SlideShare a Scribd company logo
1 of 23
¿Qué es una red?
                                   1




Una red es un conjunto de ordenadores interconectados entre sí, ya
     sea mediante cableado o por otros medios inalámbricos.


Actualmente, el desarrollo de tecnologías inalámbricas y de satélite,
permiten que las redes de ordenadores tengan un alcance que
abarca prácticamente todo el planeta.
Tipos de redes
                         2


Según el medio de            Redes con cables
transmisión utilizado        Inalámbricas

Según la zona                LAN (Locales)
                             MAN (Metropolitanas)
geográfica que abarcan       WAN (Extendidas)
Según el sistema de          Cliente-Servidor
                             Punto a punto
red utilizado

Según la propiedad de        Públicas
las líneas                   Privadas
Redes según el medio de transmisión
               utilizado
                                       3




               La información viaja a través de un soporte físico concreto como el
 Redes con
               cable (medios de transmisión guiados).
  cables



   Redes       Utilizan medios de transmisión no guiados (sin cables) para la
inalámbricas   comunicación de datos entre emisor y receptor.
Redes según la zona geográfica que abarcan
                                                  4


                Las LAN (Local Área Network) son redes que abarcan una zona reducida. Generalmente
                constan de varios ordenadores localizados en el mismo edificio, interconectados
                mediante cables o por medios inalámbricos.
                Tecnologías utilizadas:
                Entre las tecnologías con cables están Ethernet, Fast Ethernet, Gigabit Ethernet.
Redes de área   Con redes inalámbricas la tecnología más usual es Wifi (Wireless-Fidelity).
    local       ¿Quién las utiliza? Las redes locales se utilizan en entornos como empresas o entidades
                oficiales, aunque también las emplean los profesionales autónomos y empiezan a ser
                habituales en el ámbito doméstico (mini redes).


                Las MAN (Metropolitan Área Network) suelen ser redes de área local interconectadas, es
                decir, redes de redes. Abarcan una zona geográfica mayor que las LAN (por ejemplo, una
Redes de área   ciudad o un grupo de oficinas cercanas) y su capacidad de transmisión también es
metropolitana   mayor.


                Las WAN (Wide Área Network), o redes de gran alcance, abarcan una región más extensa
                que puede variar entre unos kilómetros y distancias continentales. En ellas los enlaces se
Redes de área   establecen generalmente por medio de líneas telefónicas o líneas de alta velocidad; por
  extendida     ejemplo, líneas de fibra óptica o satélites.
Redes según el sistema de red utilizado
                                         5



               Se trata de redes utilizadas en las empresas, en las que uno o varios
               ordenadores (servidores) proporcionan servicios a otros (clientes).
   Redes       Los servidores son manejados por el administrador de red.
  cliente-     Este sistema está diseñado para controlar grandes volúmenes de
  servidor     tráfico en la red y proporcionar servicios complejos como archivos,
               impresión, comunicaciones, correo electrónico, Web, etc.



               En su estructura, todos los ordenadores tienen las mismas
               prestaciones y son sus usuarios quienes deciden qué información
               desean compartir y con quién. Cualquier PC del grupo puede hacer
 Redes punto   de servidor (por ejemplo, compartiendo sus archivos), de cliente
   a punto
               (como cuando se utiliza la impresora de otro), o ambas funciones a la
               vez. La más pequeña está formada por dos dispositivos.
Redes Según la propiedad de las líneas
                                     6




             Todo el recorrido de las líneas utilizadas en la red es
   Redes
  privadas
             propiedad de la empresa que la posee.



             En este caso, las líneas de la red son de titularidad pública
             (compañías telefónicas generalmente); por tanto, su ámbito
   Redes
  públicas   de actuación es nacional o transnacional. La empresa privada
             utiliza las líneas en régimen de alquiler.
Componentes de una red local


        •   Tarjetas de red

        •   Cableado

        •   Medios de transmisión inalámbricos

        •   Estaciones de trabajo

        •   Servidor

        •   Dispositivos distribuidores

        •   Puntos de acceso

        •   Recursos compartidos

        •   Sistema operativo especifico
Medios de transmisión inalámbricos
                                             8

                Terrestres o por satélite. En las terrestres se utilizan antenas parabólicas
                situadas en lugares altos y se consiguen transmisiones que alcanzan
                entre 50 y 100 kilómetros. En el caso de los satélites artificiales, se logran
 Microondas
                transmisiones de gran capacidad mediante una estación situada en el
                espacio que se utiliza como enlace entre dos o más estaciones terrestres
                que emiten y transmiten.
               Los equipos llevan incorporado un pequeño transmisor/receptor de radio
               que recoge los datos y los envía a otros ordenadores de la red. Disponen
               de baja capacidad de transmisión en comparación con una conexión con
Ondas de radio
               cables. Wifi y bluetooth son sistemas que utilizan las ondas de radio para
               la transmisión de los datos en los campos de telecomunicaciones e
               informática.
                Este sistema consiste en instalar emisores/receptores de infrarrojos en
   Ondas de     distancias cortas y sin obstáculos en su trayecto. Tienen el inconveniente
  infrarrojos   de presentar gran sensibilidad a las interferencias y se utilizan en redes
                locales de ámbito pequeño.
Tipos de cable
    El par trenzado    Está formado por pares de conductores aislados trenzados
                       entre sí. La forma trenzada se utiliza para reducir la
                       interferencia eléctrica de pares cercanos o dentro de su
                       envoltura. Existen dos tipos: STP (apantallado: recubierto de
                       una malla metálica) y UTP (no apantallado). Un cable de par
                       trenzado tiene en sus extremos conectores RJ-45, en los que
                       los hilos deben llevar un orden determinado.


    El cable coaxial   Es menos susceptible a interferencias que el cable de par
                       trenzado, se puede utilizar para cubrir mayores distancias y
                       es posible conectar más estaciones en una línea compartida.


                       Consiste en un delgadísimo hilo de cristal o plástico a través
    La fibra óptica    el cual se transmiten señales luminosas.

9
Protocolos de comunicación

                   Interfaz extendida de usuario de NetBIOS. Desarrollado originalmente para redes
                   IBM, fue usado por Microsoft para sus redes por primera vez a mediados de la
                   década de 1980. Ha sido el protocolo por defecto de Microsoft. Es pequeño y
      NetBEUI
                   veloz, necesita poca memoria y ejecuta una óptima comprobación de errores, pero
                   está ajustado para pequeñas redes, por lo que si es utilizado en las grandes su
                   rendimiento es escaso. Además no es direccionable.


                   Protocolo de control de transmisión/protocolo Internet. Se suele usar sobre redes
                   de área extendida como Internet y, para comunicarse con ordenadores que
                   ejecutan alguna versión del sistema operativo UNIX. Es un conjunto de protocolos
      TCP/IP       y es el más completo y más aceptado del mundo. Aunque tiene reputación de ser
                   difícil de configurar, las nuevas implantaciones lo están haciendo más sencillo. Es
                   direccionable, pero no es tan rápido como NetBEUI en pequeñas redes.


                   Permite conectarse en red con otros ordenadores a través de puertos para
     Infrarrojos
                   infrarrojos.
10
Protocolos de seguridad para
                  redes inalámbricas
                                       WEP

     Wired Equivalent Privacy. Se basa en la encriptación de los datos durante
     el tiempo que dura su transmisión de un punto a otro de la red. Ofrece el
     mismo nivel de seguridad que el de las redes LAN cableadas.


                                        WPA


     Wi-Fi Protected Access. Surgió para corregir las deficiencias del protocolo
     WEP. Dentro del WPA se usa el TKIP (Temporal Key Integrity Protocol). No es
     un protocolo como tal. Protege la información cambiando las claves de
     acceso cada 10 000 paquetes.

11
Capas del modelo OSI
                                                                              12



                                                                                              Capa de aplicación. Define los protocolos de los programas
                                                                                              y procesos que utilizan los usuarios.
    Capas orientadas a la aplicación o al
    usuario
                                                                                 Capa de presentación. Traduce el mensaje y lo envia en un
                                                                                 formato adecuado para el ordenador receptor lo entienda .



                                                                    Capa de sesión. Gestiona el diálogo entre ordenadores (iniciar
                                                                    sesión, tiempo y turno para enviar datos.




    Capa de transición entre niveles                                     Capa de transporte. Fracciona los datos que llegan de la capa
    superiores e inferiores                                              de sesión y asegura su integridad.




Capa de red. Elige la ruta más adecuada para que el paquete de datos llegue a su
destino (encaminamiento).


Capa de enlace Fracciona el mensaje en tramas para eliminar las                                                 Capas orientadas a la red. Están
erróneas, duplicada, etcétera.                                                                                  más próximas al hardware y más
                                                                                                                alejadas del usuario.

Capa física. Gestiona el hardware (reconoce el cableado,
envia los bits a través de los cables, controla la compatibilidad
de los conectores de las tarjetas de red, etc.
El modelo Arpanet
                                        13


                                  •   RED
                                  •   INTERNET
Capas del modelo Arpanet:
                                  •   TRANSPORTE
                                  •   APLICACIÓN

                                 Capa de Internet
Sus funciones más importantes son controlar la comunicación entre un equipo y
otro, decidir qué rutas deben seguir los paquetes de información para alcanzar su
destino, conformar los paquetes IP y desencapsular los paquetes recibidos pasando
la información a la capa superior. El protocolo más importante de este nivel es IP.


                                   Capa de Aplicación
 Ejecuta programas que acceden a servicios en la red. Es un proceso de usuario que
 coopera en el mismo PC o en otro PC. Por ejemplo:
 Telnet, protocolo para la conexión remota.
 FTP, utilizado para la transferencia de archivos entre ordenadores.
 SMTP, para la transferencia de mensajes de correo electrónico.
 HTTP, cuya función es facilitar la descarga de páginas Web.
Asociaciones de estándares
                               14



ETSI
       Instituto Europeo de Estándares de Telecomunicaciones.


ANSI   Instituto Nacional de Estándares Americano.


IEEE   Instituto de Ingeniería Eléctrica y Electrónica.


ISO    Organismo Internacional de Estandarización.


TIA    Asociación de la Industria de las Telecomunicaciones.
Topología de las redes cableadas
                                   15

           • El bus actúa como canal principal donde se enlazan el resto de
             dispositivos de la red.
           • No existe ningún equipo que controle la red.
           • Este tipo de conexión es muy sencilla y tiene un bajo coste.
           • Principal inconveniente: un fallo del bus repercute en todos los
 BUS         dispositivos de la red.
           • Todos los equipos van conectados a un dispositivo central (hub o
               conmutador) que se encarga de realizar todo el intercambio de
               información entre todos los ordenadores.
           •    El concentrador aisla a la red de los problemas que puedan surgir
ESTRELLA
               en uno de los equipos.
           •    Inconveniente: mucho gasto en cableado.
           •   El anillo es un bus cerrado en sus extremos.
           •   La red en anillo más extendida está diseñada por IBM y se
               denomina Token Ring.
           •   Los equipos se conectan a un concentrador especializado.
ANILLO     •   Los bits se transmiten de un ordenador a otro en un solo sentido,
               por lo que si existe una mala conexión en uno de los equipos se
               traduce en una disminución considerable del rendimiento general
               de la red.
Comprobar el funcionamiento de la red
                                      16


     Orden
     PING
                Con esta orden se consigue saber si la conexión
                con el otro equipo es posible.

     Orden
   IPCONFIG
                Se utiliza para averiguar la dirección IP de cualquier
                adaptador de red

     Utilidad
    NETSTAT     Proporciona información sobre el estado de la red.

   monitor de
    recursos
                Permite recopilar información sobre el tráfico de red del
                equipo central con los clientes y viceversa.

    Comando Sirve para obtener las direcciones IP a partir de nombres
   NSLOOKUP DNS.
Intranet y Extranet
                                    17



           Es una red de comunicaciones idéntica a Internet, pero su uso está
           limitado a un entorno concreto, definido y limitado.
           Se trata de redes privadas empresariales o educativas que emplea
           los protocolos de Internet para el transporte de datos; esto permite
INTRANET
           a las empresas que disponen de ella, que sus empleados tengan
           acceso y uso compartido y simultáneo de información y recursos.
           Sin embargo, desde la red Internet un usuario cualquiera no puede
           acceder a la Intranet, ya que tiene acceso restringido.


           Es una red orientada a personas ajenas a la empresa, que ha
           surgido de la ampliación de las Intranets. La Extranet conecta a la
EXTRANET
           empresa con sus socios, clientes, proveedores… y establece
           diferentes niveles de acceso a la información.
Navegar por las páginas Web
                                  18


                             Navegador

Permite visualizar páginas Web, con documentos gráficos, vídeos,
animaciones, texto, hipervínculos, etc. Los más conocidos son:
                         Internet Explorer
                          Mozilla Firefox


                              Buscador

Programa que recopila información de las páginas web y crea una base de
datos. Algunos son:
                                Google
                                Yahoo
Herramientas Web 2.0
                                                19

                  Son sitios Web donde los usuarios pueden colaborar creando y modificando el
                  contenido de las páginas. El usuario debe registrarse para poder hacer sus
     Wikis
                  colaboraciones, que son gratuitas. Ejemplo: la enciclopedia Wikipedia.

                  Son sitios web donde los autores realizan publicaciones sobre determinados temas
                  y los visitantes registrados pueden incluir comentarios, mensajes, etc.
     Blogs        Normalmente se clasifican por géneros y los artículos suelen aparecer por orden
                  cronológico.

