Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Las redes informaticas

278 views

Published on

Powerpoint de informática.

Published in: Education
  • Be the first to comment

  • Be the first to like this

Las redes informaticas

  1. 1. LAS REDES INFORMATICAS
  2. 2. ¿Qué son? <ul><li>Una red informática es un sistema de conexión entre los elementos que la </li></ul><ul><li>componen (En este caso ordenadores y dispositivos electrónicos) para </li></ul><ul><li>compartir recursos, información y servicios. </li></ul><ul><li>PARTES QUE LA FORMAN: </li></ul><ul><li>Están formadas por los equipos informáticos, los medios de interconexión y los </li></ul><ul><li>programas que permiten que la información sea comprensible por </li></ul><ul><li>todos los equipos de la red. </li></ul>
  3. 3. Tipos de redes: <ul><li>Las redes pueden diferenciarse según: </li></ul><ul><li>Su tamaño </li></ul><ul><li>Topología de red </li></ul><ul><li>Medio físico utilizado </li></ul>
  4. 4. Redes según su tamaño: <ul><li>Se distinguen cuatro tipos de redes según su tamaño: </li></ul><ul><li>- LAN (Red de área local.) Es un conjunto de equipos que pertenecen a una misma organización y están conectados dentro de un área geográfica pequeña mediante una red. Es una versión más simple. </li></ul><ul><li>- PAN (Red de área personal.) Conexión de dispositivos en el entorno del usuario, con alcance de escasos metros. (Formada por un teléfono móvil, una PDA…) </li></ul><ul><li>- MAN (Red de área metropolitana.) Está formada por un conjunto de redes LAN cercanas geográficamente (área alrededor de 50m) y de conexión de alta velocidad. </li></ul><ul><li>- WAN (Red de área amplia.) Conecta múltiples redes LAN entre sí a través de grandes distancias geográficas. La velocidad disponible varía según el costo de las conexiones (que aumenta con la distancia) y puede ser baja. Estas redes funcionan con routers . </li></ul>
  5. 5. Tipos de redes según la topología: <ul><li>La distribución de la red puede ser: </li></ul><ul><li>- ANILLO: Tipo de red en la que los ordenadores o nodos se concectan formando un circulo (anillo) a través de un mismo cable. Las señales circulan en un solo sentido por el círculo, y si uno de los ordenadores falla, se pierde la red. </li></ul><ul><li>- ESTRELLA: Todos los ordenadores están conectados un concentrador ( hub central) pero no se encuentran conectados entre sí. Su ventaja es que cada nodo funciona independientemente, pero le concentrador que envía la información que recibe puede ralentizar la comunicación cuando trabaja para todos los equipos simultáneamente. Si uno de los nodos se rompe, afectará solo al nodo conectado con él. </li></ul><ul><li>- </li></ul>
  6. 6. <ul><li>- BUS: Consiste en que los nodos se unen en serie con cada nodo conectado a un cable largo (Bus) formando un único segmento. Sus principales problemas son un posible fallo en el cable central y la acumulación de tráfico en el soporte de comunicación. </li></ul><ul><li>- ÁRBOL: También conocida como topología jerárquica, es una conminación de redes en estrella en que cada switch se conecta un servidor. </li></ul><ul><li>- MALLA: Cada nodo está conectado al resto de equipos de la red con más de u cable. Se trata de una red muy segura ante un fallo pero de instalación más compleja. </li></ul>
  7. 7. Tipos de redes según su medio físico: <ul><li>Según el medio utilizado para conectar los ordenadores que constituyen la red, esta puede ser: </li></ul><ul><li>REDES ALÁMBRICAS: Se utilizan cables para transmitir los datos. </li></ul><ul><li>REDES INALÁMBRICAS: Utilizan ondas electromagnéticas para enviar y recibir la información. </li></ul><ul><li>REDES MIXTAS: Unas áreas están comunicadas por cable y otras de forma inalámbrica. </li></ul>
