Trabajar en entorno de redes 04 0 Autora: Francisca Montañez Muñoz.

23
Trabajar en entorno de redes 04 1 Autora: Francisca Montañez Muñoz

Transcript of Trabajar en entorno de redes 04 0 Autora: Francisca Montañez Muñoz.

Page 1: Trabajar en entorno de redes 04 0 Autora: Francisca Montañez Muñoz.

Trabajar en entorno de redes04

1

Autora: Francisca Montañez Muñoz

Page 2: Trabajar en entorno de redes 04 0 Autora: Francisca Montañez Muñoz.

Trabajar en entorno de redes

2

04

¿Qué es una red?¿Qué es una red?

Una red es un conjunto de ordenadores interconectados entre sí, ya

sea mediante cableado o por otros medios inalámbricos.

Actualmente, el desarrollo de tecnologías inalámbricas y de satélite, permiten que las redes de ordenadores tengan un alcance que abarca prácticamente todo el planeta.

Page 3: Trabajar en entorno de redes 04 0 Autora: Francisca Montañez Muñoz.

Trabajar en entorno de redes

3

04

Tipos de redesTipos de redes

Según el medio de transmisión utilizado

Según la zona

geográfica que abarcan

Según el sistema de red utilizado

Según la propiedad de las líneas

Redes con cablesInalámbricas

LAN (Locales)MAN (Metropolitanas)WAN (Extendidas)

Cliente-ServidorPunto a punto

Públicas

Privadas

Page 4: Trabajar en entorno de redes 04 0 Autora: Francisca Montañez Muñoz.

Trabajar en entorno de redes

4

Redes según el medio de transmisión Redes según el medio de transmisión utilizadoutilizado

Page 5: Trabajar en entorno de redes 04 0 Autora: Francisca Montañez Muñoz.

Trabajar en entorno de redes

5

Redes según la zona geográfica que abarcanRedes según la zona geográfica que abarcan

Page 6: Trabajar en entorno de redes 04 0 Autora: Francisca Montañez Muñoz.

Trabajar en entorno de redes

6

Redes según el sistema de red utilizadoRedes según el sistema de red utilizado

Page 7: Trabajar en entorno de redes 04 0 Autora: Francisca Montañez Muñoz.

Trabajar en entorno de redes

7

Redes Redes Según la propiedad de las líneasSegún la propiedad de las líneas

Page 8: Trabajar en entorno de redes 04 0 Autora: Francisca Montañez Muñoz.

Trabajar en entorno de redes

8

04

Componentes de una red localComponentes de una red local

• Tarjetas de red

• Cableado

• Medios de transmisión inalámbricos

• Estaciones de trabajo

• Servidor

• Dispositivos distribuidores

• Puntos de acceso

• Recursos compartidos

• Sistema operativo especifico

Page 9: Trabajar en entorno de redes 04 0 Autora: Francisca Montañez Muñoz.

Trabajar en entorno de redes

9

04

Medios de transmisión inalámbricosMedios de transmisión inalámbricos

Page 10: Trabajar en entorno de redes 04 0 Autora: Francisca Montañez Muñoz.

Trabajar en entorno de redes

10

04

Tipos de cableTipos de cable

El par trenzado Está formado por pares de conductores aislados trenzados entre sí. La forma trenzada se utiliza para reducir la interferencia eléctrica de pares cercanos o dentro de su envoltura. Existen dos tipos: STP (apantallado: recubierto de una malla metálica) y UTP (no apantallado). Un cable de par trenzado tiene en sus extremos conectores RJ-45, en los que los hilos deben llevar un orden determinado.

El cable coaxial Es menos susceptible a interferencias que el cable de par trenzado, se puede utilizar para cubrir mayores distancias y es posible conectar más estaciones en una línea compartida.

La fibra ópticaConsiste en un delgadísimo hilo de cristal o plástico a través el cual se transmiten señales luminosas.

Page 11: Trabajar en entorno de redes 04 0 Autora: Francisca Montañez Muñoz.

Trabajar en entorno de redes

11

04

Protocolos de comunicaciónProtocolos de comunicación

NetBEUI

Interfaz extendida de usuario de NetBIOS. Desarrollado originalmente para redes IBM, fue usado por Microsoft para sus redes por primera vez a mediados de la década de 1980. Ha sido el protocolo por defecto de Microsoft. Es pequeño y veloz, necesita poca memoria y ejecuta una óptima comprobación de errores, pero está ajustado para pequeñas redes, por lo que si es utilizado en las grandes su rendimiento es escaso. Además no es direccionable.

TCP/IP

Protocolo de control de transmisión/protocolo Internet. Se suele usar sobre redes de área extendida como Internet y, para comunicarse con ordenadores que ejecutan alguna versión del sistema operativo UNIX. Es un conjunto de protocolos y es el más completo y más aceptado del mundo. Aunque tiene reputación de ser difícil de configurar, las nuevas implantaciones lo están haciendo más sencillo. Es direccionable, pero no es tan rápido como NetBEUI en pequeñas redes.

InfrarrojosPermite conectarse en red con otros ordenadores a través de puertos para infrarrojos.

Page 12: Trabajar en entorno de redes 04 0 Autora: Francisca Montañez Muñoz.

Trabajar en entorno de redes

12

04

Protocolos de seguridad Protocolos de seguridad   para redes inalámbricaspara redes inalámbricas

WEP

Wired Equivalent Privacy. Se basa en la encriptación de los datos durante el tiempo que dura su transmisión de un punto a otro de la red. Ofrece el mismo nivel de seguridad que el de las redes LAN cableadas.

WPA

Wi-Fi Protected Access. Surgió para corregir las deficiencias del protocolo WEP. Dentro del WPA se usa el TKIP (Temporal Key Integrity Protocol). No es un

protocolo como tal. Protege la información cambiando las claves de acceso cada 10 000 paquetes.

Page 13: Trabajar en entorno de redes 04 0 Autora: Francisca Montañez Muñoz.

Trabajar en entorno de redes

13

04

Capas del modelo OSICapas del modelo OSICapa de aplicación. Define los protocolos de los programas y procesos que utilizan los usuarios.

Capa de presentación. Traduce el mensaje y lo envia en un formato adecuado para el ordenador receptor lo entienda .

Capa de sesión. Gestiona el diálogo entre ordenadores (iniciar sesión, tiempo y turno para enviar datos.

Capa de transporte. Fracciona los datos que llegan de la capa de sesión y asegura su integridad.

Capa de red. Elige la ruta más adecuada para que el paquete de datos llegue a su destino (encaminamiento).

Capa de enlace Fracciona el mensaje en tramas para eliminar las erróneas, duplicada, etcétera.

Capa física. Gestiona el hardware (reconoce el cableado, envia los bits a través de los cables, controla la compatibilidad de los conectores de las tarjetas de red, etc.

Capas orientadas a la aplicación o al usuario

Capa de transición entre niveles superiores e inferiores

Capas orientadas a la red. Están más próximas al hardware y más alejadas del usuario.

Page 14: Trabajar en entorno de redes 04 0 Autora: Francisca Montañez Muñoz.

Trabajar en entorno de redes

14

El modelo ArpanetEl modelo Arpanet

Capas del modelo Arpanet:

• RED• INTERNET• TRANSPORTE• APLICACIÓN

Capa de InternetSus funciones más importantes son controlar la comunicación entre un equipo y otro, decidir qué rutas deben seguir los paquetes de información para alcanzar su destino, conformar los paquetes IP y desencapsular los paquetes recibidos pasando la información a la capa superior. El protocolo más importante de este nivel es IP.

Capa de AplicaciónEjecuta programas que acceden a servicios en la red. Es un proceso de usuario que coopera en el mismo PC o en otro PC. Por ejemplo:Telnet, protocolo para la conexión remota.FTP, utilizado para la transferencia de archivos entre ordenadores.SMTP, para la transferencia de mensajes de correo electrónico.HTTP, cuya función es facilitar la descarga de páginas Web.

Page 15: Trabajar en entorno de redes 04 0 Autora: Francisca Montañez Muñoz.

Trabajar en entorno de redes

15

Asociaciones de estándaresAsociaciones de estándares

ETSI Instituto Europeo de Estándares de Telecomunicaciones.

ANSI Instituto Nacional de Estándares Americano.

IEEE Instituto de Ingeniería Eléctrica y Electrónica.

ISO Organismo Internacional de Estandarización.

TIA Asociación de la Industria de las Telecomunicaciones.

Page 16: Trabajar en entorno de redes 04 0 Autora: Francisca Montañez Muñoz.

Trabajar en entorno de redes

16

04

Topología de las redes cableadasTopología de las redes cableadas

• Todos los equipos van conectados a un dispositivo central (hub o conmutador) que se encarga de realizar todo el intercambio de información entre todos los ordenadores.• El concentrador aisla a la red de los problemas que puedan surgir en uno de los equipos. • Inconveniente: mucho gasto en cableado.

• El anillo es un bus cerrado en sus extremos.• La red en anillo más extendida está diseñada por IBM y se denomina Token Ring. • Los equipos se conectan a un concentrador especializado.• Los bits se transmiten de un ordenador a otro en un solo sentido, por lo que si existe una mala conexión en uno de los equipos se traduce en una disminución considerable del rendimiento general de la red.

ESTRELLA

ANILLO

• El bus actúa como canal principal donde se enlazan el resto de dispositivos de la red. • No existe ningún equipo que controle la red. • Este tipo de conexión es muy sencilla y tiene un bajo coste. • Principal inconveniente: un fallo del bus repercute en todos los dispositivos de la red.

BUS

Page 17: Trabajar en entorno de redes 04 0 Autora: Francisca Montañez Muñoz.

Trabajar en entorno de redes

17

Comprobar el funcionamiento de la redComprobar el funcionamiento de la red

OrdenPING

Con esta orden se consigue saber si la conexióncon el otro equipo es posible.

Orden IPCONFIG

Se utiliza para averiguar la dirección IP de cualquier adaptador de red

Utilidad NETSTAT Proporciona información sobre el estado de la red.

monitor de recursos

Permite recopilar información sobre el tráfico de red del equipo central con los clientes y viceversa.

Comando NSLOOKUP

Sirve para obtener las direcciones IP a partir de nombres DNS.

Page 18: Trabajar en entorno de redes 04 0 Autora: Francisca Montañez Muñoz.

Trabajar en entorno de redes

18

Intranet y ExtranetIntranet y Extranet

INTRANET

Es una red de comunicaciones idéntica a Internet, pero su uso está limitado a un entorno concreto, definido y limitado.

Se trata de redes privadas empresariales o educativas que emplea los protocolos de Internet para el transporte de datos;

esto permite a las empresas que disponen de ella, que sus empleados tengan acceso y uso compartido y simultáneo de

información y recursos. Sin embargo, desde la red Internet un usuario cualquiera no puede acceder a la Intranet, ya que tiene

acceso restringido.

EXTRANET

Es una red orientada a personas ajenas a la empresa, que ha surgido de la ampliación de las Intranets. La Extranet conecta a la empresa con sus socios, clientes, proveedores… y establece

diferentes niveles de acceso a la información.

Page 19: Trabajar en entorno de redes 04 0 Autora: Francisca Montañez Muñoz.

Trabajar en entorno de redes

19

Navegar por las páginas WebNavegar por las páginas Web

Navegador

Permite visualizar páginas Web, con documentos gráficos, vídeos, animaciones, texto, hipervínculos, etc. Los más conocidos son:

Internet Explorer Mozilla Firefox

Buscador

Programa que recopila información de las páginas web y crea una base de datos. Algunos son:

GoogleYahoo

Page 20: Trabajar en entorno de redes 04 0 Autora: Francisca Montañez Muñoz.

Trabajar en entorno de redes

20

Herramientas Web 2.0Herramientas Web 2.0

Wikis

Son sitios Web donde los usuarios pueden colaborar creando y modificando el contenido de las páginas. El usuario debe registrarse para poder hacer sus

colaboraciones, que son gratuitas. Ejemplo: la enciclopedia Wikipedia.

Blogs

Son sitios web donde los autores realizan publicaciones sobre determinados temas y los visitantes registrados pueden incluir comentarios, mensajes, etc. Normalmente se

clasifican por géneros y los artículos suelen aparecer por orden cronológico.

Aplicaciones Web

Son programas informáticos que se ejecutan en navegadores sin necesidad de que el usuario tenga que instalarlas previamente en su equipo. Un ejemplo claro son los

webmails (clientes de correo electrónico), wikis o blogs, entre otros muchos.

Redes sociales

Se trata de páginas Web en las que los usuarios registrados pueden comunicarse entre sí. Cada usuario dispone de herramientas individuales para insertar textos, fotos

o vídeos. Entre las más utilizadas están Facebook, MySpace y Tuenti.

Servicio de alojamiento de

vídeos

Ofrece a los usuarios registrados la posibilidad de subir vídeos a un sitio Web. Una vez subido el vídeo, cualquier usuario podrá visualizarlo.

Page 21: Trabajar en entorno de redes 04 0 Autora: Francisca Montañez Muñoz.

Trabajar en entorno de redes

21

Archivo y actualización de informaciónArchivo y actualización de información

FASES

Detección de las necesidades de información

Búsqueda de informaciónLo más usual es buscarla en su Intranet o en Internet.

Canalización de la información• Si se trata de software, habrá que actualizarlo periódicamente.• Si se trata de datos, lo habitual es archivarlos de forma organizada con objeto de facilitar la búsqueda posterior, y también su actualización. En este aspecto, cada empresa cuenta con sus propios criterios de archivo.

Page 22: Trabajar en entorno de redes 04 0 Autora: Francisca Montañez Muñoz.

Trabajar en entorno de redes

22

Procedimientos de protección de datosProcedimientos de protección de datos

Firewall de Windows

Ayuda a proteger el equipo al impedir que usuarios sin autorización puedan acceder a la información a través de Internet.

Windows Defender

Se trata de un software que incluye Windows y se ejecuta automáticamente cuando se activa. Ayuda a proteger el equipo de spyware.

AntivirusAunque la mayor parte de los cortafuegos (Firewall) evita que los virus y gusanos

lleguen a nuestro equipo, no los detecta ni los deshabilita si ya se encuentran instalados. Esta última labor la realizan los antivirus.

Centro de actividades

El Centro de actividades avisa de que el firewall está activado, de que el antivirus está actualizado y de que las actualizaciones se instalan automáticamente.

Control de cuentas de

usuario

Es una característica predeterminada de Windows que avisa antes de realizar cambios en el equipo que requieren permisos de administrador.

Copias de seguridad

Cada cierto tiempo, conviene guardar todos los datos importantes, sobre todo si se trata de documentación de la empresa.

Page 23: Trabajar en entorno de redes 04 0 Autora: Francisca Montañez Muñoz.

Trabajar en entorno de redes

23

Eliminación de los datos

privados

Al utilizar un navegador en la conexión a Internet, quedan almacenados datos privados al término de la conexión. Por seguridad, es aconsejable configurar el

navegador para que los elimine automáticamente

Empleo de contraseñas

segurasUna contraseña es segura cuando es difícil de adivinar.

Navegadores con

protección alta

Permiten salvaguardar ciertos datos.

Programas y servidores de

correo electrónico blindados

Todos incorporan opciones de seguridad. Por ejemplo, Gmail posee una potente tecnología para bloquear virus y gusanos, filtrar correo no deseado y avisar

cuando se reciben mensajes con identidad suplantada (phishing).