                  Son programas informáticos que se ejecutan en navegadores sin necesidad de que
 Aplicaciones     el usuario tenga que instalarlas previamente en su equipo. Un ejemplo claro son
     Web          los webmails (clientes de correo electrónico), wikis o blogs, entre otros muchos.

               Se trata de páginas Web en las que los usuarios registrados pueden comunicarse
               entre sí. Cada usuario dispone de herramientas individuales para insertar textos,
Redes sociales
               fotos o vídeos. Entre las más utilizadas están Facebook, MySpace y Tuenti.

  Servicio de
               Ofrece a los usuarios registrados la posibilidad de subir vídeos a un sitio Web. Una
alojamiento de
               vez subido el vídeo, cualquier usuario podrá visualizarlo.
    vídeos
Archivo y actualización de información
                                       20

                                    FASES


             Detección de las necesidades de información


                       Búsqueda de información
             Lo más usual es buscarla en su Intranet o en Internet.


                        Canalización de la información
   • Si se trata de software, habrá que actualizarlo periódicamente.
   • Si se trata de datos, lo habitual es archivarlos de forma organizada con
   objeto de facilitar la búsqueda posterior, y también su actualización. En
   este aspecto, cada empresa cuenta con sus propios criterios de archivo.
Procedimientos de protección de datos
                                         21

 Firewall de   Ayuda a proteger el equipo al impedir que usuarios sin autorización
  Windows      puedan acceder a la información a través de Internet.
               Se trata de un software que incluye Windows y se ejecuta
  Windows
               automáticamente cuando se activa. Ayuda a proteger el equipo de
  Defender
               spyware.
               Aunque la mayor parte de los cortafuegos (Firewall) evita que los
               virus y gusanos lleguen a nuestro equipo, no los detecta ni los
  Antivirus
               deshabilita si ya se encuentran instalados. Esta última labor la realizan
               los antivirus.
               El Centro de actividades avisa de que el firewall está activado, de que
  Centro de
               el antivirus está actualizado y de que las actualizaciones se instalan
 actividades
               automáticamente.
 Control de    Es una característica predeterminada de Windows que avisa antes de
 cuentas de    realizar cambios en el equipo que requieren permisos de
  usuario      administrador.
 Copias de     Cada cierto tiempo, conviene guardar todos los datos importantes,
 seguridad     sobre todo si se trata de documentación de la empresa.
Procedimientos de protección de datos
                                         22


                Al utilizar un navegador en la conexión a Internet, quedan
Eliminación
                almacenados datos privados al término de la conexión. Por seguridad,
de los datos
 privados
                es aconsejable configurar el navegador para que los elimine
                automáticamente
 Empleo de
contraseñas     Una contraseña es segura cuando es difícil de adivinar.
  seguras
Navegadores
    con
            Permiten salvaguardar ciertos datos.
 protección
    alta

Programas y     Todos incorporan opciones de seguridad. Por ejemplo, Gmail posee
servidores de
                una potente tecnología para bloquear virus y gusanos, filtrar correo
    correo
 electrónico
                no deseado y avisar cuando se reciben mensajes con identidad
  blindados     suplantada (phishing).

More Related Content

What's hot (19)

Test conceptos basicos de redes
Test conceptos basicos de redesTest conceptos basicos de redes
Test conceptos basicos de redes
 
CONEXIONES DE REDES
CONEXIONES DE REDESCONEXIONES DE REDES
CONEXIONES DE REDES
 
Redes locales
Redes localesRedes locales
Redes locales
 
La red ada
La red adaLa red ada
La red ada
 
Comunicacion de datos y redes informaticas
Comunicacion de datos y redes informaticasComunicacion de datos y redes informaticas
Comunicacion de datos y redes informaticas
 
RED INFORMATICA
RED INFORMATICARED INFORMATICA
RED INFORMATICA
 
La red
La redLa red
La red
 
Presentación1
Presentación1Presentación1
Presentación1
 
Redes
RedesRedes
Redes
 
Redesdigitalesdeinformación2
Redesdigitalesdeinformación2Redesdigitalesdeinformación2
Redesdigitalesdeinformación2
 
Red de computadoras pdf
Red de computadoras   pdfRed de computadoras   pdf
Red de computadoras pdf
 
Terminología de Redes
Terminología de RedesTerminología de Redes
Terminología de Redes
 
Redes
RedesRedes
Redes
 
Redes locales
Redes localesRedes locales
Redes locales
 
Tipos de conexiones de red
Tipos de conexiones de redTipos de conexiones de red
Tipos de conexiones de red
 
Redes Tom
Redes TomRedes Tom
Redes Tom
 
REDES
REDESREDES
REDES
 
Glosario de terminos informaticos de redes de computadoras
Glosario de terminos informaticos de redes de computadorasGlosario de terminos informaticos de redes de computadoras
Glosario de terminos informaticos de redes de computadoras
 
Kelly rúa red
Kelly rúa redKelly rúa red
Kelly rúa red
 

Viewers also liked (9)

Vamos a crear un blog
Vamos a crear un blogVamos a crear un blog
Vamos a crear un blog
 
redes
redesredes
redes
 
A la carga, valientes
A la carga, valientesA la carga, valientes
A la carga, valientes
 
Ciclo de grado medio loe
Ciclo de grado medio loeCiclo de grado medio loe
Ciclo de grado medio loe
 
Segmentación
SegmentaciónSegmentación
Segmentación
 
Vamos a crear un blog
Vamos a crear un blogVamos a crear un blog
Vamos a crear un blog
 
Redes
RedesRedes
Redes
 
Marketing lateral
Marketing lateralMarketing lateral
Marketing lateral
 
Ensayo sobre las Redes Sociales
Ensayo sobre las Redes SocialesEnsayo sobre las Redes Sociales
Ensayo sobre las Redes Sociales
 

Similar to Redes

Redes informática gabriela mendez
Redes informática gabriela mendezRedes informática gabriela mendez
Redes informática gabriela mendez
gabriela_mendez
 
Redes locales1
Redes locales1Redes locales1
Redes locales1
inforsecre
 

Similar to Redes (20)

Redes
RedesRedes
Redes
 
Introduccion a redes de Computadoras.ppt
Introduccion a redes de Computadoras.pptIntroduccion a redes de Computadoras.ppt
Introduccion a redes de Computadoras.ppt
 
Redes.ppt
Redes.pptRedes.ppt
Redes.ppt
 
Redes.ppt
Redes.pptRedes.ppt
Redes.ppt
 
Conexión de Redes
Conexión de RedesConexión de Redes
Conexión de Redes
 
Redes.ppt
Redes.pptRedes.ppt
Redes.ppt
 
Redes
RedesRedes
Redes
 
Redes informática gabriela mendez
Redes informática gabriela mendezRedes informática gabriela mendez
Redes informática gabriela mendez
 
Redes y comunicaciones
Redes y comunicacionesRedes y comunicaciones
Redes y comunicaciones
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes informaticas oswaldo rodriguez
Redes informaticas oswaldo rodriguezRedes informaticas oswaldo rodriguez
Redes informaticas oswaldo rodriguez
 
Redes informaticas oswaldo leonidas
Redes informaticas oswaldo leonidasRedes informaticas oswaldo leonidas
Redes informaticas oswaldo leonidas
 
Redes.
Redes. Redes.
Redes.
 
Redes
Redes Redes
Redes
 
Redes lucio
Redes lucioRedes lucio
Redes lucio
 
Redes Informaticas
Redes InformaticasRedes Informaticas
Redes Informaticas
 
Redes locales1
Redes locales1Redes locales1
Redes locales1
 
Redes y comunicaciones
Redes y comunicacionesRedes y comunicaciones
Redes y comunicaciones
 
Redes ester y andrea
Redes ester y andreaRedes ester y andrea
Redes ester y andrea
 

