Redes Informáticas

February 8, 2018 | Author: Rubenmg93 | Category: Internet Protocols, Wireless, Computer Network, I Pv6, Ip Address
Share Embed Donate


Short Description

Download Redes Informáticas...

Description

Redes Informáticas Por Rubén Morales 4ºC

Índice:       

  

1.- ¿Qué es una red informática? 2.- Tipos de redes. 3.- Hardware para realizar una red informática. 4.- Comunicación de los elementos de la red. 5.- Redes inalámbricas. 6.- Seguridad en la red. 7.- Tipos de cables y conectores de red para redes no. Inalámbricas. 8.- Ipv4 actual y diferencias con ipv6 futura. 9.- Vocabulario de redes. 10.- Conclusión de la presentación.

1.- ¿Qué es una red informática: 

Una red informática es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas... que comparten información (archivos), recursos (CD-ROM,impresoras, etc.) y servicios (acceso a internet, e-mail, chat, juegos)

2.-Tipos De Redes: 

Por alcance: - Red de área personal (PAN) - Red de área local (LAN) - Red de área de campus (CAN) - Red de área metropolitana (MAN) - Red de área amplia (WAN)

2.-Tipos De Redes: -Cadena de comunicación que los nodos que conforman una red usan para comunicarse.

3.- Hardware Necesario Para Realizar Una Red Informática:        

Tarjetas de Red Cableado Hub Switch Punto de Acceso Modem Router Protocolo de Red

4.-Comunicación de los elementos de Red ( Protocolos de Red): 





Protocolos de Red: Conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red. Los protocolos de bajo nivel controlan la forma en que las señales se transmiten por el cable o medio físico. Los protocolos de red organizan la información (controles y datos) para su transmisión por el medio físico a través de los protocolos de bajo nivel. Algunos son: IPX/SPX , NetBIOS , NetBEUI , AppleTalk , TCP/IP ...

4.-Comunicación de los elementos de Red (Niveles de Abstracción) 



En el campo de las redes informáticas, los protocolos se pueden dividir en varias categorías, una de las clasificaciones más estudiadas es la OSI. Según la clasificación OSI, la comunicación de varios dispositivos ETD se puede estudiar dividiéndola en 7 niveles, que son expuestos desde su nivel más alto hasta el más bajo. A su vez, esos 7 niveles se pueden subdividir en dos categorías, las capas superiores y las capas inferiores. Las 4 capas superiores trabajan con problemas particulares a las aplicaciones, y las 3 capas inferiores se encargan de los problemas pertinentes al transporte de los datos.

4.-Comunicación de los elementos de Red (Niveles de Abstracción) Otra clasificación, más práctica y la apropiada para TCP IP, podría ser esta:

4.-Comunicación de los elementos de Red (Niveles de Abstracción) 



Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red o nivel 3 del modelo de referencia OSI. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar. Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP (Dynamic Host Configuration Protocol).

4.-Comunicación de los elementos de Red (tablas de Enrutamiento)  Tabla

usada por el software de enrutamiento para determinar el siguiente salto de un paquete. Se guarda una tabla de enrutamiento en la memoria del enrutador.  Tanto las computadoras como los enrutadores emplean tablas de enrutamiento que contienen una entrada por cada posible red IP destino en la que se indica.

5.-Redes Inalámbricas  Las

redes inalámbricas son aquellas que se comunican por un medio de transmisión no guiado (sin cables) mediante ondas electromagnéticas. La transmisión y la recepción se realiza a través de antenas.  Tienen ventajas como la rápida instalación de la red sin la necesidad de usar cableado, permiten la movilidad y tienen menos costos de mantenimiento que una red convencional.

5.-Redes Inalámbricas TIPOS DE REDES:

5.-Redes Inalámbricas  Según

el rango de frecuencias utilizado para transmitir, el medio de transmisión pueden ser las ondas de radio, las microondas terrestres o por satélite, y los infrarrojos, por ejemplo. Dependiendo del medio, la red inalámbrica tendrá unas características u otras.

5.-Redes Inalámbricas  Ventajas:

-No existen cables físicos (no hay cables que se enreden). -Suelen ser más baratas. -Permiten gran movilidad dentro del alcance de la red (las redes hogareñas inalámbricas suelen tener hasta 100 metros de la base transmisora). -Suelen instalarse más fácilmente.

5.-Redes Inalámbricas  Desventajas:

-Todavía no hay estudios certeros sobre la peligrosidad (o no) de las radiaciones utilizadas en las redes inalámbricas. -Pueden llegar a ser más inseguras, ya que cualquiera cerca podría acceder a la red inalámbrica. De todas maneras, se les puede agregar la suficiente seguridad como para que sea difícil hackearlas.

