Documentos de Académico
Documentos de Profesional
Documentos de Cultura
0
04 Trabajar en entorno de redes
1
04 Trabajar en entorno de redes
Tipos de redes
Según el medio de
transmisión Redes con cables
Inalámbricas
utilizado
Según la zona LAN (Locales)
MAN (Metropolitanas)
geográfica que
abarcan
WAN (Extendidas)
3
Trabajar en entorno de redes
Redes según la zona geográfica que abarcan
Las LAN (Local Área Network) son redes que abarcan una zona reducida.
Generalmente constan de varios ordenadores localizados en el mismo edificio,
interconectados mediante cables o por medios inalámbricos.
Tecnologías utilizadas:
Entre las tecnologías con cables están Ethernet, Fast Ethernet, Gigabit Ethernet.
Redes de área Con redes inalámbricas la tecnología más usual es Wifi (Wireless-Fidelity).
local ¿Quién las utiliza? Las redes locales se utilizan en entornos como empresas o
entidades oficiales, aunque también las emplean los profesionales autónomos y
empiezan a ser habituales en el ámbito doméstico (mini redes).
Las MAN (Metropolitan Área Network) suelen ser redes de área local
interconectadas, es decir, redes de redes. Abarcan una zona geográfica mayor
Redes de área
que las LAN (por ejemplo, una ciudad o un grupo de oficinas cercanas) y su
metropolitana capacidad de transmisión también es mayor.
Las WAN (Wide Área Network), o redes de gran alcance, abarcan una región más
extensa que puede variar entre unos kilómetros y distancias continentales. En
Redes de área
ellas los enlaces se establecen generalmente por medio de líneas telefónicas o
extendida líneas de alta velocidad; por ejemplo, líneas de fibra óptica o satélites.
4
Trabajar en entorno de redes
6
04 Trabajar en entorno de redes
• Tarjetas de red
• Cableado
• Estaciones de trabajo
• Servidor
• Dispositivos distribuidores
• Puntos de acceso
• Recursos compartidos
9
0 Trabajar en entorno de redes
4 Protocolos de comunicación
Interfaz extendida de usuario de NetBIOS. Desarrollado originalmente
para redes IBM, fue usado por Microsoft para sus redes por primera vez
a mediados de la década de 1980. Ha sido el protocolo por defecto de
NetBEUI Microsoft. Es pequeño y veloz, necesita poca memoria y ejecuta una
óptima comprobación de errores, pero está ajustado para pequeñas
redes, por lo que si es utilizado en las grandes su rendimiento es
escaso. Además no es direccionable.
WEP
WPA
Wi-Fi Protected Access. Surgió para corregir las deficiencias del protocolo WEP.
Dentro del WPA se usa el TKIP (Temporal Key Integrity Protocol). No es un
protocolo como tal. Protege la información cambiando las claves de acceso cada
10 000 paquetes.
11
04 Trabajar en entorno de redes
Capa de transición entre niveles Capa de transporte. Fracciona los datos que llegan de la
superiores e inferiores capa de sesión y asegura su integridad.
Capa de red. Elige la ruta más adecuada para que el paquete de datos llegue
a su destino (encaminamiento).
Capa de enlace Fracciona el mensaje en tramas para eliminar Capas orientadas a la red.
las erróneas, duplicada, etcétera. Están más próximas al
hardware y más alejadas del
usuario.
Capa física. Gestiona el hardware (reconoce el
cableado, envia los bits a través de los cables, controla
la compatibilidad de los conectores de las tarjetas de
red, etc. 12
Trabajar en entorno de redes
El modelo Arpanet
• RED
• INTERNET
Capas del modelo
• TRANSPORTE
Arpanet:
• APLICACIÓN
Capa de Internet
Sus funciones más importantes son controlar la comunicación entre un equipo y
otro, decidir qué rutas deben seguir los paquetes de información para alcanzar
su destino, conformar los paquetes IP y desencapsular los paquetes recibidos
pasando la información a la capa superior. El protocolo más importante de este
nivel es IP.
Capa de Aplicación
Ejecuta programas que acceden a servicios en la red. Es un proceso de usuario
que coopera en el mismo PC o en otro PC. Por ejemplo:
Telnet, protocolo para la conexión remota.
FTP, utilizado para la transferencia de archivos entre ordenadores.
SMTP, para la transferencia de mensajes de correo electrónico.
HTTP, cuya función es facilitar la descarga de páginas Web. 13
Trabajar en entorno de redes
Asociaciones de estándares
ETSI Instituto Europeo de Estándares de Telecomunicaciones.
14
04 Trabajar en entorno de redes
Topología de las redes cableadas
Comprobar
Orden elCon
funcionamiento de la red
esta orden se consigue saber si la conexión
PING con el otro equipo es posible.
Orden
Se utiliza para averiguar la dirección IP de cualquier
IPCONFIG
adaptador de red
Utilidad
NETSTAT Proporciona información sobre el estado de la red.
monitor de
Permite recopilar información sobre el tráfico de red del
recursos
equipo central con los clientes y viceversa.
Intranet y Extranet
Es una red de comunicaciones idéntica a Internet, pero su uso
está limitado a un entorno concreto, definido y limitado.
Se trata de redes privadas empresariales o educativas que
emplea los protocolos de Internet para el transporte de datos;
INTRANET esto permite a las empresas que disponen de ella, que sus
empleados tengan acceso y uso compartido y simultáneo de
información y recursos. Sin embargo, desde la red Internet un
usuario cualquiera no puede acceder a la Intranet, ya que tiene
acceso restringido.
Permite visualizar páginas Web, con documentos gráficos, vídeos, animaciones, texto,
hipervínculos, etc. Los más conocidos son:
Internet Explorer
Mozilla Firefox
Buscador
Programa que recopila información de las páginas web y crea una base de datos.
Algunos son:
Google
Yahoo
18
Trabajar en entorno de redes
Herramientas Web 2.0
Son sitios Web donde los usuarios pueden colaborar creando y modificando el
contenido de las páginas. El usuario debe registrarse para poder hacer sus
Wikis colaboraciones, que son gratuitas. Ejemplo: la enciclopedia Wikipedia.
Son sitios web donde los autores realizan publicaciones sobre determinados temas y
los visitantes registrados pueden incluir comentarios, mensajes, etc. Normalmente se
Blogs clasifican por géneros y los artículos suelen aparecer por orden cronológico.
Se trata de páginas Web en las que los usuarios registrados pueden comunicarse
entre sí. Cada usuario dispone de herramientas individuales para insertar textos,
Redes sociales fotos o vídeos. Entre las más utilizadas están Facebook, MySpace y Tuenti.
Servicio de
Ofrece a los usuarios registrados la posibilidad de subir vídeos a un sitio Web. Una
alojamiento de vez subido el vídeo, cualquier usuario podrá visualizarlo.
vídeos 19
Trabajar en entorno de redes
Búsqueda de información
Lo más usual es buscarla en su Intranet o en Internet.
Canalización de la información
• Si se trata de software, habrá que actualizarlo periódicamente.
• Si se trata de datos, lo habitual es archivarlos de forma organizada con objeto de
facilitar la búsqueda posterior, y también su actualización. En este aspecto, cada
empresa cuenta con sus propios criterios de archivo.
20
Trabajar en entorno de redes
Procedimientos
Firewall
de protección
de Ayuda a proteger el equipo alde datosque usuarios sin autorización puedan
impedir
Windows acceder a la información a través de Internet.
Aunque la mayor parte de los cortafuegos (Firewall) evita que los virus y gusanos
Antivirus lleguen a nuestro equipo, no los detecta ni los deshabilita si ya se encuentran
instalados. Esta última labor la realizan los antivirus.
El Centro de actividades avisa de que el firewall está activado, de que el
Centro de
antivirus está actualizado y de que las actualizaciones se instalan
actividades automáticamente.
Control de
Es una característica predeterminada de Windows que avisa antes de realizar
cuentas de cambios en el equipo que requieren permisos de administrador.
usuario
Copias de Cada cierto tiempo, conviene guardar todos los datos importantes, sobre todo si
seguridad se trata de documentación de la empresa.
21
Trabajar en entorno de redes
Empleo de
contraseñas Una contraseña es segura cuando es difícil de adivinar.
seguras
Navegadores
con
Permiten salvaguardar ciertos datos.
protección
alta
Programas y
servidores de Todos incorporan opciones de seguridad. Por ejemplo, Gmail posee una potente
correo tecnología para bloquear virus y gusanos, filtrar correo no deseado y avisar
electrónico cuando se reciben mensajes con identidad suplantada (phishing).
blindados
22