Redes 220624135005 4c57f8ef

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 23

04 Trabajar en entorno de redes

Autora: Francisca Montañez Muñoz


04 Trabajar en entorno de redes

¿Qué es una red?


Una red es un conjunto de ordenadores interconectados entre sí, ya sea
mediante cableado o por otros medios inalámbricos.

Actualmente, el desarrollo de tecnologías inalámbricas y de satélite,


permiten que las redes de ordenadores tengan un alcance que abarca
prácticamente todo el planeta.

1
04 Trabajar en entorno de redes

Tipos de redes

Según el medio de Redes con cables


Inalámbricas
transmisión utilizado
LAN (Locales)
Según la zona geográfica
MAN (Metropolitanas)
que abarcan Según el WAN (Extendidas)
Cliente-Servidor
sistema de red
Punto a punto
utilizado
Pública
Según la propiedad
s
de las líneas
2
Privadas
Trabajar en entorno de redes

Redes según el medio de transmisión


utilizado

La información viaja a través de un soporte físico concreto como el


Redes con cable (medios de transmisión guiados).
cables

Redes Utilizan medios de transmisión no (sin cables) para la


inalámbricas guiados comunicación de datos entre emisor y
receptor.

3
Trabajar en entorno de redes

Redes según la zona geográfica que


abarcan
Las LAN (Local Área Network) son redes que abarcan una zona reducida. Generalmente
constan de varios ordenadores localizados en el mismo edificio, interconectados mediante
cables o por medios inalámbricos.
Tecnologías utilizadas:
Entre las tecnologías con cables están Ethernet, Fast Ethernet, Gigabit Ethernet. Con
Redes de área redes inalámbricas la tecnología más usual es Wifi (Wireless-Fidelity).
local
¿Quién las utiliza? Las redes locales se utilizan en entornos como empresas o
entidades oficiales, aunque también las emplean los profesionales autónomos y
empiezan a ser habituales en el ámbito doméstico (mini redes).

Las MAN (Metropolitan Área Network) suelen ser redes de área local interconectadas, es
decir, redes de redes. Abarcan una zona geográfica mayor que las LAN (por ejemplo, una
Redes de área ciudad o un grupo de oficinas cercanas) y su capacidad de transmisión también es mayor.
metropolitana

Las WAN (Wide Área Network), o redes de gran alcance, abarcan una región más
extensa que puede variar entre unos kilómetros y distancias continentales. En ellas los
Redes de área enlaces se establecen generalmente por medio de líneas telefónicas o líneas de alta
extendida velocidad; por ejemplo, líneas de fibra óptica o satélites.

4
Trabajar en entorno de redes

Redes según el sistema de red utilizado

Se trata de redes utilizadas en las empresas, en las que uno o varios


ordenadores (servidores) proporcionan servicios a otros (clientes). Los
Redes servidores son manejados por el administrador de red.
cliente- Este sistema está diseñado para controlar grandes volúmenes de tráfico
servidor en la red y proporcionar servicios complejos como archivos, impresión,
comunicaciones, correo electrónico, Web, etc.

En su estructura, todos los ordenadores tienen las mismas prestaciones y son


sus usuarios quienes deciden qué información desean compartir y con quién.
Cualquier PC del grupo puede hacer de servidor (por ejemplo, compartiendo
Redes punto sus archivos), de cliente (como cuando se utiliza la impresora de otro), o
a punto ambas funciones a la vez. La más pequeña está formada por dos dispositivos.

5
Trabajar en entorno de redes

Redes Según la propiedad de las


líneas

Todo el recorrido de las líneas utilizadas en la red es propiedad de la


Redes empresa que la posee.
privadas

En este caso, las líneas de la red son de titularidad pública (compañías


telefónicas generalmente); por tanto, su ámbito de actuación es nacional o
Redes transnacional. La empresa privada utiliza las líneas en régimen de alquiler.
públicas

6
04 Trabajar en entorno de redes

Componentes de una red local


• Tarjetas de red

• Cableado

• Medios de transmisión inalámbricos

• Estaciones de trabajo

• Servidor

• Dispositivos distribuidores

• Puntos de acceso

• Recursos compartidos

• Sistema operativo especifico


7
04 Trabajar en entorno de redes

Medios de transmisión inalámbricos


Terrestres o por satélite. En las terrestres se utilizan antenas parabólicas situadas
en lugares altos y se consiguen transmisiones que alcanzan entre 50 y 100
kilómetros. En el caso de los satélites artificiales, se logran transmisiones de gran
Microondas capacidad mediante una estación situada en el espacio que se utiliza como enlace
entre dos o más estaciones terrestres que emiten y transmiten.