6.- Seguridad En La Red (Posibles Peligros):  Desde

el momento que nos conectamos a Internet, nuestro equipo se encuentra vulnerable a diversos tipos de ataques, desde virus, hasta intrusiones.  Debido al continuo desarrollo de nuevos virus, y al descubrimiento de fallos de seguridad en los sistemas operativos, actualmente es imposible garantizar al cien por cien la inmunidad de un ordenador.

6.- Seguridad en la red (posibles peligros): 

-Algunas de estas amenazas son las siguientes: Virus: pequeño programa capaz de reproducirse a sí mismo, infectando cualquier tipo de archivo ejecutable, sin conocimiento del usuario. Tiene la misión que le ha encomendado su programador, ésta puede ser desde un simple mensaje, hasta la destrucción total de los datos almacenados en el ordenador. Lo único que tienen en común todos es que han de pasar desapercibidos el mayor tiempo posible para poder cumplir su trabajo. Una vez infectado un PC, el virus no tiene por que cumplir su misión al momento, algunos esperan una fecha, evento o acción del sistema para llevar a fin su objetivo.

6.- Seguridad en la red (posibles peligros): 

Gusanos : Es un código maligno cuya principal misión es reenviarse a sí mismo. Son códigos víricos que, en principio, no afectan a la información de los sitios que contagian, aunque consumen amplios recursos de los sistemas, y los usan para infectar a otros equipos. A diferencia de la mayoría de virus, los gusanos se propagan por sí mismos, sin modificar u ocultarse bajo otros programas. No destruyen información de forma directa, pero algunos pueden contener dentro de sí, propiedades características de los virus.

6.- Seguridad en la red (posibles peligros): 

Troyano : Es un programa potencialmente peligroso que se oculta dentro de otro para evitar ser detectado, e instalarse de forma permanente en nuestro sistema. Este tipo de software no suele realizar acciones destructivas por sí mismo, pero entre muchas otras funciones, tienen la capacidad de capturar datos, generalmente contraseñas e información privada, enviándolos a otro sitio. Otra de sus funciones es dejar indefenso nuestro sistema, abriendo brechas en la seguridad.

6.- Seguridad en la red (posibles peligros): 

Spam : Es el correo electrónico no solicitado o no deseado, que se envía a múltiples usuarios con el propósito de hacer promociones comerciales o proponer ideas. Generalmente, suelen ser: publicidad, ofertas o enlaces directos una página web. Estos mensajes son enviados a cientos de miles de destinatarios cada vez. Es el correo electrónico no solicitado o no deseado, que se envía a múltiples usuarios con el propósito de hacer promociones comerciales o proponer ideas. Generalmente, suelen ser: publicidad, ofertas o enlaces directos una página web. Estos mensajes son enviados a cientos de miles de destinatarios cada vez.

6.- Seguridad en la red (posibles peligros): 

Spyware : Los programas espía se instala en un ordenador sin el conocimiento del usuario, para recopilar información del mismo o de su ordenador, enviándola posteriormente al que controla dicha aplicación. Existen dos categorías de spyware: software de vigilancia y software publicitario. El primero se encarga de monitorizar todo el sistema mediante el uso de transcriptores de teclado, captura de pantallas y troyanos. Mientras, el segundo, también llamado “Adware”, se instala de forma conjunta con otra aplicación o mediante controles ActiveX, para recoger información privada y mostrar anuncios.

6.- Seguridad en la red (posibles protecciones): 

Firewall : Un firewall es un sistema o grupo de sistemas que impone una política entre una red o un equipo privados e Internet, determinando qué servicios de red son accesibles por los usuarios externos e internos. Para que el firewall funcione de forma efectiva, todo el tráfico de información tendrá que pasar por él, para poder ser inspeccionado mediante el uso de políticas de seguridad, y supervisar los registros de seguridad creando un perímetro de defensa diseñado para proteger la información.

6.- Seguridad en la red (posibles protecciones): 



Antivirus : Son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores llamados malware. Un antivirus compara el código de cada archivo con una Base de Datos de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadores.

6.- Seguridad en la red (posibles protecciones):  HTTPS

: URL creada por Netscape Communications Corporation para designar documentos que llegan desde un servidor WWW seguro. Esta seguridad es dada por el protocolo SSL (Secure Sockets Layer) basado en la tecnología de encryptación y autentificación desarrollada por la RSA Data Security Inc.