  8. 8. ¿Qué es internet? <ul><li>Internet es una red de redes porque está formada por la unión de muchas redes locales de ordenadores. Es la más grande. Prácticamente todos los países tienen acceso a ella. Por esta red circula constantemente información. </li></ul>
  9. 9. Wifi: <ul><li>Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la Wireless Ethernet Compatibility Alliance), la organización comercial que fomenta la conexión inalámbrica y facilita la compatibilidad de distintos equipos. </li></ul><ul><li>Se creó para ser utilizada en redes locales inalámbricas, pero </li></ul><ul><li>actualmente también se utiliza para acceder a Internet. Y puedes </li></ul><ul><li>acceder de forma inalámbrica la red empresarial, unir las redes de varios </li></ul><ul><li>edificios… </li></ul>
  10. 10. Conexión Bluetooth: <ul><li>Es un sistema de interconexión inalámbrica entre diferentes disposistivos electrónicos (ordenadores, teléfonos móviles, auriculares…) </li></ul><ul><li>El bluetooth permite la transferencia de datos entre los dispositivos que lo soportan. </li></ul><ul><li>Utiliza una tecnología de ondas de radio de corto alcance, para simplificar las comunicaciones entre los dispositivos. (Permite una comunicación a distancia de hasta unos 10 m.) </li></ul>
  11. 11. Tarjeta de red: <ul><li>Es un tipo de tarjeta que se inserta en la placa madre de una computadora o se conecta en uno de sus puertos. También pueden ser inalámbricas, sin cables. Su función es permitir que el ordenador acceda a una red y que pueda compartir sus recursos (Documentos, conexión a internet o a una impresora…) </li></ul><ul><li>LA DIRECCIÓN MAC: </li></ul><ul><li>Es un código que tiene cada ordenador y que es único, que se utiliza para que la tarjeta pueda ser identificada en la red. </li></ul>
  12. 12. Tipos de cables usados en la conexiones de red: <ul><li>Existen tres tipos de conexión por cable: </li></ul><ul><li>- PARES TRENZADOS: Es una forma de conexión en la que dos aisladores son entrelazados para tener menos interferencias y aumentar la potencia de conexión. Son codificados por colores y es la conexión que más s e utiliza actualmente. </li></ul><ul><li>- CABLE COAXIAL: Se utilizaba en el pasado, es utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos. </li></ul><ul><li>- CABLE DE FIBRA ÓPTICA: Es un medio de transmisión que se utiliza habitualmente en redes de datos. Está formado por un hilo muy fino de material transparente por el que se envían pulsos de luz que representan los datos que se transmiten. </li></ul>
  13. 13. Switch: <ul><li>Es un dispositivo de interconexión de redes informáticas. </li></ul><ul><li>Tiene la capacidad de aprender y almacenar direcciones de red de dispositivos alcanzables a través de sus puertos. El switch hace que la información dirigida a un dispositivo vaya desde un puerto origen a otro puerto de destino. (A diferencia del hub). </li></ul><ul><li>HUB: </li></ul><ul><li>Es un dispositivo que permite centralizar el cableado de una red y poder </li></ul><ul><li>ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal </li></ul><ul><li>emitiéndola por sus diferentes puertos. </li></ul>
  14. 14. El Router: <ul><li>Es un dispositivo de hardware que permite la conexión entre dos redes </li></ul><ul><li>de ordenadores. Se denominan enrutadores porque seleccionan la ruta </li></ul><ul><li>de comunicación más adecuada para cada envío de paquetes de datos. </li></ul>
  15. 15. Redes Inalámbricas: <ul><li>Tipo de conexión entre nodos sin necesidad de conexión física (cables), esta se da por ondas electromagnéticas. La transmisión y recepción se dan a través de puertos. Para poder conectar un punto de acceso inalámbrico con un ordenador, este último debe disponer de una antena WiFi receptora. </li></ul><ul><li>Para evitar que cualquier equipo pueda conectarse a una red inalámbrica sin permiso del admnistrador, se introduce una clave de acceso, encriptada. </li></ul><ul><li>TIPOS DE ANTENAS: </li></ul><ul><li>-WIRELESS PCI: Se conecta en la placa base y sale una antena por la parte trasera del ordenador. </li></ul><ul><li>-WIRELESS USB: Se conecta a un puerto USB. Es similar a un pendrive o un MP3. </li></ul><ul><li>-WIRELESS PCMCIA: Se conecta a través de la ranura de expansión de los ordenadores portátiles. </li></ul><ul><li>-WIRELESS MINIPCI: Integradas en la placa para portátiles y consolas de videojuegos. </li></ul>
  16. 16. Configuración de una red: <ul><li>Para que una red funcione debemos configurar una serie de parámetros en los </li></ul><ul><li>equipos para que estos puedan compartir información. </li></ul><ul><li>Lo primero que se tiene que tener en cuenta es el nombre del equipo y el grupo </li></ul><ul><li>de trabajo en el que queremos que permanezca. </li></ul><ul><li>Para cambiar estos datos se acude al menú de inicio – Panel de control – </li></ul><ul><li>Propiedades del sistema. En la pestaña Nombre del equipo se puede ver el </li></ul><ul><li>nombre completo del equipo y el grupo de trabajo. Si se quiere modificar, se da a </li></ul><ul><li>cambiar. </li></ul><ul><li>Cada ordenador tiene un código único para poder ser identificado en la red. </li></ul>
  17. 17. Protocolo TCP/IP <ul><li>Se han desarrollado diferentes familias de protocolos para la comunicación por </li></ul><ul><li>red de datos. El protocolo TCP/IP proporciona una transmisión fiable de </li></ul><ul><li>paquetes de datos sobre datos. El nombre de TCP/IP viene de dos protocolos </li></ul><ul><li>importantes: el Transmission Control Protocol y el Internet Protocol. </li></ul><ul><li>El TCP/IP es la base de internet que sirve para enlazar computadoras que utilizan </li></ul><ul><li>diferentes sistemas operativos. </li></ul><ul><li>-CONEXIÓN DINAMICA/ESTATICA: </li></ul><ul><li>Cuando nos conectamos a internet, nuestro proveedor de acceso a internet nos </li></ul><ul><li>asigna una direccion IP. Este </li></ul><ul><li>Nos puede ofrecer la misma direccion IP (IP fija) o darnos una diferente (IP </li></ul><ul><li>dinámica) cada vez que nos </li></ul><ul><li>Conectamos. </li></ul>
  18. 18. Servidores DNS: <ul><li>Es un Sistema de Nombres de Dominio. (Domain Name System) </li></ul><ul><li>Conjunto de protocolos y servicios para la identificación/conversión de una dirección de internet con nombres descriptivos expresada por una dirección IP. Un nombre descriptivo es más facil de aprender y recordar, sin embargo, los equipos se comunican a través de una red mediante direcciones numéricas. Para falicitar el uso de los recursos de red, los sistemas de nombres como DNS proporcionan una forma de asignar estos nombres descriptivos de los equipos o servicios a sus direcciones numéricas. </li></ul>
  19. 19. Seguridad inform ática: <ul><li>La seguridad inform ática es el conjunto de acciones, herramientas y dispositivos </li></ul><ul><li>Cuyo objetivo es dar al sistema integridad, confidencialidad y disponibilidad. </li></ul><ul><li>Nos debemos proteger de: </li></ul><ul><li>-Nosotros mismos: Muchas veces borramos archivos, eliminamos programas o </li></ul><ul><li>aceptamos correos perjudiciales, sin darnos cuenta. </li></ul><ul><li>-Accidentes y averias: Que pueden hacer que se estropee el ordenador y perder </li></ul><ul><li>datos. </li></ul><ul><li>-Usuarios intrusos: Que puedan acceder a nuestros datos. </li></ul><ul><li>-Software malicioso o malware : Programas que aprovechan un acceso a nuestro </li></ul><ul><li>Ordenador para instalarse y obtener informaci ón. </li></ul>
  20. 20. Seguridad activa y pasiva: <ul><li>Se pueden diferenciar dos tipos de t écnicas de seguridad recomendadas: </li></ul><ul><li>-T écnicas de seguridad activa: Evita daños a los sistemas informáticos: </li></ul><ul><li>·Empleo de contraseñas adecuadas </li></ul><ul><li>·Encriptación de los datos </li></ul><ul><li>·Uso de software de seguridad informática. </li></ul><ul><li>-Técnicas de seguridad pasiva: Cuyo fin es minimizar los efectos o desastres </li></ul><ul><li>Causados por un accidente, usuario… </li></ul><ul><li>·Uso de un hardware adecuado frente a accidentes y averías. </li></ul><ul><li>·Realización de copias de seguridad de los datos y del sistema operativo. </li></ul><ul><li>La creación de particiones lógicas en el disco duro. </li></ul>
  21. 21. Tipos de amenazas: <ul><li>Nuestro ordenador puede encontrar varios tipos de amenazas: </li></ul><ul><li>- VIRUS: Programa que se instala en el ordenador sin el conocimiento de su </li></ul><ul><li>usuario, su objetivo es propagarse a otros equipos y ejecutar las acciones para </li></ul><ul><li>las que son diseñados. (Pequeñas bromas, destrucci ón total de los discos duros…) </li></ul><ul><li>- GUSANOS : Tipo de virus cuya finalidas es multiplicar e infectar a todos los </li></ul><ul><li>nodos de una red de ordenadores. No suelen destruir archivos pero si ralentizab </li></ul><ul><li>el funcionamiento de los ordenadores infectados y de toda su red. </li></ul><ul><li>- TROYANOS: Pequeña acción escondida en otros programas de utilidades, fondo </li></ul><ul><li>de pantalla, imágenes etc…no destruye la información, pero su finalidad es </li></ul><ul><li>disponer de una puerta de acceso a nuestro ordenador para otro usuario o </li></ul><ul><li>aplicación recopile información o tome el contro absoluto de nuestro ordenador. </li></ul>
  22. 22. Más amenazas… <ul><li>- ESP ÍAS: Un programa espía se instala en el ordenador sin conociminnto del </li></ul><ul><li>usuario y su objetivo es recopilar información sobre el usuario para enviarla a </li></ul><ul><li>servidores de Internet que son gestionados por compañías de publicidad. </li></ul><ul><li>Suele ser utilizada para enviarnos correos basura, los ordenadores infectados ven </li></ul><ul><li>muy ralentizada la conexión a internet. </li></ul><ul><li>- DIALERS: Son programas que se instalan en el ordenador y utilizan el módem </li></ul><ul><li>Telefónico de conexión a internet del usuario para realizar llamadas telefónicas </li></ul><ul><li>de alto coste, provoca grandes costes al usuario y vbneficios económicos al </li></ul><ul><li>creador del dialer. </li></ul><ul><li>- SPAM: Consiste en el envío de correo electrónico publicitario de forma masiva a </li></ul><ul><li>Cualquier dirección de correo existente. Tiene como finalidad vender sus </li></ul><ul><li>Productos. Ocasiona la saturación de los correos y la ocultación de otros correos </li></ul><ul><li>maliciosos. </li></ul>
  23. 23. Y más amenazas… <ul><li>-PHARMING: Suplantación de páginas web por parte de un servidor local que </li></ul><ul><li>está Instalado en el equipo sin que el usuario lo sepa. Se suele utulizar para </li></ul><ul><li>obtener datos bancarios de los usuarios y cometer delitos bancarios. </li></ul><ul><li>-PHISHING : Práctica delictiva que consiste en obtener información confidencial de la banca </li></ul><ul><li>electrónica de los usuarios mediante el envío de correos electrónicos que solicitan dicha a </li></ul><ul><li>Información. Esta estafa se disimula dando al correo el aspecto oficial de </li></ul><ul><li>nuestro banco y utilizando al misma imagen. </li></ul>
  24. 24. ANTIVIRUS : <ul><li>Es un programa cuya finalidad es detectar, impedir la ejecuci ón y eliminar </li></ul><ul><li>softmare malicioso como virus informáticos, gusanos, espías y troyanos. </li></ul><ul><li>Compara los archivos analizados con su base de datos de archivos maliciosos, </li></ul><ul><li>también llamados firmas. La base de datos debe estar actualizada porque </li></ul><ul><li>aparecen virus constantemente. </li></ul><ul><li>CORTAFUEGOS: </li></ul><ul><li>Es un programa cuya finalidad es permitir o prohibir la comunicación entre las </li></ul><ul><li>aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde </li></ul><ul><li>otros equipos hacia nuestro mediante el protocolo TCO/IP. </li></ul>

×