Redes informaticas.
-
Upload
emilio-perez-martin -
Category
Documents
-
view
221 -
download
2
description
Transcript of Redes informaticas.
Es un conjunto de equipos informáticos y software conectados entre si por un dispositivo físico que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la facilidad de compartir información, recursos y ofrecer servicios.
Requiere un emisor, un mensaje, un medio y un receptor.
La estructura de el modelo de funcionamiento de las redes informáticas actuales están definidos en varios estándares.
Pan: Red de área personal. Interconexión de dispositivos en el entorno del usuario, con alcance de escasos metros.
LAN: Red de área local. Interconexión de varios dispositivos en el entorno de un edificio, con alcance limitado por la longitud máxima de los cables o
con alcances de antenas inalámbricas.
Man: Red de área metropolitana. Red formada por un conjunto de redes LAN que interconecta equipos en el entorno de un municipio. Las nuevas
redes municipales que utilizan la interconexión inalámbrica de largo alcance con antenas parabólicas o mediante nuevos protocolos como wimax y que
tiene un alcance de 5 a 50 Km.
WAN: Red de área amplia. Interconecta equipos en un entorno geográfico muy amplio, como un país o un continente. Se suele apoyar en
infraestructuras ya creadas, como la red telefónica o el cable de fibra óptica.
Redes alámbricas: Utilizan cables para trasmitir los datos.
Redes inalámbricas: Utilizan ondas electromagnéticas para enviar y recibir información.
Redes mixtas: Unas áreas están comunicadas por el cable y otras comunicadas de forma inalámbrica.
Bus: También conocida como conexión lineal. Es la más sencilla de todas ya que utiliza un cable central con derivaciones a los nodos. Sus principales
problemas son un posible fallo en el cable central y la acumulación de trafico en este soporte de comunicación.
Estrella: Todos los ordenadores están conectados a un concentrador o hub central, pero no se encuentran conectados entre sí.
Anillo. Todos los nodos se conectan describiendo un anillo, que forma que un ordenador recibe un paquete de información con un código de
destinatario.
Árbol. También conocida como topología jerárquica, se trata de una combinación de redes en estrella en la que cada switch se conecta a un servidor
o a un switch principal.
Malla. Cada nodo está conectado al resto de los equipos de la red con más de un cable, por lo que se trata una red muy segura ante un fallo pero de
instalación más compleja.
Tarjeta de red. Se trata de un dispositivo cuya función es enviar y recibir información al resto de los ordenadores. Se conecta a la placa madre mediante un bus PCI, son los tipos Ethermet, ya que utilizan el protocolo IEEE 802.3.
Cada tarjeta tiene un numero de identificación.
La conexión por cable de pares trenzados y codificados por colores. Es la conexión más utilizada en la actualidad.
El cable coaxial, utilizado en el pasado.
El cable de fibra óptica. En un futuro cercano y si su precio lo permite, acabara imponiéndose.
El conmutador o switch. Es un dispositivo que conecta todos los equipos de una red Ethernet en forma de estrella.
El router o enrutador. Es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores.
Se denominan enrutadores porque seleccionan la ruta de comunicación más adecuada para cada envío de paquetes de datos.
La conexión inalámbrica de dispositivos se realiza mediante ondas electromagnéticas que se propagan en el espacio entre una antena emisora y otra receptora.
Wireless PCI. Se conectan a la placa base y sale una antena por la parte trasera del ordenador.
Wireless USB. Se conecta a un puerto USB. Es similar a un pendrive o un mp3.
Wireless PCMCIA. Se conecta a través de la ranura de expansión de los ordenadores.
Wireless miniPCI. Integradas en las placas para portátiles y consolas de videojuegos.
Protocolo TCP.Muchos programas dentro de una red de datos compuesta por
computadoras, pueden usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El protocolo
garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un
mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.
Id.Es un protocolo de comunicación de datos digitales clasificado
funcionalmente en la Capa de Red según el modelo internacional OSISu función principal es el uso bidireccional en origen o destino de
comunicación para transmitir datos mediante un protocolo no orientado a conexión que transfiere paquetes conmutados a través de distintas redes físicas previamente enlazadas según la norma OSI de enlace de
datos .
Red básica.Inicio + Panel de control + propiedades del sistema.
Red automática.Inicio + Panel de control + Conexiones de red e Internet + conexiones de red.
Hacemos clic en las red de área local y seleccionamos el botón de propiedades en el cuadro de dialogo que aparece. Al entrar en las
propiedades hacemos clic en la opción Protocolo TCP/ID. Seleccionamos Obtener una dirección IP automáticamente y Obtener la dirección del servidor
DNS automáticamente.
Red manual: 1º Asignar la dirección IP.
2º Asignar la máscara subred.
3º Asignar el servidor DNS.
Red inalámbrica.1º Inicio + Panel de control + Conexiones de red e Internet + conexiones de red.
2º Seleccionamos la red que necesitemos e introducimos una contraseña para que no entren a la red terceras personas.
3º Hacemos doble clic sobre la que deseamos conectarnos e introducimos la contraseña de acceso a dicha red.
Software creado para instalarse en un ordenador ajeno sin el conocimiento del usuario. Su finalidad consiste en obtener información y en ralentizar el funcionamiento o destruir archivos. En esta categoría de software se encuentran los virus, los gusanos, los troyanos y los espías.
Entendemos por seguridad el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.
¿Contra que nos debemos proteger?
-Contra nosotros mismos, que en numerosas ocasiones borramos archivos sin darnos cuenta, programas de protección y aceptamos correos perjudiciales.
-Contra los accidentes y averías, que pueden hacer que se estropee nuestro ordenador y perdamos datos necesarios.
-Contra usuarios intrusos que, bien desde el mismo ordenador, bien desde otro equipo de la red, puedan acceder a datos de nuestro equipo
-Contra sotware maliciosos o malware, es decir programas que sacan la información, dañan o rompen equipos a los que son enviados.
Aunque la mayoría de los dispositivos se pueden conectar mediante cables de conectores especiales o de tipo USB, existen dos tecnologías inalámbricas en el mercado que predomina a la hora de conectar
dispositivos como teléfonos móviles, kits de manos libres y pequeños ordenadores de mano. Se trata de las conexiones Bluetooth e infrarrojos.
Bluetooth. Es el más habitual de esta conexión es el envió de datos, como por ejemplo una fotografía, un tono de teléfono o un contacto de la
agenda.
Infrarrojos. El mecanismo de funcionamiento es similar a Bluetooth, aunque trabaja en otro tipo de frecuencias. Se utilizan para conectar equipos que se encuentren a uno o dos metros de distancia cuyos
emisores infrarrojos tengan un contacto visual inferior a 30º; y requieren de la activación del servicio en los dispositivos.
Técnicas de seguridad activa.
1º El empleo de contraseña adecuada.
2º La encriptación de los datos
3º El uso de software de seguridad informática.
Técnicas de seguridad pasiva.
1º El uso de hardware adecuado frente a accidentes y averías.
2º La realización de copias de seguridad de los datos.
El antivirus. Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos,
gusanos etc..
Cortafuegos: Es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro de nuestro equipo y la red,
así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP.
Software antispam: Son programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente como desde el
punto servidor.