7.- Tipos de cables y conectores de red para redes no inalámbricas:  Coaxial:

está formado por un conductor central rodeado de una capa de material aislante o dieléctrico, rodeada a su vez por una malla de hilos conductores cubierta por una funda de material aislante y protector, Formado así cuatro capas concéntricas, como se ve en la figura.

7.- Tipos de cables y conectores de red para redes no inalámbricas:  Twinaxial:

Este tipo de cable es una variación del coaxial que dispone de dos conductores centrales, envueltos cada uno en un aislante.  Par trenzado blindado: Este tipo de cable está formado por grupos de dos conductores cada uno con su propio aislante trenzados entre sí y rodeados de una pantalla de material conductor, recubierta a su vez por un aislante.

7.- Tipos de cables y conectores de red para redes no inalámbricas:  Par

trenzado sin blindaje: En este tipo de cable, los conductores aislados se trenzan entre sí en pares y todos los pares del cable a su vez. Esto reduce las interferencias entre pares y la emisión de señales. Estos cables se utilizan, sobre todo, para los sistemas de cableado integral, combinando telefonía y redes de transmisión de datos

7.- Tipos de cables y conectores de red para redes no inalámbricas: 

Conector DIN : conector con 5 clavijas, antes utilizado para conectar teclados a equipos.



Conector mini DIN: 4 clavijas se utiliza para transmitir un video analógico en formato S-Video. Hoy en día, cada vez más tarjetas gráficas tienen un socket SVideo incorporado para que se pueda ver en una pantalla de televisión. Por eso se le suele llamar conector de "salida de TV".

7.- Tipos de cables y conectores de red para redes no inalámbricas: 

Conector VGA (SUB-D15): se encuentra en la mayoría de las tarjetas gráficas y se utiliza para enviar 3 señales analógicas al monitor, que corresponden a los componentes de la imagen rojo, azul y verde:



Conectores RCA (CINCH): conector utilizado para transportar señales de video o de audio.

8.- IPv4 actual y diferencias con IPv6 futura: 

Microsoft ya ofrece soporte para la actualización del Protocolo de Internet conocido como IP versión 6—o simplemente IPv6 ( RFC 2460). Este conjunto de protocolos estándar de la IETF está diseñado con el objetivo de aumentar significativamente el espacio de direcciones utilizado para identificar los puntos de conexión a Internet, y por consiguiente permitir que siga manteniendo la increíble tasa de crecimiento que tiene actualmente. Este documento ofrece una panorámica de las principales características y las estrategias para su implantación, que forman el fundamento de la implementación de este protocolo dentro de la familia de productos de Microsoft.

8.- IPv4 actual y diferencias con IPv6 futura: 

La versión que se utiliza actualmente es la Versión 4 (IPv4) que, apenas ha cambiado en sus aspectos esenciales desde la RFC 791, tal y como se publicó en 1981. Durante todo este tiempo, IPv4 ha demostrado ser un protocolo robusto, fácil de implementar e interoperable, y ha pasado con honores la prueba de escalar a la condición de “internetwork”, o “red de redes”, siendo hoy día una infraestructura global de las dimensiones de la Internet actual. A pesar de todo esto, la evolución hacia una escala futura que se prevé aún mayor, exige la renovación de sus principios básicos.

9.-Vocabulario De Redes: 



Hub: permite conectar entre sí otros equipos y retransmite paquetes que recibe desde cualquiera de ellos a todos los demás. Switch: interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red.





HTTPS:protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto , es decir, es la versión segura de HTTP. IPv6: nueva versión de IP (Internet Prococol), diseñada para reemplazar a la versión 4 (IPv4) RFC 791, actualmente en uso.

9.-Vocabulario De Redes: 



Spyware: aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. Firewall: elemento utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas.



Spam :mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

9.-Vocabulario De Redes: 

 Infrarrojos: tipo de radiación electromagnética de mayor longitud de onda que la  luz visible, pero menor que la de las microondas.



Bluetooth : especificación que define redes de área personal inalámbricas (wireless personal area network, WPAN).

HTTPS:Protocolo seguro de transferencia de hipertexto. IPv6:Es la versión más reciente del protocolo IP. En los próximos años sustituirá al actual IPv4.

10.- Conclusión De La Presentación: –

La conclusión que tengo sobre esta diapositiva es que un ordenador conectado a una red tiene sus ventajas y desventajas, pero que sobretodo tiene ventajas, por lo cual voy a seguir conectando mis ordenadores a la red.

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF