Está en la página 1de 23

04 Trabajar en entorno de redes

Autora: Francisca Montañez Muñoz

1
04 Trabajar en entorno de redes

¿Qué es una red?


Una red es un conjunto de ordenadores interconectados entre sí, ya
sea mediante cableado o por otros medios inalámbricos.

Actualmente, el desarrollo de tecnologías inalámbricas y de satélite,


permiten que las redes de ordenadores tengan un alcance que
abarca prácticamente todo el planeta.

2
04 Trabajar en entorno de redes

Tipos de redes

Redes con cables


Según el medio de
transmisión utilizado Inalámbricas

LAN (Locales)
Según la zona
MAN (Metropolitanas)
geográfica que abarcan WAN (Extendidas)
Cliente-Servidor
Según el sistema de
Punto a punto
red utilizado

Públicas
Según la propiedad de
las líneas Privadas
3
Trabajar en entorno de redes

Redes según el medio de transmisión


utilizado

4
Trabajar en entorno de redes

Redes según la zona geográfica que abarcan

5
Trabajar en entorno de redes

Redes según el sistema de red utilizado

6
Trabajar en entorno de redes

Redes Según la propiedad de las líneas

7
04 Trabajar en entorno de redes

Componentes de una red local


• Tarjetas de red

• Cableado

• Medios de transmisión inalámbricos

• Estaciones de trabajo

• Servidor

• Dispositivos distribuidores

• Puntos de acceso

• Recursos compartidos

• Sistema operativo especifico


8
04 Trabajar en entorno de redes

Medios de transmisión inalámbricos

9
04 Trabajar en entorno de redes

Tipos de cable

El par trenzado Está formado por pares de conductores aislados trenzados


entre sí. La forma trenzada se utiliza para reducir la
interferencia eléctrica de pares cercanos o dentro de su
envoltura. Existen dos tipos: STP (apantallado: recubierto de
una malla metálica) y UTP (no apantallado). Un cable de par
trenzado tiene en sus extremos conectores RJ-45, en los que
los hilos deben llevar un orden determinado.
El cable coaxial Es menos susceptible a interferencias que el cable de par
trenzado, se puede utilizar para cubrir mayores distancias y es
posible conectar más estaciones en una línea compartida.
Consiste en un delgadísimo hilo de cristal o plástico a través el
La fibra óptica cual se transmiten señales luminosas.

10
04 Trabajar en entorno de redes

Protocolos de comunicación

Interfaz extendida de usuario de NetBIOS. Desarrollado originalmente


para redes IBM, fue usado por Microsoft para sus redes por primera vez
a mediados de la década de 1980. Ha sido el protocolo por defecto de
NetBEUI Microsoft. Es pequeño y veloz, necesita poca memoria y ejecuta una
óptima comprobación de errores, pero está ajustado para pequeñas
redes, por lo que si es utilizado en las grandes su rendimiento es
escaso. Además no es direccionable.

Protocolo de control de transmisión/protocolo Internet. Se suele usar


sobre redes de área extendida como Internet y, para comunicarse con
ordenadores que ejecutan alguna versión del sistema operativo UNIX.
TCP/IP Es un conjunto de protocolos y es el más completo y más aceptado del
mundo. Aunque tiene reputación de ser difícil de configurar, las nuevas
implantaciones lo están haciendo más sencillo. Es direccionable, pero
no es tan rápido como NetBEUI en pequeñas redes.

Permite conectarse en red con otros ordenadores a través de puertos


Infrarrojos para infrarrojos.

11
04 Trabajar en entorno de redes

Protocolos de seguridad  para redes inalámbricas

WEP

Wired Equivalent Privacy. Se basa en la encriptación de los datos durante el


tiempo que dura su transmisión de un punto a otro de la red. Ofrece el mismo nivel
de seguridad que el de las redes LAN cableadas.

WPA

Wi-Fi Protected Access. Surgió para corregir las deficiencias del protocolo WEP.
Dentro del WPA se usa el TKIP (Temporal Key Integrity Protocol). No es un
protocolo como tal. Protege la información cambiando las claves de acceso cada
10 000 paquetes.

12
04 Trabajar en entorno de redes

Capas del modelo OSI


Capa de aplicación. Define los protocolos de los programas y
procesos que utilizan los usuarios.
Capas orientadas a la aplicación o al usuario
Capa de presentación. Traduce el mensaje y lo envia en un formato
adecuado para el ordenador receptor lo entienda .

Capa de sesión. Gestiona el diálogo entre ordenadores (iniciar sesión,


tiempo y turno para enviar datos.

Capa de transición entre niveles superiores e Capa de transporte. Fracciona los datos que llegan de la capa de
inferiores sesión y asegura su integridad.

Capa de red. Elige la ruta más adecuada para que el paquete de datos llegue a su destino
(encaminamiento).

Capa de enlace Fracciona el mensaje en tramas para eliminar las erróneas, Capas orientadas a la red. Están más
duplicada, etcétera. próximas al hardware y más alejadas
del usuario.

Capa física. Gestiona el hardware (reconoce el cableado, envia los


bits a través de los cables, controla la compatibilidad de los
conectores de las tarjetas de red, etc.

13
Trabajar en entorno de redes

El modelo Arpanet
• RED
• INTERNET
Capas del modelo Arpanet:
• TRANSPORTE
• APLICACIÓN

Capa de Internet
Sus funciones más importantes son controlar la comunicación entre un equipo y otro, decidir
qué rutas deben seguir los paquetes de información para alcanzar su destino, conformar los
paquetes IP y desencapsular los paquetes recibidos pasando la información a la capa superior.
El protocolo más importante de este nivel es IP.

Capa de Aplicación
Ejecuta programas que acceden a servicios en la red. Es un proceso de usuario que coopera en el
mismo PC o en otro PC. Por ejemplo:
Telnet, protocolo para la conexión remota.
FTP, utilizado para la transferencia de archivos entre ordenadores.
SMTP, para la transferencia de mensajes de correo electrónico.
HTTP, cuya función es facilitar la descarga de páginas Web.
14
Trabajar en entorno de redes

Asociaciones de estándares

ETSI Instituto Europeo de Estándares de Telecomunicaciones.

ANSI Instituto Nacional de Estándares Americano.

IEEE Instituto de Ingeniería Eléctrica y Electrónica.

ISO Organismo Internacional de Estandarización.

TIA Asociación de la Industria de las Telecomunicaciones.

15
04 Trabajar en entorno de redes

Topología de las redes cableadas


• El bus actúa como canal principal donde se enlazan el resto de
dispositivos de la red.
• No existe ningún equipo que controle la red.
• Este tipo de conexión es muy sencilla y tiene un bajo coste.
BUS • Principal inconveniente: un fallo del bus repercute en todos los
dispositivos de la red.
• Todos los equipos van conectados a un dispositivo central (hub o
conmutador) que se encarga de realizar todo el intercambio de
información entre todos los ordenadores.
• El concentrador aisla a la red de los problemas que puedan surgir
ESTRELLA en uno de los equipos.
• Inconveniente: mucho gasto en cableado.

• El anillo es un bus cerrado en sus extremos.


• La red en anillo más extendida está diseñada por IBM y se
denomina Token Ring.
• Los equipos se conectan a un concentrador especializado.
ANILLO • Los bits se transmiten de un ordenador a otro en un solo
sentido,
por lo que si existe una mala conexión en uno de los equipos se
traduce en una disminución considerable del rendimiento general
16 de la red.
Trabajar en entorno de redes

Comprobar el funcionamiento de la red


Orden Con esta orden se consigue saber si la conexión
PING con el otro equipo es posible.

Orden
Se utiliza para averiguar la dirección IP de cualquier
IPCONFIG
adaptador de red

Utilidad
NETSTAT Proporciona información sobre el estado de la red.

monitor de
Permite recopilar información sobre el tráfico de red del
recursos
equipo central con los clientes y viceversa.

Comando Sirve para obtener las direcciones IP a partir de nombres


NSLOOKUP DNS.

17
Trabajar en entorno de redes

Intranet y Extranet
Es una red de comunicaciones idéntica a Internet, pero su uso
está limitado a un entorno concreto, definido y limitado.
Se trata de redes privadas empresariales o educativas que
emplea los protocolos de Internet para el transporte de datos;
INTRANET esto permite a las empresas que disponen de ella, que sus
empleados tengan acceso y uso compartido y simultáneo de
información y recursos. Sin embargo, desde la red Internet un
usuario cualquiera no puede acceder a la Intranet, ya que tiene
acceso restringido.

Es una red orientada a personas ajenas a la empresa, que ha


surgido de la ampliación de las Intranets. La Extranet conecta a
EXTRANET
la empresa con sus socios, clientes, proveedores… y establece
diferentes niveles de acceso a la información.

18
Trabajar en entorno de redes

Navegar por las páginas Web

Navegador

Permite visualizar páginas Web, con documentos gráficos, vídeos, animaciones, texto,
hipervínculos, etc. Los más conocidos son:
Internet Explorer
Mozilla Firefox

Buscador

Programa que recopila información de las páginas web y crea una base de datos.
Algunos son:
Google
Yahoo

19
Trabajar en entorno de redes

Herramientas Web 2.0


Son sitios Web donde los usuarios pueden colaborar creando y modificando el
contenido de las páginas. El usuario debe registrarse para poder hacer sus
Wikis colaboraciones, que son gratuitas. Ejemplo: la enciclopedia Wikipedia.

Son sitios web donde los autores realizan publicaciones sobre determinados temas y
los visitantes registrados pueden incluir comentarios, mensajes, etc. Normalmente se
Blogs clasifican por géneros y los artículos suelen aparecer por orden cronológico.

Son programas informáticos que se ejecutan en navegadores sin necesidad de que el


Aplicaciones usuario tenga que instalarlas previamente en su equipo. Un ejemplo claro son los
Web webmails (clientes de correo electrónico), wikis o blogs, entre otros muchos.

Se trata de páginas Web en las que los usuarios registrados pueden comunicarse
entre sí. Cada usuario dispone de herramientas individuales para insertar textos, fotos
Redes sociales o vídeos. Entre las más utilizadas están Facebook, MySpace y Tuenti.

Servicio de
Ofrece a los usuarios registrados la posibilidad de subir vídeos a un sitio Web. Una
alojamiento de vez subido el vídeo, cualquier usuario podrá visualizarlo.
vídeos
20
Trabajar en entorno de redes

Archivo y actualización de información


FASES

Detección de las necesidades de información

Búsqueda de información
Lo más usual es buscarla en su Intranet o en Internet.

Canalización de la información
• Si se trata de software, habrá que actualizarlo periódicamente.
• Si se trata de datos, lo habitual es archivarlos de forma organizada con objeto de
facilitar la búsqueda posterior, y también su actualización. En este aspecto, cada
empresa cuenta con sus propios criterios de archivo.

21
Trabajar en entorno de redes

Procedimientos de protección de datos


Firewall de Ayuda a proteger el equipo al impedir que usuarios sin autorización puedan
Windows acceder a la información a través de Internet.

Windows Se trata de un software que incluye Windows y se ejecuta automáticamente


Defender cuando se activa. Ayuda a proteger el equipo de spyware.

Aunque la mayor parte de los cortafuegos (Firewall) evita que los virus y gusanos
Antivirus lleguen a nuestro equipo, no los detecta ni los deshabilita si ya se encuentran
instalados. Esta última labor la realizan los antivirus.

Centro de El Centro de actividades avisa de que el firewall está activado, de que el antivirus
actividades está actualizado y de que las actualizaciones se instalan automáticamente.
Control de
Es una característica predeterminada de Windows que avisa antes de realizar
cuentas de cambios en el equipo que requieren permisos de administrador.
usuario
Copias de Cada cierto tiempo, conviene guardar todos los datos importantes, sobre todo si
seguridad se trata de documentación de la empresa.

22
Trabajar en entorno de redes

Eliminación Al utilizar un navegador en la conexión a Internet, quedan almacenados datos


de los datos privados al término de la conexión. Por seguridad, es aconsejable configurar el
privados navegador para que los elimine automáticamente

Empleo de
contraseñas Una contraseña es segura cuando es difícil de adivinar.
seguras
Navegadores
con
Permiten salvaguardar ciertos datos.
protección
alta
Programas y
servidores de Todos incorporan opciones de seguridad. Por ejemplo, Gmail posee una potente
correo tecnología para bloquear virus y gusanos, filtrar correo no deseado y avisar
electrónico cuando se reciben mensajes con identidad suplantada (phishing).
blindados

23

También podría gustarte