Redes informáticas.

17
Redes de ordenadores. Carmen Pérez Villar

Transcript of Redes informáticas.

Page 1: Redes informáticas.

Redes de ordenadores.

Carmen Pérez Villar

Page 2: Redes informáticas.

¿Qué es una red informática?

Una red es un conjunto de ordenadores conectados entre si, que comparten datos (imágenes, documentos…) y recursos (una

impresora…).

La red más simple consta de dos ordenadores, y pueden ser más complejos, hasta llegar a conectar a millones de ordenadores en todo el mundo, como es el caso de Internet.

Page 3: Redes informáticas.

Tipos de redes

Según su tamaño oárea de cobertura:

Redes de Área Local (LAN): Redes de

pequeña extensión (red de una casa).

Redes de Área Extensa (WAN): Interconectan

equipos geográficamente

más dispersos (una ciudad).

Según su nivel deacceso o privacidad:

Internet: Red mundial de redes de ordenadores. Es de acceso público y permite a los usuarios comunicarse y

compartir información.

Intranet: Red local que utiliza herramientas de Internet. Es como Internet pero privado y

que funciona dentro de una institución.

Extranet: Red privada virtual, que es el resultante de una interconexión de dos o más Intranets utilizando Internet como

medio de comunicación.

Page 4: Redes informáticas.

Hardware de conexión

Tarjeta de red PCI: permite que un ordenador se conecte a una red.

Tarjeta inalámbrica USB: permite a un ordenador conectarse a una red inalámbrica.

Tarjetas de red:

Tarjeta de red Bluetooth USB: permite una conexión inalámbrica entre dos dispositivos.

Page 5: Redes informáticas.

Hardware de conexión:

Switch: nos permite conectar varios dispositivos en red. Comprueba la información y selecciona el destino de la misma. Se utilizan cuando se desean conectar múltiples redes, fusionándola en una sola.

Hub: es un elemento que permite conectar dispositivos en red, pero no selecciona ni la información ni el destino de ella.

Concentradores:

Page 6: Redes informáticas.

Hardware de conexión

Cable UTP: conecta la tarjeta de red del ordenador.

Conector Rj45: conector del cable UTP.

Medios de transmisión:

Switch inalámbrico: realiza la misma funcion que el switch pero sin cables.

Page 7: Redes informáticas.

Hardware de conexión

Modem: transforma señales digitales del ordenador a señales analógicas para ser transmitidas a través de la línea telefónica.

Router: realiza la misma función que el modem, pero más eficientemente. Puede combinarse con un switch y conectar redes a Internet.

Hardware de conexión a internet:

Page 8: Redes informáticas.

Protocolos de red en Windows

NetBIOS: Network Basic Input/Output System. Es un programa que permite que se comuniquen aplicaciones en diferentes ordenadores dentro de una LAN. Desarrollado originalmente para las redes de ordenadores personales IBM, fué adoptado posteriormente por Microsoft. NetBIOS se usa en redes con topologías Ethernet y token ring. No permite por si mismo un mecanismo de enrutamiento por lo que no es adecuado para redes de área extensa (MAN), en las que se deberá usar otro protocolo para el transporte de los datos (por ejemplo, el TCP). Puede actuar como protocolo orientado a conexión o no (en sus modos respectivos sesión y datagrama). En el modo sesión dos ordenadores establecen una conexión para establecer una conversación entre los mismos, mientras que en el modo datagrama cada mensaje se envía independientemente.Una de las desventajas de NetBIOS es que no proporciona un marco estándar o formato de datos para la transmisión.

Es el conjunto de normas que regulan la comunicación (establecimiento, mantenimiento y cancelación) entre los distintos componentes de una red informática.

Page 9: Redes informáticas.

Protocolos de red en Windows IPX: Internetwork Packet Exchange o IPX es un protocolo de la capa de

red de Netware. Se utiliza para transferir datos entre el servidor y los programas de las estaciones de trabajo. Los datos se transmiten en datagramas. Los paquetes IPX incluyen direcciones de redes y pueden enviarse de una red a otra. Ocasionalmente, un paquete IPX puede perderse cuando cruza redes, de esta manera el IPX no garantiza la entrega de un mensaje completo. La aplicación tiene que proveer ese control o debe utilizarse el protocolo SPX de NetWare. IPX provee servicios en estratos 3 y 4 del modelo OSI (capas de red y transporte). Actualmente este protocolo esta en desuso y solo se utiliza en videojuegos multijugadores antiguos.

SPX: es un antiguo protocolo de red de Novell perteneciente al sistema operativo NetWare utilizado para controlar la entrega de datos a través de una red de área local (y en menor medida en una WAN) mediante el protocolo IPX. Junto con el protocolo IPX (también de Novell) forma la pila de protocolos IPX/SPX que es similar al TCP/IP.

Page 10: Redes informáticas.

Protocolos de red en Windows TCP: es uno de los protocolos

fundamentales en Internet. Fue creado entre los años 1973 y 1974. Sirven para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto. TCP da soporte a muchas de las aplicaciones más populares de Internet (navegadores, intercambio de ficheros, clientes FTP, etc.) y protocolos de aplicación HTTP, SMTP, SSH y FTP.

IP:es un protocolo no orientado a la conexión, usado tanto por el origen como por el destino para la comunicación de datos, a través de una red de paquetes conmutados no fiable y de mejor entrega posible sin garantías. Los datos en una red basada en IP son enviados en paquetes. En particular, en IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había comunicado antes.

Page 11: Redes informáticas.

Protocolos de red en Windows

NetBEUI: es un protocolo de nivel de red sin encaminamiento y bastante sencillo utilizado como una de las capas en las primeras redes de Microsoft. Debido a que NetBEUI no tiene encaminamiento, sólo puede usarse para comunicar terminales en el mismo segmento de red, pero puede comunicar dos segmentos de red que estén conectados mediante un puente de red. Esto significa que sólo es recomendable para redes medianas o pequeñas. Para poder usar este protocolo en redes más grandes de forma óptima debe ser implementado sobre otros protocolos como IPX o TCP/IP.

Page 12: Redes informáticas.

Redes inalámbricas

Redes WiFi: redes de área local inalámbrica para la conexión de ordenadores.

Redes WiMax: son redes de área metropolitana que permiten la conexión por banda ancha de alta velocidad.

Redes ad-hoc: para conexión de dispositivos entre sí, sin tener que disponer de ningún punto de acceso.

Page 13: Redes informáticas.

Redes inalámbricas

Comunicación WAP: para comunicaciones inalámbricas por telefonía móvil.

Redes por infrarrojos (IR): permiten la comunicación entre dos dispositivos, visibles entre si, usando ondas infrarrojas.

BlueTooth: conexión inalámbrica de corto alcance.

Lo incluyen teclados, iPod, móviles, PDA… para

intercambiar información.

Page 14: Redes informáticas.

Seguridad en la red

Recuperación Realizando copias de

seguridad (backup), que sirven para restaurar los datos originales después de una pérdida de datos.

DetenciónEmpleando herramientas:

• Antivirus: son programas cuyo objetivo es detectar y/o eliminar virus informáticos.

• Antispyware: tipo de aplicación que se encarga de buscar, detectar y eliminar spywares  o espías en el sistema.

• Cortafuegos: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

• Otros.

Para navegar sin ningún tipo de peligro, hay que tomar medidas de:

Page 15: Redes informáticas.

Seguridad en la red

PrevenciónContra amenazas, que pueden ser personas, amenazas físicas y

amenazas lógicas, utilizando mecanismos como:• Actualizaciones: cambios que se aplican a un programa, para

corregir errores, agregarle funcionalidad, actualizarlo, • Permisos de acceso: para restringir o permitir el acceso de un

determinado usuario a un archivo para su visualización de contenidos, modificación y/o ejecución

• Seguridad de la comunicación.• Contraseñas: forma de autentificación que utiliza información

secreta para controlar el acceso hacia algún recurso.• SAI: es un programa de ilustración para Microsoft Windows,

desarrollado por SYSTEMAX.

Para navegar sin ningún tipo de peligro, hay que tomar medidas de:

Page 16: Redes informáticas.

Seguridad en la red

¿Qué hay que proteger?:

• Datos: documentos, imágenes…

• Software: soporte lógico de un sistema operativo

• Hardware: partes tangibles de un sistema informático.

¿De qué nos tenemos que proteger?:

• Personas: desempleados…

• Amenazas lógicas: virus…

• Amenazas físicas: daños por agua, caídas…

Page 17: Redes informáticas.

Fin