TEMA:2  REDES INFORMÁTICAS
¿Qué son las Redes informáticas? <ul><li>Una red informática está formada   por   un   conjunto de   ordenadores comunicad...
Tipos de redes
Según su Tamaño <ul><li>Las redes PAN  (red de administración personal) son redes pequeñas, las cuales están formadas por ...
Según la Topología   <ul><li>Bus:  esta   topología   permite que todas las   estaciones   reciban la   información que se...
Según medio físico utilizado <ul><li>El medio físico es el encargado de transmitir señales electromagnéticas que son inter...
WiFi <ul><li>Abreviatura de Wireless fidelity, utilizada para nombrar al conjunto de protocolos de interconexión inalámbri...
¿Qué  es una conexión  Bluetooth? <ul><li>Protocolo de comunicación inalámbrica que utiliza radiofrecuencias cercanas a lo...
¿Qué es una tarjeta de red? <ul><li>Es un dispositivo cuya función es enviar y recibir información al resto de los ordenad...
Dirección MAC <ul><li>En  redes de ordenadores   la  dirección MAC   (siglas en inglés de  Media Access Control  o  contro...
Tipos de cables <ul><li>Cable de fibra óptica. </li></ul><ul><li>Cable trenzado. </li></ul><ul><li>Cable coaxial. </li></ul>
¿Qué es un Switch? <ul><li>Es un dispositivo que conecta todos los equipos de una red Ethernet en forma de estrella. El fu...
¿Qué es un Hub? <ul><li>Dispositivo que permite la conexión de varios ordenadores utilizando un cableado de red. Los datos...
El router <ul><li>Es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores. Se denominan enrut...
Redes inalámbricas <ul><li>La conexión inalámbrica de dispositivos se realiza mediante ondas electromagnéticas que se prop...
Configuración de una red <ul><li>Debemos configurar una serie de parámetros en los equipos para que estos puedan compartir...
Protocolo TCP/IP <ul><li>El protocolo de comunicación que utilizan los ordenadores en las redes son de tipo IP (Internet P...
Servidor DNS <ul><li>La Domain Name System (DNS) es una base de datos distribuida y jerárquica que almacena la información...
Seguridad informática <ul><li>Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema ...
Seguridad  <ul><li>Seguridad activa. Cuyo fin es evitar daños a los sistemas informáticos: empleo de contraseñas, encripta...
Tipos de amenazas <ul><li>Nuestros ordenadores se encuentran expuestos a una serie de pequeños programas o softwares malic...
Antivirus <ul><li>Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus...
Cortafuegos <ul><li>Es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro...
Upcoming SlideShare
Loading in …5
×

