Redes

1,859 views

Published on

Resumen sobre redes informaticas

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,859
On SlideShare
0
From Embeds
0
Number of Embeds
585
Actions
Shares
0
Downloads
48
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Redes

  1. 1. REDESINFORMÁTICAS
  2. 2. ¿QUÉ ES UNA RED? Conjunto de ordenadores conectados entre sí, que pueden compartir : recursos (impresoras, discos duros, fax,..) información programas y datos)
  3. 3. TIPOS DE REDESSegún la extensión de la red, pueden ser: PAN (Personal Area Network) LAN (Local Area Network) CAN (Campus Area Network) MAN (Metropolitan Area Network) WAN (Wide Area Network)
  4. 4. TOPOLOGÍAS DE REDSon las disposiciones de los cables y delos nodos (ordenadores): formas de red  En árbol  En estrella  En anillo  En bús
  5. 5. ELEMENTOS NECESARIOS: Hardware de conexiónTARJETA DE RED Medio de transmisión CONCENTRADORES CABLES AIRE
  6. 6. Tarjeta de red Cada tarjeta de red instalada proporciona una conexión de red. Una conexión de red permite enlazar nuestro ordenador con una red existente o a Internet. La carpeta con las conexiones de red activas y no activas se encuentra en Panel de control
  7. 7. Concentradores Switch (conmutador): conecta varios dispositivos con topología en estrella  Dispone de puertos y genera una tabla en memoria para seleccionar el destinatario de la información. Hub (concentrador): envía la información a través de todos sus puertos.  Es menos inteligente que el switch
  8. 8. Hardware y transmisión Por cable: par trenzado (UTP) con conector RJ45 en sus extremos  Conecta la tarjeta de red a través del conector con el switch mediante alguno de sus puertos Por aire: se necesitan 2 componentes  Tarjeta de red inalámbrica: interna o externa  Punto de acceso inalámbrico conectado a un switch o bien un switch inalámbrico
  9. 9. Internet: Hardware Ordenador aislado:  MODEM: convierte las señales analógicas en digitales y al contrario (Modular y demodular) Ordenador en una red LAN:  ROUTER: Conecta la red a Internet  Hub o switch.  Para ordenadores portátiles, se requiere además:  Puntos de acceso inalámbricos, o bien  Router inalámbrico, o bien  Switch-router inalámbrico
  10. 10. INTERCAMBIO DE DATOS Se realiza con los protocolos de red o de comunicación. Son un conjunto de reglas que permiten el entendimiento sin errores entre los elementos que forman la red (equipos, impresoras..) Se utilizan tanto en el hardware como en los programas que se usan.
  11. 11. PROTOCOLOS EN WINDOWS: Para Internet: TCP/IP Se compone de 2 protocolos: TCP: Transmisión control protocol IP: Internet Protocol Estructurados en 5 1. Físico niveles: 2. Enlace 3. Red 4. Transporte 5. Aplicación.
  12. 12. niveles 3 y 5 del TCP/IP Nivel 5. Servicios de software:1. HTTP: Hipertext transfer protocol  web2. FTP: File transfer protocol  archivos3. SMTP: Simple Mail protocolcorreo4. POP: Post Office protocolmensajes5. TELNET: conexiones remotas
  13. 13. Nivel 3Lleva a cabo 2 funciones:1. Identificación de origen y destino por:  La dirección IP: secuencia de 4 nºs separados por puntos.1. Encaminamiento de la información dividida en paquetes y la unión de éstos al llegar al destinatario
  14. 14. Dirección IP Ejemplo: 252.150.47.0 Características: Cada nº puede tener un valor entre 0 y 255 Es única Cada ordenador tiene una Lo identifica dentro de la red Ayuda al establecimiento de caminos
  15. 15. Redes Inalámbricas Wireless LAN o redes WLAN Por aire Ahorran cable Tecnologías inalámbricas: 1. Infrarrojos 2. Bluetooth 3. Wi-fi
  16. 16. Infrarrojos Permite la comunicación punto a punto Emisor y receptor deben verse. Alcance: 1 m Para enviar pocos datos a baja velocidad
  17. 17. Bluetooth Wi-fi Uso personal Wireless-Fidelity Dispositivos móviles Comunica los routers Alcance:10-20 metros con los equipos No han de verse Alcance mayor Velocidad mayor(Permite integrar el (la WECA certifica la compatibilidad dedispositivo dentro de productos inalámbricos)una LAN y accede a lamemoria de éstos)
  18. 18. Instalar y conectar un dispositivo móvil a través de BluetoothInstalar un dispositivo Bluetooth USBConfigurarloProducir transferencia de archivosIntroducirlo en un puerto USBIntroducir el CD con el software deinstalación (drivers del dispositivo)
  19. 19. Windows crea accesos directos al dispositivo Bluetooth Mi Pc Inicio Barra de tareasEjecutar el asistente de configuracióndesde Mis sitios de BluetoothSeguir los pasos
  20. 20. Servicios de Bluetooth:transferir archivos a un dispositivoSeleccionar la conexión BluetoothBúsqueda de dispositivos BluetoothcercanosElegir uno de la lista que se muestraAcceder a él desde el exploradorEnviar a  dispositivo BluetoothAlgunos piden clave de acceso antes detransferir
  21. 21. Desde un elemento móvil al ordenadorSeleccionar el archivoEnviar via BluetoothIntroducir la ubicación para el archivoPodremos darle otro nombre
  22. 22. CONEXIONES INALAMBRICASHay dos topologías o tipos deconexiones en redes sin cables:  Ad hoc  Infraestructura
  23. 23. AD HOCSon conexiones punto a punto entre 2dispositivos inalámbricos:2 ordenadores2 puntos de acceso1 ordenador y 1 telf. Móvil con BluetoothEj. : comunican un ordenador y un portátil
  24. 24. Modo INFRAESTRUCTURA Existe un nodo intermediario Organiza la comunicación entre los nodos de la red Es el utilizado para conectar sin cables un nº de ordenadores >2 Se configura el tipo de conexión en:Tarjeta de red inalámbrica Propiedades Tipo de red (Network type)
  25. 25. SEGURIDAD EN LA REDUn firewall (“cortafuegos”) protege de lainformación que se recibe desde Interneto desde otra redSe debe configurar para que haga elfiltrado de la información.Windows trae un firewall por defectoPanel de controlfirewall Windowsactivadoexcepciones lista
  26. 26. Seguridad de un router inalámbrico Abrir un navegador web Poner la dirección IP asignada dentro de la red Pide usuario y contraseña Cambiar la contraseña que trae el router Usar encriptación WEP (autenticación y cifrado) y cambiarla regularmente
  27. 27. Cambiar el SSID (nombre de la red), ytambién ocultarloDesconectar el router cuando no lousemosCerrar los puertos (numeraciones lógicasde las conexiones) que no se vayan ausarOtras (filtrado de direcciones MAC ;desactivar la configuración DCHP ;activando el Firewall propio del router)

×