Redes informaticas.

24

description

Presentacion de redes informaticas.

Transcript of Redes informaticas.

Page 1: Redes informaticas.
Page 2: Redes informaticas.

Es un conjunto de equipos informáticos y software conectados entre si por un dispositivo físico que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la facilidad de compartir información, recursos y ofrecer servicios.

Requiere un emisor, un mensaje, un medio y un receptor.

La estructura de el modelo de funcionamiento de las redes informáticas actuales están definidos en varios estándares.

Page 3: Redes informaticas.

Pan: Red de área personal. Interconexión de dispositivos en el entorno del usuario, con alcance de escasos metros.

LAN: Red de área local. Interconexión de varios dispositivos en el entorno de un edificio, con alcance limitado por la longitud máxima de los cables o

con alcances de antenas inalámbricas.

Man: Red de área metropolitana. Red formada por un conjunto de redes LAN que interconecta equipos en el entorno de un municipio. Las nuevas

redes municipales que utilizan la interconexión inalámbrica de largo alcance con antenas parabólicas o mediante nuevos protocolos como wimax y que

tiene un alcance de 5 a 50 Km.

WAN: Red de área amplia. Interconecta equipos en un entorno geográfico muy amplio, como un país o un continente. Se suele apoyar en

infraestructuras ya creadas, como la red telefónica o el cable de fibra óptica.

Page 4: Redes informaticas.

Redes alámbricas: Utilizan cables para trasmitir los datos.

Redes inalámbricas: Utilizan ondas electromagnéticas para enviar y recibir información.

Redes mixtas: Unas áreas están comunicadas por el cable y otras comunicadas de forma inalámbrica.

Page 5: Redes informaticas.

Bus: También conocida como conexión lineal. Es la más sencilla de todas ya que utiliza un cable central con derivaciones a los nodos. Sus principales

problemas son un posible fallo en el cable central y la acumulación de trafico en este soporte de comunicación.

Page 6: Redes informaticas.

Estrella: Todos los ordenadores están conectados a un concentrador o hub central, pero no se encuentran conectados entre sí.

Page 7: Redes informaticas.

Anillo. Todos los nodos se conectan describiendo un anillo, que forma que un ordenador recibe un paquete de información con un código de

destinatario.

Page 8: Redes informaticas.

Árbol. También conocida como topología jerárquica, se trata de una combinación de redes en estrella en la que cada switch se conecta a un servidor

o a un switch principal.

Page 9: Redes informaticas.

Malla. Cada nodo está conectado al resto de los equipos de la red con más de un cable, por lo que se trata una red muy segura ante un fallo pero de

instalación más compleja.

Page 10: Redes informaticas.

Tarjeta de red. Se trata de un dispositivo cuya función es enviar y recibir información al resto de los ordenadores. Se conecta a la placa madre mediante un bus PCI, son los tipos Ethermet, ya que utilizan el protocolo IEEE 802.3.

Cada tarjeta tiene un numero de identificación.

Page 11: Redes informaticas.

La conexión por cable de pares trenzados y codificados por colores. Es la conexión más utilizada en la actualidad.

El cable coaxial, utilizado en el pasado.

El cable de fibra óptica. En un futuro cercano y si su precio lo permite, acabara imponiéndose.

Page 12: Redes informaticas.

El conmutador o switch. Es un dispositivo que conecta todos los equipos de una red Ethernet en forma de estrella.

El router o enrutador. Es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores.

Se denominan enrutadores porque seleccionan la ruta de comunicación más adecuada para cada envío de paquetes de datos.

Page 13: Redes informaticas.

La conexión inalámbrica de dispositivos se realiza mediante ondas electromagnéticas que se propagan en el espacio entre una antena emisora y otra receptora.

Wireless PCI. Se conectan a la placa base y sale una antena por la parte trasera del ordenador.

Page 14: Redes informaticas.

Wireless USB. Se conecta a un puerto USB. Es similar a un pendrive o un mp3.

Wireless PCMCIA. Se conecta a través de la ranura de expansión de los ordenadores.

Page 15: Redes informaticas.

Wireless miniPCI. Integradas en las placas para portátiles y consolas de videojuegos.

Page 16: Redes informaticas.

Protocolo TCP.Muchos programas dentro de una red de datos compuesta por

computadoras, pueden usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El protocolo

garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un

mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.

Id.Es un protocolo de comunicación de datos digitales clasificado

funcionalmente en la Capa de Red según el modelo internacional OSISu función principal es el uso bidireccional en origen o destino de

comunicación para transmitir datos mediante un protocolo no orientado a conexión que transfiere paquetes conmutados a través de distintas redes físicas previamente enlazadas según la norma OSI de enlace de

datos .

Page 17: Redes informaticas.

Red básica.Inicio + Panel de control + propiedades del sistema.

Red automática.Inicio + Panel de control + Conexiones de red e Internet + conexiones de red.

Hacemos clic en las red de área local y seleccionamos el botón de propiedades en el cuadro de dialogo que aparece. Al entrar en las

propiedades hacemos clic en la opción Protocolo TCP/ID. Seleccionamos Obtener una dirección IP automáticamente y Obtener la dirección del servidor

DNS automáticamente.

Page 18: Redes informaticas.

Red manual: 1º Asignar la dirección IP.

2º Asignar la máscara subred.

3º Asignar el servidor DNS.

Red inalámbrica.1º Inicio + Panel de control + Conexiones de red e Internet + conexiones de red.

2º Seleccionamos la red que necesitemos e introducimos una contraseña para que no entren a la red terceras personas.

3º Hacemos doble clic sobre la que deseamos conectarnos e introducimos la contraseña de acceso a dicha red.

Page 19: Redes informaticas.

Software creado para instalarse en un ordenador ajeno sin el conocimiento del usuario. Su finalidad consiste en obtener información y en ralentizar el funcionamiento o destruir archivos. En esta categoría de software se encuentran los virus, los gusanos, los troyanos y los espías.

Page 20: Redes informaticas.

Entendemos por seguridad el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.

¿Contra que nos debemos proteger?

-Contra nosotros mismos, que en numerosas ocasiones borramos archivos sin darnos cuenta, programas de protección y aceptamos correos perjudiciales.

-Contra los accidentes y averías, que pueden hacer que se estropee nuestro ordenador y perdamos datos necesarios.

-Contra usuarios intrusos que, bien desde el mismo ordenador, bien desde otro equipo de la red, puedan acceder a datos de nuestro equipo

-Contra sotware maliciosos o malware, es decir programas que sacan la información, dañan o rompen equipos a los que son enviados.

Page 21: Redes informaticas.

Aunque la mayoría de los dispositivos se pueden conectar mediante cables de conectores especiales o de tipo USB, existen dos tecnologías inalámbricas en el mercado que predomina a la hora de conectar

dispositivos como teléfonos móviles, kits de manos libres y pequeños ordenadores de mano. Se trata de las conexiones Bluetooth e infrarrojos.

Bluetooth. Es el más habitual de esta conexión es el envió de datos, como por ejemplo una fotografía, un tono de teléfono o un contacto de la

agenda.

Infrarrojos. El mecanismo de funcionamiento es similar a Bluetooth, aunque trabaja en otro tipo de frecuencias. Se utilizan para conectar equipos que se encuentren a uno o dos metros de distancia cuyos

emisores infrarrojos tengan un contacto visual inferior a 30º; y requieren de la activación del servicio en los dispositivos.

Page 22: Redes informaticas.

Técnicas de seguridad activa.

1º El empleo de contraseña adecuada.

2º La encriptación de los datos

3º El uso de software de seguridad informática.

Técnicas de seguridad pasiva.

1º El uso de hardware adecuado frente a accidentes y averías.

2º La realización de copias de seguridad de los datos.

El antivirus. Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos,

gusanos etc..

Page 23: Redes informaticas.

Cortafuegos: Es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro de nuestro equipo y la red,

así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP.

Software antispam: Son programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente como desde el

punto servidor.

Page 24: Redes informaticas.