Redes informáticas

448 views

Published on

Tema 2

  • Be the first to comment

  • Be the first to like this

Redes informáticas

  1. 1. TEMA:2 REDES INFORMÁTICAS
  2. 2. ¿Qué son las Redes informáticas? <ul><li>Una red informática está formada por un conjunto de ordenadores comunicados entre sí por medio de cables , señales, ondas o cualquier otro método de transporte de datos , que comparten información ( archivos ), recursos ( CD-ROM , impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos ), etc . </li></ul><ul><li>Una red informática es también un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos. </li></ul>
  3. 3. Tipos de redes
  4. 4. Según su Tamaño <ul><li>Las redes PAN (red de administración personal) son redes pequeñas, las cuales están formadas por no más de 8 equipos, por ejemplo: café Internet. </li></ul><ul><li>Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en empresas. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina. </li></ul><ul><li>Las redes WAN (Wide Area Network, redes de área extensa) son redes que conectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. </li></ul><ul><li>Las redes MAN (Metropolitan Area Network, redes de área metropolitana) comprenden una ubicación geográfica determinada &quot;ciudad, municipio“. </li></ul>
  5. 5. Según la Topología <ul><li>Bus: esta topología permite que todas las estaciones reciban la información que se transmite, una estación trasmite y todas las restantes escuchan. </li></ul><ul><li>Redes Bus en Estrella: Esta topología se utiliza con el fin de facilitar la administración de la red. En este caso la red es un bus que se cablea físicamente como una estrella por medio de concentradores. </li></ul><ul><li>Redes en Estrella jerárquica: Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales. </li></ul><ul><li>Redes en Anillo: Es una de las tres principales topologías . Las estaciones están unidas una con otra formando un círculo por medio de un cable común. </li></ul>
  6. 6. Según medio físico utilizado <ul><li>El medio físico es el encargado de transmitir señales electromagnéticas que son interpretadas por el protocolo de enlace de datos, como bits . </li></ul><ul><li>En principio, cualquier medio físico podría ser utilizado, a condición que asegure la transmisión de toda la información sin interferencias. </li></ul><ul><li>Las líneas telefónicas, las de televisión por cable y las de energía eléctrica pueden ser utilizadas con ese fin. </li></ul><ul><li>Sin embargo, en redes locales se utilizan cableados dedicados lo que mejora las velocidades de transmisión. </li></ul>
  7. 7. WiFi <ul><li>Abreviatura de Wireless fidelity, utilizada para nombrar al conjunto de protocolos de interconexión inalámbrica por radiofrecuencia en la banda </li></ul><ul><li>2,4 GHz- 5GHz. La certificación de los productos que cumplen estos protocolos y la adopción de nuevos protocolos son gestionadas por la sociedad WiFi Alliance. </li></ul>
  8. 8. ¿Qué es una conexión Bluetooth? <ul><li>Protocolo de comunicación inalámbrica que utiliza radiofrecuencias cercanas a los 2,4 GHz y permite un alcance de hasta 10metros. Soporta anchos de banda más pequeños que WiFi pero simplifica la configuración de los dispositivos que van a comunicarse. </li></ul>
  9. 9. ¿Qué es una tarjeta de red? <ul><li>Es un dispositivo cuya función es enviar y recibir información al resto de los ordenadores. Se conecta a la placa “madre” mediante un bus PCI, o bien se encuentra integrada en la misma. Las redes de área local actuales sonde tipo Ethernet, ya que utilizan un protocolo IEEE 802.3 . De los distintos tipos de conectores y cables de conexión que utilicen las redes dependerá de la velocidad de transmisión. </li></ul>
  10. 10. Dirección MAC <ul><li>En redes de ordenadores la dirección MAC (siglas en inglés de Media Access Control o control de acceso al medio ) es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una ethernet de red. Se conoce también como la dirección física en cuanto a identificar dispositivos de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE ( los últimos 24 bits ) y el fabricante ( los primeros 24 bits ) </li></ul>
  11. 11. Tipos de cables <ul><li>Cable de fibra óptica. </li></ul><ul><li>Cable trenzado. </li></ul><ul><li>Cable coaxial. </li></ul>
  12. 12. ¿Qué es un Switch? <ul><li>Es un dispositivo que conecta todos los equipos de una red Ethernet en forma de estrella. El funcionamiento es similar al puente móvil que une dos puertos del switch en función del flujo de información. Uno de los puertos del switch se destina en un ruter. </li></ul>
  13. 13. ¿Qué es un Hub? <ul><li>Dispositivo que permite la conexión de varios ordenadores utilizando un cableado de red. Los datos que recibe son enviados a todos los equipos conectados a él. </li></ul>
  14. 14. El router <ul><li>Es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores. Se denominan enrutadores porque seleccionan la ruta de comunicación mas adecuada para cada envío de paquetes de datos. </li></ul>
  15. 15. Redes inalámbricas <ul><li>La conexión inalámbrica de dispositivos se realiza mediante ondas electromagnéticas que se propagan en el espacio entre una antena emisora y otra receptora. </li></ul><ul><li>Tipos de antenas: </li></ul><ul><li>Wireless PCI. Se conecta a la placa base y sale una antena por la parte trasera del ordenador. </li></ul><ul><li>Wireless USB. Se conecta a un puerto USB. </li></ul><ul><li>Wireless PCMCIA. Se conecta a través de la ranura de expansión de los ordenadores portátiles. </li></ul><ul><li>Wirelees miniPCI. Integrados en la placa para los portátiles. </li></ul>
  16. 16. Configuración de una red <ul><li>Debemos configurar una serie de parámetros en los equipos para que estos puedan compartir información. </li></ul><ul><li>Primero debemos tener en cuenta el nombre del equipo y el grupo de trabajo en el que queremos que permanezca. </li></ul>
  17. 17. Protocolo TCP/IP <ul><li>El protocolo de comunicación que utilizan los ordenadores en las redes son de tipo IP (Internet Protocolo). Cada ordenador tiene un código único para poder ser identificado en la red. </li></ul>
  18. 18. Servidor DNS <ul><li>La Domain Name System (DNS) es una base de datos distribuida y jerárquica que almacena la información de los nombres de dominio, en este caso de Internet. </li></ul>
  19. 19. Seguridad informática <ul><li>Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad. </li></ul>
  20. 20. Seguridad <ul><li>Seguridad activa. Cuyo fin es evitar daños a los sistemas informáticos: empleo de contraseñas, encriptación de los datos, software de seguridad informática. </li></ul><ul><li>Seguridad pasiva. Cuyo fin es minimizar los efectos causados por un accidente, un usuario: uso de hardware adecuado, copias de seguridad de los datos. </li></ul>
  21. 21. Tipos de amenazas <ul><li>Nuestros ordenadores se encuentran expuestos a una serie de pequeños programas o softwares maliciosos: </li></ul><ul><li>Virus: programas que se instalan en el ordenador sin el conocimiento del usuario. </li></ul><ul><li>Gusanos: su finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. </li></ul><ul><li>Troyano: su finalidad es copiar los archivos para que otros ordenadores las vean. </li></ul><ul><li>Espía: su finalidad es recopilar información sobre el usuario para enviarla a servidores. </li></ul><ul><li>Dialers: utilizan el moden telefónico para realizar llamadas telefónicas de alto coste. </li></ul><ul><li>Spam: envía correos electrónicos con publicidad cuya finalidad es vender. </li></ul><ul><li>Pharming: suplantación de páginas web por parte de un servidor local que está instalando en el equipo sin que el usuario lo sepa. </li></ul><ul><li>Phishing: obtiene información confidencial del usuario. </li></ul>
  22. 22. Antivirus <ul><li>Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos. </li></ul>
  23. 23. Cortafuegos <ul><li>Es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP. </li></ul>

×