Está en la página 1de 36

Redes Informáticas

Por Rubén
Morales 4ºC
Índice:
 1.- ¿Qué es una red informática?
 2.- Tipos de redes.
 3.- Hardware para realizar una red informática.
 4.- Comunicación de los elementos de la red.
 5.- Redes inalámbricas.
 6.- Seguridad en la red.
 7.- Tipos de cables y conectores de red para redes no.
Inalámbricas.
 8.- Ipv4 actual y diferencias con ipv6 futura.
 9.- Vocabulario de redes.
 10.- Conclusión de la presentación.
1.- ¿Qué es una red informática:

 Una red informática es un conjunto de equipos


(computadoras y/o dispositivos) conectados por medio
de cables, señales, ondas... que comparten
información (archivos),
recursos (CD-ROM,impresoras,
etc.) y servicios
(acceso a internet, e-mail, chat,
juegos)
2.-Tipos De Redes:
 Por alcance:
- Red de área personal (PAN)
- Red de área local (LAN)
- Red de área de campus (CAN)
- Red de área metropolitana (MAN)
- Red de área amplia (WAN)
2.-Tipos De Redes:
-Cadena de
comunicación
que los nodos
que conforman
una red usan
para
comunicarse.
3.- Hardware Necesario Para Realizar
Una Red Informática:
 Tarjetas de Red
 Cableado
 Hub
 Switch
 Punto de Acceso
 Modem
 Router
 Protocolo de Red
4.-Comunicación de los elementos
de Red ( Protocolos de Red):
 Protocolos de Red: Conjunto de reglas que
especifican el intercambio de datos u órdenes durante
la comunicación entre las entidades que forman parte
de una red. Los protocolos de bajo nivel controlan la
forma en que las señales se transmiten por el cable o
medio físico.
 Los protocolos de red organizan la información
(controles y datos) para su transmisión por el medio
físico a través de los protocolos de bajo nivel.
 Algunos son: IPX/SPX , NetBIOS , NetBEUI ,
AppleTalk , TCP/IP ...
4.-Comunicación de los elementos
de Red (Niveles de Abstracción)
 En el campo de las redes informáticas, los protocolos
se pueden dividir en varias categorías, una de las
clasificaciones más estudiadas es la OSI.
 Según la clasificación OSI, la comunicación de varios
dispositivos ETD se puede estudiar dividiéndola en 7
niveles, que son expuestos desde su nivel más alto
hasta el más bajo. A su vez, esos 7 niveles se pueden
subdividir en dos categorías, las capas superiores y las
capas inferiores. Las 4 capas superiores trabajan con
problemas particulares a las aplicaciones, y las 3
capas inferiores se encargan de los problemas
pertinentes al transporte de los datos.
4.-Comunicación de los elementos
de Red (Niveles de Abstracción)

Otra clasificación, más práctica y la


apropiada para TCP IP, podría ser esta:
4.-Comunicación de los elementos
de Red (Niveles de Abstracción)
 Una dirección IP es un número que identifica de
manera lógica y jerárquica a una interfaz de un
dispositivo (habitualmente una computadora) dentro de
una red que utilice el protocolo IP (Internet Protocol),
que corresponde al nivel de red o nivel 3 del modelo
de referencia OSI. Dicho número no se ha de
confundir con la dirección MAC que es un número
hexadecimal fijo que es asignado a la tarjeta o
dispositivo de red por el fabricante, mientras que la
dirección IP se puede cambiar.
 Existe un protocolo para asignar direcciones IP
dinámicas llamado DHCP (Dynamic Host Configuration
Protocol).
4.-Comunicación de los elementos
de Red (tablas de Enrutamiento)

