Las redes informaticas

24
LAS REDES INFORMATICAS

description

Powerpoint de informática.

Transcript of Las redes informaticas

Page 1: Las redes informaticas

LAS REDES INFORMATICAS

Page 2: Las redes informaticas

¿Qué son?Una red informática es un sistema de conexión entre los elementos que la componen (En este caso ordenadores y dispositivos electrónicos) para compartir recursos, información y servicios.PARTES QUE LA FORMAN:Están formadas por los equipos informáticos, los medios de interconexión y los programas que permiten que la información sea comprensible por todos los equipos de la red.

Page 3: Las redes informaticas

Tipos de redes:• Las redes pueden diferenciarse según:

- Su tamaño- Topología de red- Medio físico utilizado

Page 4: Las redes informaticas

Redes según su tamaño:• Se distinguen cuatro tipos de redes según su tamaño:

-LAN (Red de área local.)Es un conjunto de equipos que pertenecen a una misma organización y están conectados dentro de un área geográfica pequeña mediante una red. Es una versión más simple.

-PAN (Red de área personal.)Conexión de dispositivos en el entorno del usuario, con alcance de escasos metros. (Formada por un teléfono móvil, una PDA…)

-MAN (Red de área metropolitana.) Está formada por un conjunto de redes LAN cercanas geográficamente (área alrededor de 50m) y de conexión de alta velocidad.

-WAN (Red de área amplia.) Conecta múltiples redes LAN entre sí a través de grandes distancias geográficas. La velocidad disponible varía según el costo de las conexiones (que aumenta con la distancia) y puede ser baja. Estas redes funcionan con routers.

Page 5: Las redes informaticas

Tipos de redes según la topología:• La distribución de la red puede ser:

-ANILLO: Tipo de red en la que los ordenadores o nodos se concectan formando un circulo (anillo) a través de un mismo cable. Las señales circulan en un solo sentido por el círculo, y si uno de los ordenadores falla, se pierde la red.

-ESTRELLA: Todos los ordenadores están conectados un concentrador (hub central) pero no se encuentran conectados entre sí. Su ventaja es que cada nodo funciona independientemente, pero le concentrador que envía la información que recibe puede ralentizar la comunicación cuando trabaja para todos los equipos simultáneamente. Si uno de los nodos se rompe, afectará solo al nodo conectado con él.

-

Page 6: Las redes informaticas

-BUS: Consiste en que los nodos se unen en serie con cada nodo conectado a un cable largo (Bus) formando un único segmento. Sus principales problemas son un posible fallo en el cable central y la acumulación de tráfico en el soporte de comunicación.

-ÁRBOL: También conocida como topología jerárquica, es una conminación de redes en estrella en que cada switch se conecta un servidor.

-MALLA: Cada nodo está conectado al resto de equipos de la red con más de u cable. Se trata de una red muy segura ante un fallo pero de instalación más compleja.

Page 7: Las redes informaticas

Tipos de redes según su medio físico:

• Según el medio utilizado para conectar los ordenadores que constituyen la red, esta puede ser:

- REDES ALÁMBRICAS: Se utilizan cables para transmitir los datos.

- REDES INALÁMBRICAS: Utilizan ondas electromagnéticas para enviar y recibir la información.

- REDES MIXTAS: Unas áreas están comunicadas por cable y otras de forma inalámbrica.

Page 11: Las redes informaticas

Tarjeta de red:• Es un tipo de tarjeta que se inserta en la placa madre de una computadora o

se conecta en uno de sus puertos. También pueden ser inalámbricas, sin cables. Su función es permitir que el ordenador acceda a una red y que pueda compartir sus recursos (Documentos, conexión a internet o a una impresora…)

LA DIRECCIÓN MAC:

Es un código que tiene cada ordenador y que es único, que se utiliza para que la tarjeta pueda ser identificada en la red.

Page 12: Las redes informaticas

Tipos de cables usados en la conexiones de red:

• Existen tres tipos de conexión por cable:

-PARES TRENZADOS: Es una forma de conexión en la que dos aisladores son entrelazados para tener menos interferencias y aumentar la potencia de conexión. Son codificados por colores y es la conexión que más s e utiliza actualmente.

-CABLE COAXIAL: Se utilizaba en el pasado, es utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos.

-CABLE DE FIBRA ÓPTICA: Es un medio de transmisión que se utiliza habitualmente en redes de datos. Está formado por un hilo muy fino de material transparente por el que se envían pulsos de luz que representan los datos que se transmiten.

Page 13: Las redes informaticas

Switch:• Es un dispositivo de interconexión de redes informáticas. Tiene la capacidad de aprender y almacenar direcciones de red de

dispositivos alcanzables a través de sus puertos. El switch hace que la información dirigida a un dispositivo vaya desde un puerto origen a otro puerto de destino. (A diferencia del hub).

HUB:Es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.

Page 14: Las redes informaticas

El Router:Es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores. Se denominan enrutadores porque seleccionan la ruta de comunicación más adecuada para cada envío de paquetes de datos.

Page 15: Las redes informaticas

Redes Inalámbricas:• Tipo de conexión entre nodos sin necesidad de conexión física (cables), esta

se da por ondas electromagnéticas. La transmisión y recepción se dan a través de puertos. Para poder conectar un punto de acceso inalámbrico con un ordenador, este último debe disponer de una antena WiFi receptora.

• Para evitar que cualquier equipo pueda conectarse a una red inalámbrica sin permiso del admnistrador, se introduce una clave de acceso, encriptada.

• TIPOS DE ANTENAS: -WIRELESS PCI: Se conecta en la placa base y sale una antena por la parte

trasera del ordenador.-WIRELESS USB: Se conecta a un puerto USB. Es similar a un pendrive o un MP3.-WIRELESS PCMCIA: Se conecta a través de la ranura de expansión de los

ordenadores portátiles.-WIRELESS MINIPCI: Integradas en la placa para portátiles y consolas de

videojuegos.

Page 16: Las redes informaticas

Configuración de una red:Para que una red funcione debemos configurar una serie de parámetros en los equipos para que estos puedan compartir información.Lo primero que se tiene que tener en cuenta es el nombre del equipo y el

grupo de trabajo en el que queremos que permanezca.Para cambiar estos datos se acude al menú de inicio – Panel de control – Propiedades del sistema. En la pestaña Nombre del equipo se puede ver el nombre completo del equipo y el grupo de trabajo. Si se quiere modificar, se da a cambiar.Cada ordenador tiene un código único para poder ser identificado en la red.

Page 17: Las redes informaticas

Protocolo TCP/IP

Se han desarrollado diferentes familias de protocolos para la comunicación por red de datos. El protocolo TCP/IP proporciona una transmisión fiable de paquetes de datos sobre datos. El nombre de TCP/IP viene de dos protocolos importantes: el Transmission Control Protocol y el Internet Protocol.

El TCP/IP es la base de internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos.

-CONEXIÓN DINAMICA/ESTATICA:

Cuando nos conectamos a internet, nuestro proveedor de acceso a internet nos asigna una direccion IP. Este Nos puede ofrecer la misma direccion IP (IP fija) o darnos una diferente (IP dinámica) cada vez que nos Conectamos.

Page 18: Las redes informaticas

Servidores DNS:• Es un Sistema de Nombres de Dominio. (Domain Name System) Conjunto de protocolos y servicios para la identificación/conversión

de una dirección de internet con nombres descriptivos expresada por una dirección IP. Un nombre descriptivo es más facil de aprender y recordar, sin embargo, los equipos se comunican a través de una red mediante direcciones numéricas. Para falicitar el uso de los recursos de red, los sistemas de nombres como DNS proporcionan una forma de asignar estos nombres descriptivos de los equipos o servicios a sus direcciones numéricas.