Los equipos llevan incorporado un pequeño transmisor/receptor de radio que


recoge los datos y los envía a otros ordenadores de la red. Disponen de baja
capacidad de transmisión en comparación con una conexión con cables. Wifi y
Ondas de radio bluetooth son sistemas que utilizan las ondas de radio para la transmisión de los
datos en los campos de telecomunicaciones e informática.

Este sistema consiste en instalar emisores/receptores de infrarrojos en distancias


Ondas de cortas y sin obstáculos en su trayecto. Tienen el inconveniente de presentar gran
infrarrojos sensibilidad a las interferencias y se utilizan en redes locales de ámbito pequeño.

8
04 Trabajar en entorno de redes

Tipos de cable
El par trenzado Está formado por pares de conductores aislados trenzados entre sí. La
forma trenzada se utiliza para reducir la interferencia eléctrica de
pares cercanos o dentro de su envoltura. Existen dos tipos: STP
(apantallado: recubierto de una malla metálica) y UTP (no
apantallado). Un cable de par trenzado tiene en sus extremos
conectores RJ-45, en los que los hilos deben llevar un orden
determinado.

El cable coaxial Es menos susceptible a interferencias que el cable de par trenzado, se


puede utilizar para cubrir mayores distancias y es posible conectar
más estaciones en una línea compartida.
Consiste en un delgadísimo hilo de cristal o plástico a través el cual
La fibra óptica se transmiten señales luminosas.

9
04 Trabajar en entorno de redes

Protocolos de comunicación
Interfaz extendida de usuario de NetBIOS. Desarrollado originalmente para
redes IBM, fue usado por Microsoft para sus redes por primera vez a mediados
de la década de 1980. Ha sido el protocolo por defecto de Microsoft. Es pequeño
NetBEUI y veloz, necesita poca memoria y ejecuta una óptima comprobación de errores,
pero está ajustado para pequeñas redes, por lo que si es utilizado en las grandes
su rendimiento es escaso. Además no es direccionable.

Protocolo de control de transmisión/protocolo Internet. Se suele usar sobre redes


de área extendida como Internet y, para comunicarse con ordenadores que
ejecutan alguna versión del sistema operativo UNIX. Es un conjunto de
TCP/IP protocolos y es el más completo y más aceptado del mundo. Aunque tiene
reputación de ser difícil de configurar, las nuevas implantaciones lo están
haciendo más sencillo. Es direccionable, pero no es tan rápido como NetBEUI
en pequeñas redes.

Permite conectarse en red con otros ordenadores a través de puertos para


Infrarrojos infrarrojos.

10
04 Trabajar en entorno de redes

Protocolos de seguridad para


redes inalámbricas
WEP

Wired Equivalent Privacy. Se basa en la encriptación de los datos durante el tiempo que
dura su transmisión de un punto a otro de la red. Ofrece el mismo nivel de seguridad que el
de las redes LAN cableadas.

WPA

Wi-Fi Protected Access. Surgió para corregir las deficiencias del protocolo WEP. Dentro
del WPA se usa el TKIP (Temporal Key Integrity Protocol). No es un protocolo como tal.
Protege la información cambiando las claves de acceso cada 10 000 paquetes.

11
04 Trabajar en entorno de redes

Capas del modelo OSI


Capa de aplicación. Define los protocolos de los programas y
procesos que utilizan los usuarios.
Capas orientadas a la aplicación o al
usuario
Capa de presentación. Traduce el mensaje y lo envia en un
formato adecuado para el ordenador receptor lo entienda .

Capa de sesión. Gestiona el diálogo entre ordenadores (iniciar


sesión, tiempo y turno para enviar datos.

Capa de transición entre niveles Capa de transporte. Fracciona los datos que llegan de la capa de
superiores e inferiores sesión y asegura su integridad.

Capa de red. Elige la ruta más adecuada para que el paquete de datos llegue a su destino
(encaminamiento).

Capa de enlace Fracciona el mensaje en tramas para eliminar las Capas orientadas a la red. Están más
erróneas, duplicada, etcétera. próximas al hardware y más
alejadas del usuario.

Capa física. Gestiona el hardware (reconoce el cableado, envia


los bits a través de los cables, controla la compatibilidad de los
conectores de las tarjetas de red, etc.

12
Trabajar en entorno de redes

El modelo
Arpanet
Capas del modelo Arpanet: • RED
• INTERNET
• TRANSPORTE
• APLICACIÓN
Capa de Internet
Sus funciones más importantes son controlar la comunicación entre un equipo y otro, decidir
qué rutas deben seguir los paquetes de información para alcanzar su destino, conformar los
paquetes IP y desencapsular los paquetes recibidos pasando la información a la capa
superior. El protocolo más importante de este nivel es IP.

Capa de Aplicación
Ejecuta programas que acceden a servicios en la red. Es un proceso de usuario que coopera
en el mismo PC o en otro PC. Por ejemplo:
Telnet, protocolo para la conexión remota.
FTP, utilizado para la transferencia de archivos entre ordenadores.
SMTP, para la transferencia de mensajes de correo electrónico.
HTTP, cuya función es facilitar la descarga de páginas Web.
13
Trabajar en entorno de redes

Asociaciones de estándares
ETSI Instituto Europeo de Estándares de Telecomunicaciones.

ANSI Instituto Nacional de Estándares Americano.

IEEE Instituto de Ingeniería Eléctrica y Electrónica.

ISO Organismo Internacional de Estandarización.

TIA Asociación de la Industria de las Telecomunicaciones.

14
04 Trabajar en entorno de redes
Topología de las redes cableadas
• El bus actúa como canal principal donde se enlazan el resto de
dispositivos de la red.
• No existe ningún equipo que controle la red.
• Este tipo de conexión es muy sencilla y tiene un bajo coste.
• Principal inconveniente: un fallo del bus repercute en todos los
BUS
dispositivos de la red.
• Todos los equipos van conectados a un dispositivo central (hub o
conmutador) que se encarga de realizar todo el intercambio de
información entre todos los ordenadores.
• El concentrador aisla a la red de los problemas que puedan surgir en
ESTRELLA uno de los equipos.
• Inconveniente: mucho gasto en cableado.

• El anillo es un bus cerrado en sus extremos.


• La red en anillo más extendida está diseñada por IBM y se
denomina Token Ring.
• Los equipos se conectan a un concentrador especializado.
ANILLO • Los bits se transmiten de un ordenador a otro en un solo sentido, por
lo que si existe una mala conexión en uno de los equipos se traduce en
una disminución considerable del rendimiento general de la red.

15
Trabajar en entorno de redes

Comprobar el funcionamiento de la red


Orden Con esta orden se consigue saber si la conexión con
PING el otro equipo es posible.

Orden Se utiliza para averiguar la dirección IP de cualquier


IPCONFIG
adaptador de red

Utilidad
NETSTA Proporciona información sobre el estado de la red.
T

monitor de Permite recopilar información sobre el tráfico de red del


recursos
equipo central con los clientes y viceversa.

Comando Sirve para obtener las direcciones IP a partir de nombres DNS.


NSLOOKUP

16
Trabajar en entorno de redes

Intranet y Extranet
Es una red de comunicaciones idéntica a Internet, pero su uso está
limitado a un entorno concreto, definido y limitado.
Se trata de redes privadas empresariales o educativas que emplea los
protocolos de Internet para el transporte de datos; esto permite a las
INTRANET empresas que disponen de ella, que sus empleados tengan acceso y
uso compartido y simultáneo de información y recursos. Sin
embargo, desde la red Internet un usuario cualquiera no puede
acceder a la Intranet, ya que tiene acceso restringido.

Es una red orientada a personas ajenas a la empresa, que ha surgido


de la ampliación de las Intranets. La Extranet conecta a la empresa
EXTRANET con sus socios, clientes, proveedores… y establece diferentes niveles
de acceso a la información.

17
Trabajar en entorno de redes

Navegar por las páginas Web

Navegador

Permite visualizar páginas Web, con documentos gráficos, vídeos, animaciones, texto,
hipervínculos, etc. Los más conocidos son:
Internet Explorer
Mozilla Firefox

Buscador

Programa que recopila información de las páginas web y crea una base de datos.
Algunos son:
Google
Yahoo

18
Trabajar en entorno de redes

Herramientas Web 2.0


Son sitios Web donde los usuarios pueden colaborar creando y modificando el
contenido de las páginas. El usuario debe registrarse para poder hacer sus
Wikis
colaboraciones, que son gratuitas. Ejemplo: la enciclopedia Wikipedia.

Son sitios web donde los autores realizan publicaciones sobre determinados temas y los
visitantes registrados pueden incluir comentarios, mensajes, etc. Normalmente se
Blogs
clasifican por géneros y los artículos suelen aparecer por orden cronológico.

Son programas informáticos que se ejecutan en navegadores sin necesidad de que el usuario
Aplicaciones tenga que instalarlas previamente en su equipo. Un ejemplo claro son los webmails
Web (clientes de correo electrónico), wikis o blogs, entre otros muchos.

Se trata de páginas Web en las que los usuarios registrados pueden comunicarse
entre sí. Cada usuario dispone de herramientas individuales para insertar textos, fotos o
Redes sociales vídeos. Entre las más utilizadas están Facebook, MySpace y Tuenti.

Servicio de
Ofrece a los usuarios registrados la posibilidad de subir vídeos a un sitio Web. Una vez subido
alojamiento de el vídeo, cualquier usuario podrá visualizarlo.
vídeos

19
Trabajar en entorno de redes

Archivo y actualización de información


FASES

Detección de las necesidades de información

Búsqueda de información
Lo más usual es buscarla en su Intranet o en Internet.

Canalización de la información
• Si se trata de software, habrá que actualizarlo periódicamente.
•Si se trata de datos, lo habitual es archivarlos de forma organizada con objeto de facilitar
la búsqueda posterior, y también su actualización. En este aspecto, cada empresa cuenta
con sus propios criterios de archivo.

20
Trabajar en entorno de redes

Procedimientos de protección de datos


Firewall de Ayuda a proteger el equipo al impedir que usuarios sin autorización puedan
Windows acceder a la información a través de Internet.

Windows Se trata de un software que incluye Windows y se ejecuta automáticamente


cuando se activa. Ayuda a proteger el equipo de spyware.
Defender
Aunque la mayor parte de los cortafuegos (Firewall) evita que los virus y gusanos
Antivirus lleguen a nuestro equipo, no los detecta ni los deshabilita si ya se encuentran instalados.
Esta última labor la realizan los antivirus.

Centro de El Centro de actividades avisa de que el firewall está activado, de que el antivirus
actividades está actualizado y de que las actualizaciones se instalan automáticamente.

Control de
Es una característica predeterminada de Windows que avisa antes de realizar
cuentas de cambios en el equipo que requieren permisos de administrador.
usuario
Copias de Cada cierto tiempo, conviene guardar todos los datos importantes, sobre todo si
seguridad se trata de documentación de la empresa.
21
Trabajar en entorno de redes

Eliminación Al utilizar un navegador en la conexión a Internet, quedan almacenados datos


de los datos privados al término de la conexión. Por seguridad, es aconsejable configurar el
privados navegador para que los elimine automáticamente

Empleo de
contraseñas Una contraseña es segura cuando es difícil de adivinar.
seguras
Navegadores
con
Permiten salvaguardar ciertos datos.
protección
alta
Programas y
servidores de Todos incorporan opciones de seguridad. Por ejemplo, Gmail posee una potente
correo tecnología para bloquear virus y gusanos, filtrar correo no deseado y avisar cuando se
reciben mensajes con identidad suplantada (phishing).
electrónico
blindados

22

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy