Your SlideShare is downloading. ×
0
Redes informáticas.
Redes informáticas.
Redes informáticas.
Redes informáticas.
Redes informáticas.
Redes informáticas.
Redes informáticas.
Redes informáticas.
Redes informáticas.
Redes informáticas.
Redes informáticas.
Redes informáticas.
Redes informáticas.
Redes informáticas.
Redes informáticas.
Redes informáticas.
Redes informáticas.
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Redes informáticas.

319

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
319
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Una red es un conjunto de ordenadores conectados entre si, que comparten datos (imágenes, documentos…) y recursos (una impresora…).La red más simple consta de dosordenadores, y pueden ser máscomplejos, hasta llegar aconectar a millones deordenadores en todo el mundo,como es el caso de Internet.
  • 2. Según su tamaño o Según su nivel deárea de cobertura: acceso o privacidad:  Redes de Área  Internet: Red mundial de redes de Local (LAN): Redes ordenadores. Es de acceso público y de pequeña permite a los usuarios comunicarse y extensión (red de compartir información. una casa).  Intranet: Red local que utiliza herramientas de Internet. Es como Redes de Área Internet pero privado y que funciona Extensa (WAN): dentro de una institución. Interconectan equipos  Extranet: Red privada virtual, que es el geográficamente resultante de una interconexión de dos o más dispersos (una más Intranets utilizando Internet como ciudad). medio de comunicación.
  • 3. Tarjetas de red:  Tarjeta inalámbrica  Tarjeta de red Bluetooth USB: permite a un USB: permite una conexión ordenador conectarse inalámbrica entre dos a una red inalámbrica. dispositivos. Tarjeta de red PCI: permite que un ordenador se conecte a una red.
  • 4. Concentradores: Switch: nos permite conectar varios  Hub: es un elemento dispositivos en red. que permite conectar Comprueba la dispositivos en red, información y pero no selecciona ni selecciona el destino la información ni el de la misma. Se utilizan destino de ella. cuando se desean conectar múltiples redes, fusionándola en una sola.
  • 5. Medios de transmisión: Switch inalámbrico: realiza la misma funcion que el switch pero sin cables.  Conector Rj45: conector del cable UTP. Cable UTP: conecta la tarjeta de red del ordenador.
  • 6. Hardware de conexión a internet: Modem: transforma señales digitales del ordenador a señales analógicas para ser transmitidas a través de la línea telefónica.  Router: realiza la misma función que el modem, pero más eficientemente. Puede combinarse con un switch y conectar redes a Internet.
  • 7. Es el conjunto de normas que regulan la comunicación (establecimiento,mantenimiento y cancelación) entre los distintos componentes de unared informática.  NetBIOS: Network Basic Input/Output System. Es un programa que permite que se comuniquen aplicaciones en diferentes ordenadores dentro de una LAN. Desarrollado originalmente para las redes de ordenadores personales IBM, fué adoptado posteriormente por Microsoft. NetBIOS se usa en redes con topologías Ethernet y token ring. No permite por si mismo un mecanismo de enrutamiento por lo que no es adecuado para redes de área extensa (MAN), en las que se deberá usar otro protocolo para el transporte de los datos (por ejemplo, el TCP). Puede actuar como protocolo orientado a conexión o no (en sus modos respectivos sesión y datagrama). En el modo sesión dos ordenadores establecen una conexión para establecer una conversación entre los mismos, mientras que en el modo datagrama cada mensaje se envía independientemente. Una de las desventajas de NetBIOS es que no proporciona un marco estándar o formato de datos para la transmisión.
  • 8.  IPX: Internetwork Packet Exchange o IPX es un protocolo de la capa de red de Netware. Se utiliza para transferir datos entre el servidor y los programas de las estaciones de trabajo. Los datos se transmiten en datagramas. Los paquetes IPX incluyen direcciones de redes y pueden enviarse de una red a otra. Ocasionalmente, un paquete IPX puede perderse cuando cruza redes, de esta manera el IPX no garantiza la entrega de un mensaje completo. La aplicación tiene que proveer ese control o debe utilizarse el protocolo SPX de NetWare. IPX provee servicios en estratos 3 y 4 del modelo OSI (capas de red y transporte). Actualmente este protocolo esta en desuso y solo se utiliza en videojuegos multijugadores antiguos. SPX: es un antiguo protocolo de red de Novell perteneciente al sistema operativo NetWare utilizado para controlar la entrega de datos a través de una red de área local (y en menor medida en una WAN) mediante el protocolo IPX. Junto con el protocolo IPX (también de Novell) forma la pila de protocolos IPX/SPX que es similar al TCP/IP.