Page 19: Las redes informaticas

Seguridad informática:La seguridad informática es el conjunto de acciones,

herramientas y dispositivosCuyo objetivo es dar al sistema integridad, confidencialidad y

disponibilidad.Nos debemos proteger de:-Nosotros mismos: Muchas veces borramos archivos, eliminamos

programas oaceptamos correos perjudiciales, sin darnos cuenta.-Accidentes y averias: Que pueden hacer que se estropee el

ordenador y perder datos.-Usuarios intrusos: Que puedan acceder a nuestros datos.-Software malicioso o malware: Programas que aprovechan un

acceso a nuestro Ordenador para instalarse y obtener información.

Page 20: Las redes informaticas

Seguridad activa y pasiva:Se pueden diferenciar dos tipos de técnicas de seguridad

recomendadas:-Técnicas de seguridad activa: Evita daños a los sistemas informáticos:·Empleo de contraseñas adecuadas·Encriptación de los datos·Uso de software de seguridad informática.

-Técnicas de seguridad pasiva: Cuyo fin es minimizar los efectos o desastres

Causados por un accidente, usuario…·Uso de un hardware adecuado frente a accidentes y averías.·Realización de copias de seguridad de los datos y del sistema operativo.

La creación de particiones lógicas en el disco duro.

Page 21: Las redes informaticas

Tipos de amenazas:Nuestro ordenador puede encontrar varios tipos de amenazas:

-VIRUS: Programa que se instala en el ordenador sin el conocimiento de su usuario, su objetivo es propagarse a otros equipos y ejecutar las acciones para las que son diseñados. (Pequeñas bromas, destrucción total de los discos

duros…)

-GUSANOS: Tipo de virus cuya finalidas es multiplicar e infectar a todos los nodos de una red de ordenadores. No suelen destruir archivos pero si ralentizab el funcionamiento de los ordenadores infectados y de toda su red.

-TROYANOS: Pequeña acción escondida en otros programas de utilidades, fondo

de pantalla, imágenes etc…no destruye la información, pero su finalidad es disponer de una puerta de acceso a nuestro ordenador para otro usuario o aplicación recopile información o tome el contro absoluto de nuestro ordenador.

Page 22: Las redes informaticas

Más amenazas…-ESPÍAS: Un programa espía se instala en el ordenador sin conociminnto del usuario y su objetivo es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad.Suele ser utilizada para enviarnos correos basura, los ordenadores infectados ven muy ralentizada la conexión a internet.

-DIALERS: Son programas que se instalan en el ordenador y utilizan el módem Telefónico de conexión a internet del usuario para realizar llamadas telefónicas de alto coste, provoca grandes costes al usuario y vbneficios económicos al creador del dialer.

-SPAM: Consiste en el envío de correo electrónico publicitario de forma masiva aCualquier dirección de correo existente. Tiene como finalidad vender sus Productos. Ocasiona la saturación de los correos y la ocultación de otros correos maliciosos.

Page 23: Las redes informaticas

Y más amenazas…-PHARMING: Suplantación de páginas web por parte

de un servidor local que está Instalado en el equipo sin que el usuario lo sepa.

Se suele utulizar para obtener datos bancarios de los usuarios y cometer

delitos bancarios.-PHISHING: Práctica delictiva que consiste en

obtener información confidencial de la banca electrónica de los usuarios mediante el envío de

correos electrónicos que solicitan dicha aInformación. Esta estafa se disimula dando al correo

el aspecto oficial de nuestro banco y utilizando al misma imagen.

Page 24: Las redes informaticas

ANTIVIRUS:Es un programa cuya finalidad es detectar, impedir la ejecución y

eliminar softmare malicioso como virus informáticos, gusanos, espías y troyanos.Compara los archivos analizados con su base de datos de archivos

maliciosos, también llamados firmas. La base de datos debe estar actualizada

porque aparecen virus constantemente.

CORTAFUEGOS:Es un programa cuya finalidad es permitir o prohibir la comunicación

entre las aplicaciones de nuestro equipo y la red, así como evitar ataques

intrusos desde otros equipos hacia nuestro mediante el protocolo TCO/IP.