ESQUEMA 1
Redes
Según la zona geográfica
PAN
Conectan a los ordenadores distintos dispositivos
son de uso personal
abarcan pocos metros
LAN
Conectan ordenadores de una casa u oficina
extensión limitada ( 200 metros)
conectadas a través de un cable, o por redes inalámbricas
Están protegidas y son privadas
MAN
Conectan redes situadas en una ciudad, área industrial etc
ejemplo : redes Wifi gratuitas
abarca varias ubicaciones físicas,
proporcionan un servicio
sus miembros no están en una misma ubicación física
unas son construidas por organizaciones o empresas para uso privado
otras son instaladas por proveedores para proveer conexión a sus clientes
Según el sistema jerárquico de la red
Redes Cliente-Servidor
El ordenador controla y proporciona
recursos, permisos... a otros oredenadores
Redes Punto a Punto
todos los ordenadores tienen el mismo estatus en la
red y deciden qué recursos y servicios dan al resto
Tipologías
Puras
Anillo
Varios nodos unidos en el que la información circula en una dirección
Bus
Un único cable, al que se conecta cada ordenador
Estrella
es La más utilizada, las estaciones de trabajo pasan por un dispositivo central de conexiones
Mixtas
Árbol
Denominada así por su apariencia
sus switchs se conectan a las estaciones de trabajo
Componentes de una red
La tarjeta de red
También denominada NIC
permite conectar nuestro equipo a la red
Transforman las ondas de los cables de red a lenguaje informático
se instalan en las ranuras de expansión de nuestro equipo, o a través del puerto USB
Cada tarjeta tiene un identificador hexadecimal único de 6 bytes, denominado MAC y hay dos tipos de tarjeta :
Ethernet : Conector RJ-45, similar al del teléfono.
Su uso está destinado a cable
Inalámbricas Usan antenas y receptores para recibir
la señal inalámbrica
Dispositivos electrónicos de interconexión
Punto de Acceso Inalámbrico
Realiza las mismas funciones que los concentradores, pero utilizando ondas
Concentrador, HUB
Recibe un paquete de datos a través de un
puerto y lo transmite al resto
Conmutador, SWITCH
están conectados a cada uno de sus puertos
El router
destinado a interconectar diferentes redes
entre sí
Estaciones de trabajo (Workstations)
los ordenadores utilizados que están conectados a la red.
Servidores
Servidores dedicados
presta servicios dedicados, relacionados con el alojamiento web y otros servicios en red
Servidores no dedicados
ejecutan varias aplicaciones y que por lo tanto se dedican a más de una tarea
El cableado estructurado
El cable de par trenzado
Está formado por cuatro pares de hilos, cada par está trenzado para evitar interferencias radioeléctricas.
La fibra óptica
formada por filamentos de vidrio transparentes, muy finos y capaces de transportar a altas velocidades
Protocolos de la red
El protocolo TCP/IP
controla la comunicación entre los diferentes equipos conectados
funciones del protocolo TPC
en el receptor
en el emisor
Cada equipo que pertenece a la red dispone un identificador único para poder saber a quién va
dirigido cada paquete y quiénes son los remitentes . esta formada por 4 bytes
dirección1 27.0.0.1 que hace referencia al equipo local
dentro de estas pueden ser también:
dirección privada estática siempre para el mismo ordenador.
dirección dinámica configurada para que el router de la LAN le adjudique un IP diferenre
Máscara de subred
Indica el número de ordenadores máximo que pueden estar conectados a una red o subred.
Puerta de enlace predeterminada
Será la IP del router, switch etc.. por lo tanto, la puerta de enlace tendrá una dirección IP única .
Direcciones de servidor DNS (Domain Name System)
sistema de nomenclatura para dispositivos conectados a redes ,asigna un nombre de dominio a cada dirección IP
Un servidor DNS traduce nombres de dominio a IPs y viceversa.
Grupos de Trabajo
sirven para identificar mas rápidamente los equipos conectados
Tipos de conexiones a Internet
Líneatelefónica
Línea digital
Cable
Satélite
Redes inalámbricas
LMDS
PLC
Telefonía móvil
GSM, GPRS, UMTS, HSDPA.
INTERNET, SEGURIDAD Y PRIVACIDAD
Malware: Programas informáticos que se introducen en nuestro ordenador de forma inadvertida
Virus y gusanos: Malware que produce efectos nocivos en el equipo , pudiendo causar la pérdida de los datos
Software espía (Spyware): Este se oculta en otros programas y su principal virtud es registrar todas las visitas que hacemos a Internet
Caballo de Troya (Troyanos): aplicaciones de software que se programan con el fin de borrar datos, robar contraseñas etc ... Se divide en dos módulos
Cookies: archivos de texto que las páginas web que visitamos colocan en nuestro ordenador para recordar nuestra visita
Firewall (Cortafuegos): sistema de seguridad hardware/ software que controla las comunicaciones entre redes informáticas.