  • 9.  TCP: es uno de los protocolos  IP:es un protocolo no fundamentales en Internet. Fue orientado a la conexión, creado entre los años 1973 y 1974. usado tanto por el origen Sirven para crear conexiones entre como por el destino para la ellos a través de las cuales puede comunicación de datos, a enviarse un flujo de datos. El protocolo garantiza que los datos través de una red de serán entregados en su destino sin paquetes conmutados no errores y en el mismo orden en que fiable y de mejor entrega se transmitieron. También posible sin garantías. Los proporciona un mecanismo para datos en una red basada en distinguir distintas aplicaciones IP son enviados en paquetes. dentro de una misma máquina, a En particular, en IP no se través del concepto de puerto. necesita ninguna TCP da soporte a muchas de las aplicaciones más populares de configuración antes de que Internet (navegadores, un equipo intente enviar intercambio de ficheros, clientes paquetes a otro con el que FTP, etc.) y protocolos de no se había comunicado aplicación HTTP, SMTP, SSH y FTP. antes.
  • 10.  NetBEUI: es un protocolo de nivel de red sin encaminamiento y bastante sencillo utilizado como una de las capas en las primeras redes de Microsoft. Debido a que NetBEUI no tiene encaminamiento, sólo puede usarse para comunicar terminales en el mismo segmento de red, pero puede comunicar dos segmentos de red que estén conectados mediante un puente de red. Esto significa que sólo es recomendable para redes medianas o pequeñas. Para poder usar este protocolo en redes más grandes de forma óptima debe ser implementado sobre otros protocolos como IPX o TCP/IP.
  • 11.  Redes WiMax: son redes de área metropolitana que  Redes WiFi: redes de permiten la conexión área local inalámbrica por banda ancha de para la conexión de alta velocidad. ordenadores. Redes ad-hoc: para conexión de dispositivos entre sí, sin tener que disponer de ningún punto de acceso.
  • 12.  BlueTooth: conexión inalámbrica de cortoalcance. Lo incluyen teclados, iPod, móviles, PDA… para intercambiar información. Redes por infrarrojos (IR): permiten la  Comunicación WAP: comunicación entre para comunicaciones dos dispositivos, visibles inalámbricas por entre si, usando ondas telefonía móvil. infrarrojas.
  • 13. Para navegar sin ningún tipo de peligro, hay que tomar medidas de: Recuperación  Detención Realizando copias de Empleando herramientas: seguridad (backup), • Antivirus: son programas cuyo que sirven para objetivo es detectar y/o restaurar los datos eliminar virus informáticos. originales después de • Antispyware: tipo de aplicación que una pérdida de datos. se encarga de buscar, detectar y eliminar spywares o espías en el sistema. • Cortafuegos: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. • Otros.
  • 14. Para navegar sin ningún tipo de peligro, hay que tomar medidas de:  Prevención Contra amenazas, que pueden ser personas, amenazas físicas y amenazas lógicas, utilizando mecanismos como:• Actualizaciones: cambios que se aplican a un programa, para corregir errores, agregarle funcionalidad, actualizarlo,• Permisos de acceso: para restringir o permitir el acceso de un determinado usuario a un archivo para su visualización de contenidos, modificación y/o ejecución• Seguridad de la comunicación.• Contraseñas: forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.• SAI: es un programa de ilustración para Microsoft Windows, desarrollado por SYSTEMAX.
  • 15.  ¿Qué hay que  ¿De qué nos tenemos proteger?: que proteger?:• Datos: documentos, • Personas: imágenes… desempleados…• Software: soporte • Amenazas lógicas: lógico de un sistema virus… operativo • Amenazas físicas: daños• Hardware: partes por agua, caídas… tangibles de un sistema informático.

×