Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Redes Informaticas - Pps
Redes Informaticas - Pps
Por Rubén
Morales 4ºC
Índice:
1.- ¿Qué es una red informática?
2.- Tipos de redes.
3.- Hardware para realizar una red informática.
4.- Comunicación de los elementos de la red.
5.- Redes inalámbricas.
6.- Seguridad en la red.
7.- Tipos de cables y conectores de red para redes no.
Inalámbricas.
8.- Ipv4 actual y diferencias con ipv6 futura.
9.- Vocabulario de redes.
10.- Conclusión de la presentación.
1.- ¿Qué es una red informática:
Tarjetas de Red
Cableado
Hub
Switch
Punto de Acceso
Modem
Router
Protocolo de Red
4.-Comunicación de los elementos
de Red ( Protocolos de Red):
Protocolos de Red: Conjunto de reglas que
especifican el intercambio de datos u órdenes durante
la comunicación entre las entidades que forman parte
de una red. Los protocolos de bajo nivel controlan la
forma en que las señales se transmiten por el cable o
medio físico.
Los protocolos de red organizan la información
(controles y datos) para su transmisión por el medio
físico a través de los protocolos de bajo nivel.
Algunos son: IPX/SPX , NetBIOS , NetBEUI ,
AppleTalk , TCP/IP ...
4.-Comunicación de los elementos
de Red (Niveles de Abstracción)
En el campo de las redes informáticas, los protocolos
se pueden dividir en varias categorías, una de las
clasificaciones más estudiadas es la OSI.
Según la clasificación OSI, la comunicación de varios
dispositivos ETD se puede estudiar dividiéndola en 7
niveles, que son expuestos desde su nivel más alto
hasta el más bajo. A su vez, esos 7 niveles se pueden
subdividir en dos categorías, las capas superiores y
las capas inferiores. Las 4 capas superiores trabajan
con problemas particulares a las aplicaciones, y las 3
capas inferiores se encargan de los problemas
pertinentes al transporte de los datos.
4.-Comunicación de los elementos
de Red (Niveles de Abstracción)
TIPOS DE REDES:
5.-Redes Inalámbricas
Según el rango de frecuencias utilizado para
transmitir, el medio de transmisión pueden ser
las ondas de radio, las microondas terrestres o
por satélite, y los infrarrojos, por ejemplo.
Dependiendo del medio, la red inalámbrica
tendrá unas características u otras.
5.-Redes Inalámbricas
Ventajas:
-No existen cables físicos (no hay cables que se
enreden).
-Suelen ser más baratas.
-Permiten gran movilidad dentro del alcance de la red
(las redes hogareñas inalámbricas suelen tener hasta
100 metros de la base transmisora).
-Suelen instalarse más fácilmente.
5.-Redes Inalámbricas
Desventajas:
-Todavía no hay estudios certeros sobre la
peligrosidad (o no) de las radiaciones utilizadas
en las redes inalámbricas.
-Pueden llegar a ser más inseguras, ya que
cualquiera cerca podría acceder a la red
inalámbrica. De todas maneras, se les puede
agregar la suficiente seguridad como para que
sea difícil hackearlas.
6.- Seguridad En La Red
(Posibles Peligros):
Desde el momento que nos conectamos a
Internet, nuestro equipo se encuentra
vulnerable a diversos tipos de ataques, desde
virus, hasta intrusiones.
Debido al continuo desarrollo de nuevos virus,
y al descubrimiento de fallos de seguridad en
los sistemas operativos, actualmente es
imposible garantizar al cien por cien la
inmunidad de un ordenador.
6.- Seguridad en la red (posibles
peligros):
-Algunas de estas amenazas son las siguientes:
Virus: pequeño programa capaz de reproducirse a sí
mismo, infectando cualquier tipo de archivo ejecutable,
sin conocimiento del usuario. Tiene la misión que le ha
encomendado su programador, ésta puede ser desde
un simple mensaje, hasta la destrucción total de los
datos almacenados en el ordenador. Lo único que
tienen en común todos es que han de pasar
desapercibidos el mayor tiempo posible para poder
cumplir su trabajo. Una vez infectado un PC, el virus
no tiene por que cumplir su misión al momento,
algunos esperan una fecha, evento o acción del
sistema para llevar a fin su objetivo.
