IP, pues este protocolo se encargará de que la comunicación protocolo se encargará de que la comunicación entre todos sea posible. TCP/IP es compatible con entre todos sea posible. TCP/IP es compatible con cualquier sistema operativo y con cualquier tipo de cualquier sistema operativo y con cualquier tipo de hardware.hardware.

Page 18: Las redes informaticas

Seguridad informaticaSeguridad informatica

Conjunto de acciones, herramientas y Conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a dispositivos cuyo objetivo es dotar a un sistema informático de integridad, un sistema informático de integridad, confidencialidad y disponibilidad. confidencialidad y disponibilidad.

Page 19: Las redes informaticas

¿Contra que debemos ¿Contra que debemos protegernos?protegernos?• Contra nosotros mismos, que en numerosas ocasiones Contra nosotros mismos, que en numerosas ocasiones

borramos archivos sin darnos cuenta, eliminamos borramos archivos sin darnos cuenta, eliminamos programas necesarios para la seguridad o aceptamos programas necesarios para la seguridad o aceptamos correos electrónicos perjudiciales para el sistema.correos electrónicos perjudiciales para el sistema.

• Contra los accidentes y averías que pueden hacer que Contra los accidentes y averías que pueden hacer que se estropee nuestro ordenador y perdamos datos se estropee nuestro ordenador y perdamos datos necesariosnecesarios

• Contra usuarios intrusos que, bien desde el mismo Contra usuarios intrusos que, bien desde el mismo ordenador, bien desde otro equipo de la red, puedan ordenador, bien desde otro equipo de la red, puedan acceder a datos de nuestro equipo.acceder a datos de nuestro equipo.

• Contra software malicioso o malware, es decir, Contra software malicioso o malware, es decir, programas que aprovechan un acceso a nuestro programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar ordenador para instalarse y obtener información, dañar el sistema o incluso llegar a inutizarlo por completoel sistema o incluso llegar a inutizarlo por completo

Page 20: Las redes informaticas

Seguridad activa y pasivaSeguridad activa y pasiva

• Las tecnicas de seguridad activa, cuyo fin Las tecnicas de seguridad activa, cuyo fin es evitar daños a los sistemas informaticos es evitar daños a los sistemas informaticos El empleo de El empleo de contraseñas adecuadas. La contraseñas adecuadas. La encriptacion de los datos. El encriptacion de los datos. El uso de software de seguridad informaticauso de software de seguridad informatica

• Las tecnicas o practicas de seguridad Las tecnicas o practicas de seguridad pasiva, cuyo fin es minimizar los desastres pasiva, cuyo fin es minimizar los desastres causados por un accidente. causados por un accidente. El uso de hadware adecuado El uso de hadware adecuado La realizacion de copias La realizacion de copias de seguridad de los datos.de seguridad de los datos.

Page 21: Las redes informaticas

Los tipos de amenazasLos tipos de amenazas

• Virus: es un programa que se instala en el ordenador sin el conocimiento de su Virus: es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para que fueron diseñadosque fueron diseñados

• Gusano: es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos Gusano: es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores.de una red de ordenadores.

• Troyanos: es una pequeña aplicación escondida en otros programas de utilidades, Troyanos: es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, etc., cuya finalidad no es destruir información, sino fondos de pantalla, imágenes, etc., cuya finalidad no es destruir información, sino disponer de unas puerta de entrada a nuestro ordenador para a nuestro ordenador o disponer de unas puerta de entrada a nuestro ordenador para a nuestro ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota.incluso tome el control absoluto de nuestro equipo de una forma remota.

• Espía: es un programa que se instala en el ordenador sin conocimiento del usuario y Espía: es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad.Internet que son gestionados por compañías de publicidad.

• Dialers: son programas que se instalan en el ordenador y utilizan el modem telefónico Dialers: son programas que se instalan en el ordenador y utilizan el modem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto conste, lo de conexión a Internet del usuario para realizar llamadas telefónicas de alto conste, lo que provoca grandes gastos al usuario y beneficios económicos al creador de dialer.que provoca grandes gastos al usuario y beneficios económicos al creador de dialer.

• Spam: correo basura, envió de correo electrónico publicitario de forma masiva a Spam: correo basura, envió de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente.cualquier dirección de correo electrónico existente.

• Pharming: consiste en la suplantación de paginas web por parte de un servidor local Pharming: consiste en la suplantación de paginas web por parte de un servidor local que esta instalado en el equipo sin que el usuario lo sepa.que esta instalado en el equipo sin que el usuario lo sepa.

• Phishing: practica delictiva que consiste en obtener información confidencial de los Phishing: practica delictiva que consiste en obtener información confidencial de los usuarios de banca electronica mediante el envio de correos electronicos que solicitan usuarios de banca electronica mediante el envio de correos electronicos que solicitan dicha informacion.dicha informacion.

Page 22: Las redes informaticas

El antivirusEl antivirus

ES un programa cuya finalidad es ES un programa cuya finalidad es detectar, impedir la ejecución y detectar, impedir la ejecución y eliminar software malicioso y eliminar software malicioso y eliminar software malicioso como eliminar software malicioso como virus informáticos, gusanos, espías y virus informáticos, gusanos, espías y troyanos.troyanos.

Page 23: Las redes informaticas

CortafuegosCortafuegos

Es un programa cuya finalidad es Es un programa cuya finalidad es permitir o prohibir la comunicación permitir o prohibir la comunicación entre las aplicaciones de nuestro entre las aplicaciones de nuestro equipo y la red, asi como evitar equipo y la red, asi como evitar ataques intrusos desde otro equipoataques intrusos desde otro equipo