Redes

  • 1.
  • 2. ¿Qué es una red? 1 Una red es un conjunto de ordenadores interconectados entre sí, ya sea mediante cableado o por otros medios inalámbricos. Actualmente, el desarrollo de tecnologías inalámbricas y de satélite, permiten que las redes de ordenadores tengan un alcance que abarca prácticamente todo el planeta.
  • 3. Tipos de redes 2 Según el medio de Redes con cables transmisión utilizado Inalámbricas Según la zona LAN (Locales) MAN (Metropolitanas) geográfica que abarcan WAN (Extendidas) Según el sistema de Cliente-Servidor Punto a punto red utilizado Según la propiedad de Públicas las líneas Privadas
  • 4. Redes según el medio de transmisión utilizado 3 La información viaja a través de un soporte físico concreto como el Redes con cable (medios de transmisión guiados). cables Redes Utilizan medios de transmisión no guiados (sin cables) para la inalámbricas comunicación de datos entre emisor y receptor.
  • 5. Redes según la zona geográfica que abarcan 4 Las LAN (Local Área Network) son redes que abarcan una zona reducida. Generalmente constan de varios ordenadores localizados en el mismo edificio, interconectados mediante cables o por medios inalámbricos. Tecnologías utilizadas: Entre las tecnologías con cables están Ethernet, Fast Ethernet, Gigabit Ethernet. Redes de área Con redes inalámbricas la tecnología más usual es Wifi (Wireless-Fidelity). local ¿Quién las utiliza? Las redes locales se utilizan en entornos como empresas o entidades oficiales, aunque también las emplean los profesionales autónomos y empiezan a ser habituales en el ámbito doméstico (mini redes). Las MAN (Metropolitan Área Network) suelen ser redes de área local interconectadas, es decir, redes de redes. Abarcan una zona geográfica mayor que las LAN (por ejemplo, una Redes de área ciudad o un grupo de oficinas cercanas) y su capacidad de transmisión también es metropolitana mayor. Las WAN (Wide Área Network), o redes de gran alcance, abarcan una región más extensa que puede variar entre unos kilómetros y distancias continentales. En ellas los enlaces se Redes de área establecen generalmente por medio de líneas telefónicas o líneas de alta velocidad; por extendida ejemplo, líneas de fibra óptica o satélites.
  • 6. Redes según el sistema de red utilizado 5 Se trata de redes utilizadas en las empresas, en las que uno o varios ordenadores (servidores) proporcionan servicios a otros (clientes). Redes Los servidores son manejados por el administrador de red. cliente- Este sistema está diseñado para controlar grandes volúmenes de servidor tráfico en la red y proporcionar servicios complejos como archivos, impresión, comunicaciones, correo electrónico, Web, etc. En su estructura, todos los ordenadores tienen las mismas prestaciones y son sus usuarios quienes deciden qué información desean compartir y con quién. Cualquier PC del grupo puede hacer Redes punto de servidor (por ejemplo, compartiendo sus archivos), de cliente a punto (como cuando se utiliza la impresora de otro), o ambas funciones a la vez. La más pequeña está formada por dos dispositivos.
  • 7. Redes Según la propiedad de las líneas 6 Todo el recorrido de las líneas utilizadas en la red es Redes privadas propiedad de la empresa que la posee. En este caso, las líneas de la red son de titularidad pública (compañías telefónicas generalmente); por tanto, su ámbito Redes públicas de actuación es nacional o transnacional. La empresa privada utiliza las líneas en régimen de alquiler.
  • 8. Componentes de una red local • Tarjetas de red • Cableado • Medios de transmisión inalámbricos • Estaciones de trabajo • Servidor • Dispositivos distribuidores • Puntos de acceso • Recursos compartidos • Sistema operativo especifico
  • 9. Medios de transmisión inalámbricos 8 Terrestres o por satélite. En las terrestres se utilizan antenas parabólicas situadas en lugares altos y se consiguen transmisiones que alcanzan entre 50 y 100 kilómetros. En el caso de los satélites artificiales, se logran Microondas transmisiones de gran capacidad mediante una estación situada en el espacio que se utiliza como enlace entre dos o más estaciones terrestres que emiten y transmiten. Los equipos llevan incorporado un pequeño transmisor/receptor de radio que recoge los datos y los envía a otros ordenadores de la red. Disponen de baja capacidad de transmisión en comparación con una conexión con Ondas de radio cables. Wifi y bluetooth son sistemas que utilizan las ondas de radio para la transmisión de los datos en los campos de telecomunicaciones e informática. Este sistema consiste en instalar emisores/receptores de infrarrojos en Ondas de distancias cortas y sin obstáculos en su trayecto. Tienen el inconveniente infrarrojos de presentar gran sensibilidad a las interferencias y se utilizan en redes locales de ámbito pequeño.
  • 10. Tipos de cable El par trenzado Está formado por pares de conductores aislados trenzados entre sí. La forma trenzada se utiliza para reducir la interferencia eléctrica de pares cercanos o dentro de su envoltura. Existen dos tipos: STP (apantallado: recubierto de una malla metálica) y UTP (no apantallado). Un cable de par trenzado tiene en sus extremos conectores RJ-45, en los que los hilos deben llevar un orden determinado. El cable coaxial Es menos susceptible a interferencias que el cable de par trenzado, se puede utilizar para cubrir mayores distancias y es posible conectar más estaciones en una línea compartida. Consiste en un delgadísimo hilo de cristal o plástico a través La fibra óptica el cual se transmiten señales luminosas. 9
  • 11. Protocolos de comunicación Interfaz extendida de usuario de NetBIOS. Desarrollado originalmente para redes IBM, fue usado por Microsoft para sus redes por primera vez a mediados de la década de 1980. Ha sido el protocolo por defecto de Microsoft. Es pequeño y NetBEUI veloz, necesita poca memoria y ejecuta una óptima comprobación de errores, pero está ajustado para pequeñas redes, por lo que si es utilizado en las grandes su rendimiento es escaso. Además no es direccionable. Protocolo de control de transmisión/protocolo Internet. Se suele usar sobre redes de área extendida como Internet y, para comunicarse con ordenadores que ejecutan alguna versión del sistema operativo UNIX. Es un conjunto de protocolos TCP/IP y es el más completo y más aceptado del mundo. Aunque tiene reputación de ser difícil de configurar, las nuevas implantaciones lo están haciendo más sencillo. Es direccionable, pero no es tan rápido como NetBEUI en pequeñas redes. Permite conectarse en red con otros ordenadores a través de puertos para Infrarrojos infrarrojos. 10
  • 12. Protocolos de seguridad para redes inalámbricas WEP Wired Equivalent Privacy. Se basa en la encriptación de los datos durante el tiempo que dura su transmisión de un punto a otro de la red. Ofrece el mismo nivel de seguridad que el de las redes LAN cableadas. WPA Wi-Fi Protected Access. Surgió para corregir las deficiencias del protocolo WEP. Dentro del WPA se usa el TKIP (Temporal Key Integrity Protocol). No es un protocolo como tal. Protege la información cambiando las claves de acceso cada 10 000 paquetes. 11
  • 13. Capas del modelo OSI 12 Capa de aplicación. Define los protocolos de los programas y procesos que utilizan los usuarios. Capas orientadas a la aplicación o al usuario Capa de presentación. Traduce el mensaje y lo envia en un formato adecuado para el ordenador receptor lo entienda . Capa de sesión. Gestiona el diálogo entre ordenadores (iniciar sesión, tiempo y turno para enviar datos. Capa de transición entre niveles Capa de transporte. Fracciona los datos que llegan de la capa superiores e inferiores de sesión y asegura su integridad. Capa de red. Elige la ruta más adecuada para que el paquete de datos llegue a su destino (encaminamiento). Capa de enlace Fracciona el mensaje en tramas para eliminar las Capas orientadas a la red. Están erróneas, duplicada, etcétera. más próximas al hardware y más alejadas del usuario. Capa física. Gestiona el hardware (reconoce el cableado, envia los bits a través de los cables, controla la compatibilidad de los conectores de las tarjetas de red, etc.
  • 14. El modelo Arpanet 13 • RED • INTERNET Capas del modelo Arpanet: • TRANSPORTE • APLICACIÓN Capa de Internet Sus funciones más importantes son controlar la comunicación entre un equipo y otro, decidir qué rutas deben seguir los paquetes de información para alcanzar su destino, conformar los paquetes IP y desencapsular los paquetes recibidos pasando la información a la capa superior. El protocolo más importante de este nivel es IP. Capa de Aplicación Ejecuta programas que acceden a servicios en la red. Es un proceso de usuario que coopera en el mismo PC o en otro PC. Por ejemplo: Telnet, protocolo para la conexión remota. FTP, utilizado para la transferencia de archivos entre ordenadores. SMTP, para la transferencia de mensajes de correo electrónico. HTTP, cuya función es facilitar la descarga de páginas Web.
  • 15. Asociaciones de estándares 14 ETSI Instituto Europeo de Estándares de Telecomunicaciones. ANSI Instituto Nacional de Estándares Americano. IEEE Instituto de Ingeniería Eléctrica y Electrónica. ISO Organismo Internacional de Estandarización. TIA Asociación de la Industria de las Telecomunicaciones.
  • 16. Topología de las redes cableadas 15 • El bus actúa como canal principal donde se enlazan el resto de dispositivos de la red. • No existe ningún equipo que controle la red. • Este tipo de conexión es muy sencilla y tiene un bajo coste. • Principal inconveniente: un fallo del bus repercute en todos los BUS dispositivos de la red. • Todos los equipos van conectados a un dispositivo central (hub o conmutador) que se encarga de realizar todo el intercambio de información entre todos los ordenadores. • El concentrador aisla a la red de los problemas que puedan surgir ESTRELLA en uno de los equipos. • Inconveniente: mucho gasto en cableado. • El anillo es un bus cerrado en sus extremos. • La red en anillo más extendida está diseñada por IBM y se denomina Token Ring. • Los equipos se conectan a un concentrador especializado. ANILLO • Los bits se transmiten de un ordenador a otro en un solo sentido, por lo que si existe una mala conexión en uno de los equipos se traduce en una disminución considerable del rendimiento general de la red.
  • 17. Comprobar el funcionamiento de la red 16 Orden PING Con esta orden se consigue saber si la conexión con el otro equipo es posible. Orden IPCONFIG Se utiliza para averiguar la dirección IP de cualquier adaptador de red Utilidad NETSTAT Proporciona información sobre el estado de la red. monitor de recursos Permite recopilar información sobre el tráfico de red del equipo central con los clientes y viceversa. Comando Sirve para obtener las direcciones IP a partir de nombres NSLOOKUP DNS.
  • 18. Intranet y Extranet 17 Es una red de comunicaciones idéntica a Internet, pero su uso está limitado a un entorno concreto, definido y limitado. Se trata de redes privadas empresariales o educativas que emplea los protocolos de Internet para el transporte de datos; esto permite INTRANET a las empresas que disponen de ella, que sus empleados tengan acceso y uso compartido y simultáneo de información y recursos. Sin embargo, desde la red Internet un usuario cualquiera no puede acceder a la Intranet, ya que tiene acceso restringido. Es una red orientada a personas ajenas a la empresa, que ha surgido de la ampliación de las Intranets. La Extranet conecta a la EXTRANET empresa con sus socios, clientes, proveedores… y establece diferentes niveles de acceso a la información.
  • 19. Navegar por las páginas Web 18 Navegador Permite visualizar páginas Web, con documentos gráficos, vídeos, animaciones, texto, hipervínculos, etc. Los más conocidos son: Internet Explorer Mozilla Firefox Buscador Programa que recopila información de las páginas web y crea una base de datos. Algunos son: Google Yahoo
  • 20. Herramientas Web 2.0 19 Son sitios Web donde los usuarios pueden colaborar creando y modificando el contenido de las páginas. El usuario debe registrarse para poder hacer sus Wikis colaboraciones, que son gratuitas. Ejemplo: la enciclopedia Wikipedia. Son sitios web donde los autores realizan publicaciones sobre determinados temas y los visitantes registrados pueden incluir comentarios, mensajes, etc. Blogs Normalmente se clasifican por géneros y los artículos suelen aparecer por orden cronológico. Son programas informáticos que se ejecutan en navegadores sin necesidad de que Aplicaciones el usuario tenga que instalarlas previamente en su equipo. Un ejemplo claro son Web los webmails (clientes de correo electrónico), wikis o blogs, entre otros muchos. Se trata de páginas Web en las que los usuarios registrados pueden comunicarse entre sí. Cada usuario dispone de herramientas individuales para insertar textos, Redes sociales fotos o vídeos. Entre las más utilizadas están Facebook, MySpace y Tuenti. Servicio de Ofrece a los usuarios registrados la posibilidad de subir vídeos a un sitio Web. Una alojamiento de vez subido el vídeo, cualquier usuario podrá visualizarlo. vídeos
  • 21. Archivo y actualización de información 20 FASES Detección de las necesidades de información Búsqueda de información Lo más usual es buscarla en su Intranet o en Internet. Canalización de la información • Si se trata de software, habrá que actualizarlo periódicamente. • Si se trata de datos, lo habitual es archivarlos de forma organizada con objeto de facilitar la búsqueda posterior, y también su actualización. En este aspecto, cada empresa cuenta con sus propios criterios de archivo.
  • 22. Procedimientos de protección de datos 21 Firewall de Ayuda a proteger el equipo al impedir que usuarios sin autorización Windows puedan acceder a la información a través de Internet. Se trata de un software que incluye Windows y se ejecuta Windows automáticamente cuando se activa. Ayuda a proteger el equipo de Defender spyware. Aunque la mayor parte de los cortafuegos (Firewall) evita que los virus y gusanos lleguen a nuestro equipo, no los detecta ni los Antivirus deshabilita si ya se encuentran instalados. Esta última labor la realizan los antivirus. El Centro de actividades avisa de que el firewall está activado, de que Centro de el antivirus está actualizado y de que las actualizaciones se instalan actividades automáticamente. Control de Es una característica predeterminada de Windows que avisa antes de cuentas de realizar cambios en el equipo que requieren permisos de usuario administrador. Copias de Cada cierto tiempo, conviene guardar todos los datos importantes, seguridad sobre todo si se trata de documentación de la empresa.
  • 23. Procedimientos de protección de datos 22 Al utilizar un navegador en la conexión a Internet, quedan Eliminación almacenados datos privados al término de la conexión. Por seguridad, de los datos privados es aconsejable configurar el navegador para que los elimine automáticamente Empleo de contraseñas Una contraseña es segura cuando es difícil de adivinar. seguras Navegadores con Permiten salvaguardar ciertos datos. protección alta Programas y Todos incorporan opciones de seguridad. Por ejemplo, Gmail posee servidores de una potente tecnología para bloquear virus y gusanos, filtrar correo correo electrónico no deseado y avisar cuando se reciben mensajes con identidad blindados suplantada (phishing).