ESQUEMA 1

Redes

Según la zona geográfica

PAN

Conectan a los ordenadores distintos dispositivos

son de uso personal

abarcan pocos metros

LAN

Conectan ordenadores de una casa u oficina

extensión limitada ( 200 metros)

conectadas a través de un cable, o por redes inalámbricas

Están protegidas y son privadas

MAN

Conectan redes situadas en una ciudad, área industrial etc

ejemplo : redes Wifi gratuitas

WAN

abarca varias ubicaciones físicas,

proporcionan un servicio

sus miembros no están en una misma ubicación física

unas son construidas por organizaciones o empresas para uso privado

otras son instaladas por proveedores para proveer conexión a sus clientes

Según el sistema jerárquico de la red

Redes Cliente-Servidor

El ordenador controla y proporciona
recursos, permisos... a otros oredenadores

Redes Punto a Punto

todos los ordenadores tienen el mismo estatus en la
red y deciden qué recursos y servicios dan al resto

Tipologías

Puras

Anillo

Varios nodos unidos en el que la información circula en una dirección

Bus

Un único cable, al que se conecta cada ordenador

Estrella

es La más utilizada, las estaciones de trabajo pasan por un dispositivo central de conexiones

Mixtas

Árbol

Denominada así por su apariencia

En ella, un servidor, o proveedor se conecta a un router central^

sus switchs se conectan a las estaciones de trabajo

Componentes de una red

La tarjeta de red

También denominada NIC

permite conectar nuestro equipo a la red

Transforman las ondas de los cables de red a lenguaje informático

se instalan en las ranuras de expansión de nuestro equipo, o a través del puerto USB

Cada tarjeta tiene un identificador hexadecimal único de 6 bytes, denominado MAC y hay dos tipos de tarjeta :

Ethernet : Conector RJ-45, similar al del teléfono.
Su uso está destinado a cable

Inalámbricas Usan antenas y receptores para recibir
la señal inalámbrica

Dispositivos electrónicos de interconexión

Punto de Acceso Inalámbrico

Realiza las mismas funciones que los concentradores, pero utilizando ondas

Concentrador, HUB

Recibe un paquete de datos a través de un
puerto y lo transmite al resto

Conmutador, SWITCH

están conectados a cada uno de sus puertos

El router

destinado a interconectar diferentes redes
entre sí

Estaciones de trabajo (Workstations)

los ordenadores utilizados que están conectados a la red.

Servidores

Servidores dedicados

presta servicios dedicados, relacionados con el alojamiento web y otros servicios en red

Servidores no dedicados

ejecutan varias aplicaciones y que por lo tanto se dedican a más de una tarea

El cableado estructurado

El cable de par trenzado

Está formado por cuatro pares de hilos, cada par está trenzado para evitar interferencias radioeléctricas.

La fibra óptica

formada por filamentos de vidrio transparentes, muy finos y capaces de transportar a altas velocidades

Protocolos de la red

El protocolo TCP/IP

controla la comunicación entre los diferentes equipos conectados

funciones del protocolo TPC

en el receptor

en el emisor

La dirección IP

Cada equipo que pertenece a la red dispone un identificador único para poder saber a quién va
dirigido cada paquete y quiénes son los remitentes . esta formada por 4 bytes

dirección1 27.0.0.1 que hace referencia al equipo local

dirección 255.255.255.255 envía los paquete a todas las estaciones

dentro de estas pueden ser también:

dirección privada estática siempre para el mismo ordenador.

dirección dinámica configurada para que el router de la LAN le adjudique un IP diferenre

Máscara de subred

Indica el número de ordenadores máximo que pueden estar conectados a una red o subred.

Puerta de enlace predeterminada

Será la IP del router, switch etc.. por lo tanto, la puerta de enlace tendrá una dirección IP única .

Direcciones de servidor DNS (Domain Name System)

sistema de nomenclatura para dispositivos conectados a redes ,asigna un nombre de dominio a cada dirección IP

Un servidor DNS traduce nombres de dominio a IPs y viceversa.

Grupos de Trabajo

sirven para identificar mas rápidamente los equipos conectados

Tipos de conexiones a Internet

Líneatelefónica

Línea digital

Cable

Satélite

Redes inalámbricas

LMDS

PLC

Telefonía móvil
GSM, GPRS, UMTS, HSDPA.

INTERNET, SEGURIDAD Y PRIVACIDAD

Malware: Programas informáticos que se introducen en nuestro ordenador de forma inadvertida

Virus y gusanos: Malware que produce efectos nocivos en el equipo , pudiendo causar la pérdida de los datos

Software espía (Spyware): Este se oculta en otros programas y su principal virtud es registrar todas las visitas que hacemos a Internet

Caballo de Troya (Troyanos): aplicaciones de software que se programan con el fin de borrar datos, robar contraseñas etc ... Se divide en dos módulos

Cookies: archivos de texto que las páginas web que visitamos colocan en nuestro ordenador para recordar nuestra visita

Firewall (Cortafuegos): sistema de seguridad hardware/ software que controla las comunicaciones entre redes informáticas.