 Tabla usada por el software de enrutamiento


para determinar el siguiente salto de un
paquete. Se guarda una tabla de enrutamiento
en la memoria del enrutador.
 Tanto las computadoras como los enrutadores
emplean tablas de enrutamiento que
contienen una entrada por cada posible red IP
destino en la que se indica.
5.-Redes Inalámbricas
 Las redes inalámbricas son aquellas que se
comunican por un medio de transmisión no
guiado (sin cables) mediante
ondas electromagnéticas. La transmisión y la
recepción se realiza a través de antenas.
 Tienen ventajas como la rápida instalación de
la red sin la necesidad de usar cableado,
permiten la movilidad y tienen menos costos
de mantenimiento que una red convencional.
5.-Redes Inalámbricas

TIPOS DE REDES:
5.-Redes Inalámbricas
 Según el rango de frecuencias utilizado para
transmitir, el medio de transmisión pueden ser
las ondas de radio, las microondas terrestres o
por satélite, y los infrarrojos, por ejemplo.
Dependiendo del medio, la red inalámbrica
tendrá unas características u otras.
5.-Redes Inalámbricas
 Ventajas:
-No existen cables físicos (no hay cables que se
enreden).
-Suelen ser más baratas.
-Permiten gran movilidad dentro del alcance de
la red (las redes hogareñas inalámbricas suelen
tener hasta 100 metros de la base transmisora).
-Suelen instalarse más fácilmente.
5.-Redes Inalámbricas
 Desventajas:

-Todavía no hay estudios certeros sobre


la peligrosidad (o no) de las radiaciones
utilizadas en las redes inalámbricas.
-Pueden llegar a ser más inseguras, ya
que cualquiera cerca podría acceder a la
red inalámbrica. De todas maneras, se
les puede agregar la suficiente seguridad
como para que sea difícil hackearlas.
6.- Seguridad En La Red
(Posibles Peligros):
 Desde el momento que nos conectamos a
Internet, nuestro equipo se encuentra
vulnerable a diversos tipos de ataques, desde
virus, hasta intrusiones.
 Debido al continuo desarrollo de nuevos virus,
y al descubrimiento de fallos de seguridad en
los sistemas operativos, actualmente es
imposible garantizar al cien por cien la
inmunidad de un ordenador.
6.- Seguridad en la red
(posibles peligros):
-Algunas de estas amenazas son las siguientes:
 Virus: pequeño programa capaz de reproducirse a sí
mismo, infectando cualquier tipo de archivo ejecutable,
sin conocimiento del usuario. Tiene la misión que le ha
encomendado su programador, ésta puede ser desde
un simple mensaje, hasta la destrucción total de los
datos almacenados en el ordenador. Lo único que
tienen en común todos es que han de pasar
desapercibidos el mayor tiempo posible para poder
cumplir su trabajo. Una vez infectado un PC, el virus
no tiene por que cumplir su misión al momento,
algunos esperan una fecha, evento o acción del
sistema para llevar a fin su objetivo.
6.- Seguridad en la red
(posibles peligros):
 Gusanos : Es un código maligno cuya principal misión
es reenviarse a sí mismo. Son códigos víricos que, en
principio, no afectan a la información de los sitios que
contagian, aunque consumen amplios recursos de los
sistemas, y los usan para infectar a otros equipos.
A diferencia de la mayoría de virus, los gusanos se
propagan por sí mismos, sin modificar u ocultarse bajo
otros programas. No destruyen información de forma
directa, pero algunos pueden contener dentro de sí,
propiedades características de los virus.
6.- Seguridad en la red
(posibles peligros):
 Troyano : Es un programa potencialmente peligroso
que se oculta dentro de otro para evitar ser detectado,
e instalarse de forma permanente en nuestro sistema.
Este tipo de software no suele realizar acciones
destructivas por sí mismo, pero entre muchas otras
funciones, tienen la capacidad de capturar datos,
generalmente contraseñas e información privada,
enviándolos a otro sitio.
Otra de sus funciones es dejar indefenso nuestro
sistema, abriendo brechas en la seguridad.
6.- Seguridad en la red
(posibles peligros):
 Spam : Es el correo electrónico no solicitado o no
deseado, que se envía a múltiples usuarios con el
propósito de hacer promociones comerciales o
proponer ideas. Generalmente, suelen ser: publicidad,
ofertas o enlaces directos una página web. Estos
mensajes son enviados a cientos de miles de
destinatarios cada vez.
Es el correo electrónico no solicitado o no deseado,
que se envía a múltiples usuarios con el propósito de
hacer promociones comerciales o proponer ideas.
Generalmente, suelen ser: publicidad, ofertas o
enlaces directos una página web. Estos mensajes son
enviados a cientos de miles de destinatarios cada vez.
6.- Seguridad en la red
(posibles peligros):
 Spyware : Los programas espía se instala en un
ordenador sin el conocimiento del usuario, para
recopilar información del mismo o de su ordenador,
enviándola posteriormente al que controla dicha
aplicación.
Existen dos categorías de spyware: software de
vigilancia y software publicitario. El primero se encarga
de monitorizar todo el sistema mediante el uso de
transcriptores de teclado, captura de pantallas y
troyanos. Mientras, el segundo, también llamado
“Adware”, se instala de forma conjunta con otra
aplicación o mediante controles ActiveX, para recoger
información privada y mostrar anuncios.
6.- Seguridad en la red
(posibles protecciones):
 Firewall : Un firewall es un sistema o grupo de
sistemas que impone una política entre una red o un
equipo privados e Internet, determinando qué servicios
de red son accesibles por los usuarios externos e
internos. Para que el firewall funcione de forma
efectiva, todo el tráfico de información tendrá que
pasar por él, para poder ser inspeccionado mediante el
uso de políticas de seguridad, y supervisar los
registros de seguridad creando un perímetro de
defensa diseñado para proteger la información.
6.- Seguridad en la red
(posibles protecciones):
 Antivirus : Son programas cuya función es detectar y
eliminar virus informáticos y otros programas
peligrosos para los ordenadores llamados malware.
 Un antivirus compara el código de cada archivo con
una Base de Datos de los códigos de los virus
conocidos, por lo que es importante actualizarla
periódicamente a fin de evitar que un virus nuevo no
sea detectado. También se les ha agregado funciones
avanzadas, como la búsqueda de comportamientos
típicos de virus o la verificación contra virus en redes
de computadores.
6.- Seguridad en la red
(posibles protecciones):
 HTTPS : URL creada por Netscape
Communications Corporation para designar
documentos que llegan desde un servidor
WWW seguro. Esta seguridad es dada por el
protocolo SSL (Secure Sockets Layer) basado
en la tecnología de encryptación y
autentificación desarrollada por la RSA Data
Security Inc.
7.- Tipos de cables y conectores de
red para redes no inalámbricas:

 Coaxial: está formado por un conductor


central rodeado de una capa de material
aislante o dieléctrico, rodeada a su vez por una
malla de hilos conductores cubierta por una
funda de material aislante y protector, Formado
así cuatro capas concéntricas, como se ve en
la figura.
7.- Tipos de cables y conectores de
red para redes no inalámbricas:

 Twinaxial: Este tipo de cable es una variación


del coaxial que dispone de dos conductores
centrales, envueltos cada uno en un aislante.
 Par trenzado blindado: Este tipo de cable
está formado por grupos de dos conductores
cada uno con su propio aislante trenzados
entre sí y rodeados de una pantalla de material
conductor, recubierta a su vez por un aislante.
7.- Tipos de cables y conectores de
red para redes no inalámbricas:

 Par trenzado sin blindaje: En este tipo de


cable, los conductores aislados se trenzan
entre sí en pares y todos los pares del cable a
su vez. Esto reduce las interferencias entre
pares y la emisión de señales. Estos cables se
utilizan, sobre todo, para los sistemas de
cableado integral, combinando telefonía y
redes de transmisión de datos
7.- Tipos de cables y conectores de
red para redes no inalámbricas:
 Conector DIN : conector con 5 clavijas, antes utilizado
para conectar teclados a equipos.

 Conector mini DIN: 4 clavijas se utiliza para transmitir


un video analógico en formato S-Video. Hoy en día,
cada vez más tarjetas gráficas tienen un socket S-
Video incorporado para que se pueda ver en una
pantalla de televisión. Por eso se le suele llamar
conector de "salida de TV".
7.- Tipos de cables y conectores de
red para redes no inalámbricas:
 Conector VGA (SUB-D15): se encuentra en la
mayoría de las tarjetas gráficas y se utiliza para enviar
3 señales analógicas al monitor, que corresponden a
los componentes de la imagen rojo, azul y verde:

 Conectores RCA (CINCH): conector utilizado para


transportar señales de video o de audio.
8.- IPv4 actual y diferencias con
IPv6 futura:
 Microsoft ya ofrece soporte para la actualización del
Protocolo de Internet conocido como IP versión 6—o
simplemente IPv6 ( RFC 2460). Este conjunto de
protocolos estándar de la IETF está diseñado con el
objetivo de aumentar significativamente el espacio de
direcciones utilizado para identificar los puntos de
conexión a Internet, y por consiguiente permitir que
siga manteniendo la increíble tasa de crecimiento que
tiene actualmente. Este documento ofrece una
panorámica de las principales características y las
estrategias para su implantación, que forman el
fundamento de la implementación de este protocolo
dentro de la familia de productos de Microsoft.
8.- IPv4 actual y diferencias con
IPv6 futura:
 La versión que se utiliza actualmente es la Versión 4
(IPv4) que, apenas ha cambiado en sus aspectos
esenciales desde la RFC 791, tal y como se publicó en
1981. Durante todo este tiempo, IPv4 ha demostrado
ser un protocolo robusto, fácil de implementar e
interoperable, y ha pasado con honores la prueba de
escalar a la condición de “internetwork”, o “red de
redes”, siendo hoy día una infraestructura global de las
dimensiones de la Internet actual. A pesar de todo
esto, la evolución hacia una escala futura que se prevé
aún mayor, exige la renovación de sus principios
básicos.
9.-Vocabulario De Redes:
 Hub: permite conectar entre sí  HTTPS:protocolo de red
otros equipos y retransmite basado en el protocolo HTTP,
paquetes que recibe desde destinado a la transferencia
cualquiera de ellos a todos los segura de datos de hipertexto
demás.
, es decir, es la versión
 Switch: interconecta dos o segura de HTTP.
más segmentos de red,
funcionando de manera similar  IPv6: nueva versión de IP
a los puentes (bridges), (Internet Prococol), diseñada
pasando datos de un para reemplazar a la versión
segmento a otro, de acuerdo 4 (IPv4) RFC 791,
con la dirección MAC de actualmente en uso.
destino de los datagramas en
la red.
9.-Vocabulario De Redes:
 Spyware: aplicaciones  Spam :mensajes no
que recopilan información solicitados,
sobre una persona u habitualmente de tipo
organización sin su publicitario, enviados en
conocimiento. grandes cantidades
 Firewall: elemento (incluso masivas) que
utilizado en redes de perjudican de alguna o
computadoras para varias maneras al
controlar las
comunicaciones, receptor.
permitiéndolas o
prohibiéndolas.
9.-Vocabulario De Redes:
 Infrarrojos: tipo de  HTTPS:Protocolo
radiación electromagnética seguro de transferencia
de mayor de hipertexto.
longitud de onda que la
luz visible, pero menor
 IPv6:Es la versión más
que la de las microondas. reciente del protocolo IP.
En los próximos años
 Bluetooth : sustituirá al actual IPv4.
especificación que define
redes de área personal
inalámbricas (wireless
personal area network,
WPAN).
10.- Conclusión De La
Presentación:
– La conclusión que tengo sobre esta
diapositiva es que un ordenador conectado
a una red tiene sus ventajas y desventajas,
pero que sobretodo tiene ventajas, por lo
cual voy a seguir conectando mis
ordenadores a la red.

También podría gustarte