6.- Seguridad en la red (posibles
peligros):
Gusanos : Es un código maligno cuya principal misión
es reenviarse a sí mismo. Son códigos víricos que, en
principio, no afectan a la información de los sitios que
contagian, aunque consumen amplios recursos de los
sistemas, y los usan para infectar a otros equipos.
A diferencia de la mayoría de virus, los gusanos se
propagan por sí mismos, sin modificar u ocultarse bajo
otros programas. No destruyen información de forma
directa, pero algunos pueden contener dentro de sí,
propiedades características de los virus.
6.- Seguridad en la red (posibles
peligros):
Troyano : Es un programa potencialmente peligroso
que se oculta dentro de otro para evitar ser detectado,
e instalarse de forma permanente en nuestro sistema.
Este tipo de software no suele realizar acciones
destructivas por sí mismo, pero entre muchas otras
funciones, tienen la capacidad de capturar datos,
generalmente contraseñas e información privada,
enviándolos a otro sitio.
Otra de sus funciones es dejar indefenso nuestro
sistema, abriendo brechas en la seguridad.
6.- Seguridad en la red (posibles
peligros):
Spam : Es el correo electrónico no solicitado o no
deseado, que se envía a múltiples usuarios con el
propósito de hacer promociones comerciales o
proponer ideas. Generalmente, suelen ser: publicidad,
ofertas o enlaces directos una página web. Estos
mensajes son enviados a cientos de miles de
destinatarios cada vez.
Es el correo electrónico no solicitado o no deseado,
que se envía a múltiples usuarios con el propósito de
hacer promociones comerciales o proponer ideas.
Generalmente, suelen ser: publicidad, ofertas o
enlaces directos una página web. Estos mensajes son
enviados a cientos de miles de destinatarios cada vez.
6.- Seguridad en la red (posibles
peligros):
Spyware : Los programas espía se instala en un
ordenador sin el conocimiento del usuario, para
recopilar información del mismo o de su ordenador,
enviándola posteriormente al que controla dicha
aplicación.
Existen dos categorías de spyware: software de
vigilancia y software publicitario. El primero se encarga
de monitorizar todo el sistema mediante el uso de
transcriptores de teclado, captura de pantallas y
troyanos. Mientras, el segundo, también llamado
“Adware”, se instala de forma conjunta con otra
aplicación o mediante controles ActiveX, para recoger
información privada y mostrar anuncios.
6.- Seguridad en la red (posibles
protecciones):
Firewall : Un firewall es un sistema o grupo de
sistemas que impone una política entre una red o un
equipo privados e Internet, determinando qué servicios
de red son accesibles por los usuarios externos e
internos. Para que el firewall funcione de forma
efectiva, todo el tráfico de información tendrá que
pasar por él, para poder ser inspeccionado mediante el
uso de políticas de seguridad, y supervisar los
registros de seguridad creando un perímetro de
defensa diseñado para proteger la información.
6.- Seguridad en la red (posibles
protecciones):
Antivirus : Son programas cuya función es detectar y
eliminar virus informáticos y otros programas
peligrosos para los ordenadores llamados malware.
Un antivirus compara el código de cada archivo con
una Base de Datos de los códigos de los virus
conocidos, por lo que es importante actualizarla
periódicamente a fin de evitar que un virus nuevo no
sea detectado. También se les ha agregado funciones
avanzadas, como la búsqueda de comportamientos
típicos de virus o la verificación contra virus en redes
de computadores.
6.- Seguridad en la red (posibles
protecciones):
HTTPS : URL creada por Netscape
Communications Corporation para designar
documentos que llegan desde un servidor
WWW seguro. Esta seguridad es dada por el
protocolo SSL (Secure Sockets Layer) basado
en la tecnología de encryptación y
autentificación desarrollada por la RSA Data
Security Inc.
7.- Tipos de cables y conectores de
red para redes no inalámbricas: