SlideShare una empresa de Scribd logo
1 de 57
Macarena Espinosa
Ana María Guarín
Francisco Javier Arauz
Juan Antonio Machado
Lidia Gutiérrez Cánovas
Trabajar entorno a las redes
1. Redes Locales
2. Protocolo TCP/IP
3. Redes Locales y Window 7 profesional
4. Intranet y Extranet
5. Internet
6. Exploradores, buscadores y metabuscadores web
7. Herramientas web 2.0
8. Archivo y actualización de la información
9. Procedimientos de protección de datos y seguridad
10. Sostenibilidad y eficiencia.
ÍNDICE:
1.REDES LOCALES
Una Red es un conjunto de dispositivos interconectados, ya
sea mediante cableado o por otros medios inalámbricos,
1.1 Tipos de Redes.
SEGÚN EL MEDIO DE TRANSMISIÓN
UTILIZADO:
Redes con cables: La información viaja a
través de un soporte físico concreto como el
cable.
Redes Inalámbricas: Utilizan medios de
transmisión sin cables para la transmisión de
datos entre el emisor y receptor.
SEGÚN LA ZONA GEOGRAFICA EN QUE ABARQUEN:
REDES MAN: LA MAN, METROPOLITAN ÁREA NETWORK, suelen ser redes
de área local interconectadas.
REDES WAN: (Wide Área Network, redes de área extensa) son redes punto a
punto que interconectan países y continentes.
REDES LAN: Son redes dispersadas geográficamente dentro de un campus
(universitario, oficinas de gobierno, maquilas o industrias).
SEGÚN EL SISTEMA DE RED UTILIZADO:
Redes Cliente Servidor: Se trata de redes utilizadas por las
empresas y estan diseñados para controlar grandes volúmenes de
trafico en la red.
Redes punto a punto: Es una red punto a punto, cada ordenador
que puede actuar como cliente o como servidor.
SEGÚN LA PROPIEDAD DE LAS LÍNEAS:
Redes Privadas: Todo el recorrido de las lineas utilizadas en la red,
es propiedad de la empresa que lo posee.
Redes Públicas: En este caso las lineas de la Red son de titularidad
pública, compañias telefonicas generalmente, por la tanto, su ámbito
de actuación es nacional o transnacional.
1.2 COMPONENTES DE UNA
RED LOCAL:
1.3 TIPOS DE CABLES:
1.4 CABLEADO ESTRUCTURADO
Es una metodología para crear un sistema
de cableado organizado para que pueda ser
fácilmente comprendido por los
instaladores, administradores de red y
cualquier otro técnico que trabaje con redes
de datos.
Esta metodolgía permite diseñar e implantar
la topología fisica de una red.
1.5 TOPOLOGÍA DE LAS REDES LOCALES
CABLEADAS:
TOPOLOGÍA EN ANILLO:
TOPOLOGIA DE ARBOL TOPOLOGIA DE MALLA
RED EN BUS RED EN ESTRELLA
RED INALÁMBRICA WIFI
RED CELULAR
1.6 PROTOCOLO DE
COMUNICACIÓN
Es un conjunto de reglas usadas por
computadoras para comunicarse unas con
otras de una red, es la que permite la
conexión, comunicación y transferencia de
datos.
1.7 PROTOCOLO NETBEUI
Es un protocolo eficiente y rápido que permite
que las computadoras se comuniquen en un
ambiente LAN; otorgando una alta performance
cuando es usado en una LAN departamental de 20
a 200 estaciones de trabajo o en un segmento de
LAN.
1.8 MODELO TCP/IP
Son un conjunto de protocolos. La sigla
TCP/IP significa “Protocolo de control de
la transmisión/ Protocolo de Internet”.
Provienen de los protocolo TCP y
protocolo IP.
1.9 CARACTERÍSTICAS DE
PROTOCOLO WEP
WEP (Wire Equivalent Privacity), mecanismo de
seguridad.
Características:
- Una sola clave, simétrica y estática.
- Distribución manual de claves.
- No autentifica usuarios.
- Algoritmo de encriptación: RC4.
- Claves de 64 biyts(40 fijos + 24 cambiantes).
1.10 CARACTERÍSTICAS DE
PROTOCOLO WPA
Es un sistema para proteger las redes
inalámbricas (WI-FI).
WPA adopta la autenticación de usuarios
mediante el uso de un servidor donde se
almacenan los credenciales y contraseñas de
los usuarios de la red.
1.11 MODELO OSI
Es el modelo de interconexión de sistema
abierto (OSI) es un conjunto de líneas
directivas que describe el proceso que debería
darse cuando dos PCS se comunican en una
red.
El OSI es también un estándar que especifica
cómo el hardware y software de la red
deberían ser diseñados.
1.12 ARPANET
Fue la primera red real que se ejecutó utilizando la
tecnología de conmutación de paquetes (nueva en
aquel momento). El 29 de Octubre del 1969, los
ordenadores de Stanford y UCLA se conectaron
por primera vez y serían los precursores de lo que
algún día se convertiría en internet.
1.13 ESTÁNDAR DE RED
Un estándar es un acuerdo común que se
estableció para que la comunicación se llevara
a cabo y para que los diferentes fabricantes o
desarrolladores de tecnologías se
fundamentaran en esto para sus trabajos y de
esta forma se garantizará la operatividad de la
red. Por ejemplo un estándar definido para la
red puede ser el protocolo Ipv4 el cual está
compuesto por bit que identifican la red y otra
que identifica el host
2.PROTOCOLO TCP/IP
Todos los ordenadores que pertenezcan a una red
deben estar identificados con un nombre único para
evitar conflictos en las comunicaciones de la red.
2.1. IDENTIFICAR LOS PC DENTRO DE LA
RED
Existen varias reglas para asignar un nombre:
·Máximo 15 caracteres.
·Sin espacios.
·Solo se pueden utilizar caracteres alfanuméricos.
·Podemos utilizar los siguientes caracteres
especiales : ! @ # $ % ^ & () -_ {}
2.2. DIRECCIÓN IP
La dirección IP es un número de 32 bits, en grupos de
8, convertido al sistema decimal y separado por puntos.
Ejemplo : 01100001 00001010 00000010 00000011
2.2.1.CLASIFICACIÓN DE LAS DIRECCIONES IP
Las direcciones IP se pueden clasificar en distintas
clases:
·CLASE A : El primer bit siempre es cero y su rango está
entre 1.x.x.x y 127.x.x.x.
·CLASE B : Los dos primeros bits son 1 y 0, y su rango
está entre 128.x.x.x 191.x.x.x
·CLASE C : Los tres primeros bits son 1, 1 y 0 y su rango
está entre 192.x.x.x a 223.x.x.x.
CLASE D : Los primeros bits son 1, ,1,1 y 0.
·CLASE E : Los primeros cuatro bits son todos 1.
2.2.1. CLASIFICACIÓN DE LAS
DIRECCIONES IP
2.3. MÁSCARA
La máscara de subred es una secuencia de 32
bits , con la misma estructura que la dirección
IP.
Se utiliza para distinguir qué parte de la
dirección IP identifica a la red y que parte a los
equipos.
3.REDES LOCALES Y WINDOWS 7
PROFESSIONAL
Windows 7 es un sistema operativo que posee todas las
funciones necesarias para trabajar en red. Un PC con este
sistema puede funcionar como cliente y como servidor (
o ambas a la vez). Para disponer de una red, el primer
paso es diseñarla físicamente. Para ello , hay que tomar
dos decisiones: si va a ser cableada o inalámbrica y que
tipo de tecnología se empleará para transmitir los datos.
3.1. INSTALAR Y CONFIGURAR LA RED
La configuración de una red es un proceso que
consta de cuatro fases básicas:
·Instalar un software para cliente de red.
·Instalar otro software para un adaptador de
red determinado.
·Establecer un protocolo de comunicaciones.
·Indicar los servicios de los que va a disponer la
red.
3.2.FUNCIONAMIENTO DE LA RED ETHERNET
CON WINDOWS
Una vez que la red está configurada, se
pueden establecer las opciones de
funcionamiento reflejadas en los casos
prácticos 3,4,5,6,7,8 de nuestro libro.
3.3. COMPROBAR EL FUNCIONAMIENTO DE LA
RED.
Una vez que se ha realizado la configuración de la red,
conviene verificar que funcione correctamente de
las siguientes formas:
● Se puede comprobar si los demás equipos son
accesibles con la orden PING.
● Si desea averiguar la dirección IP de cualquier
adaptador de red , se usará la orden IPCONFIG.
3.3. COMPROBAR EL FUNCIONAMIENTO DE LA
RED.
❏ La utilidad NETSTAT proporciona
información sobre el estado de la red.
❏ El monitor de recursos permite recopilar
información sobre el tráfico de red del
equipo central con los clientes y viceversa.
❏ El comando NSLOOKUP de MS-DOS, sirve
para obtener direcciones IP a partir de
nombres DNS.
4. Intranet y extranet
-Surgen como ampliación de lo que son las redes
locales.
1. Intranet:
>Red de comunicaciones idéntica a internet, pero su
uso está limitado a un entorno concreto, definido y
limitado.
Pensada para que se utilice en empresas u
organizaciones de gran tamaño.
>Uso restringido.
>El software utilizado en las intranets es
estándar.
>Dicho software permite:
• Comunicación por correo.
• Uso de software en grupos de trabajo.
• Comunicación entre los distintos
departamentos de la empresa.
• Cumplimentación de los formularios de la
empresa por parte de los empleados.
• La realización de videoconferencias para la
realización de debates, cursos.. Etc
2. Extranet.
➢ La Extranet es una red orientada a personas ajenas a
la empresa.
➢ La Extranet conecta a la empresa con sus socios,
clientes, proveedores..etc.
Además la Extranet:
▪ Mejora el servicio de atención al cliente.
▪ Comercialización del producto.
▪ Establecimiento de una base de datos.
▪ Administración de la documentación.
5. INTERNET
El internet (o, también, la internet) es un
conjunto descentralizado de redes de
comunicación interconectadas que utilizan
la familia de protocolos TCP/IP, lo cual
garantiza que las redes físicas heterogéneas
que la componen formen una red lógica
única de alcance mundial.
5.2. ¿QUÉ SE NECESITA PARA
CONECTARSE A INTERNET?
TERMINAL: El Terminal es el elemento que sirve al usuario para recibir y enviar información. Es
un ordenador personal de sobremesa o portatil, tambien puede ser una televisión con teclado o un
teléfono móvil.
CONEXIÓN:La conexión a internet es el mecanismo de enlace con que una computadora o red de
computadoras cuenta para conectarse a internet, lo que les permite visualizar las páginas web desde
un navegador y acceder a otros servicios que ofrece esta red.
MODEM: El modem es el elemento que permite establecer la conexión entre nuestro PC y la línea
telefónica o línea de transmisión. El modem permite pasar de analogico a digital y viceversa, de ahi
su nombre, MOdulador DEModulador.
PROVEEDOR DE ACCESO A INTERNET: Una vez tenemos el terminal, modem y la conexión
necesitamos que alguien nos de acceso, esta función la proporciona un proveedor de acceso a
internet (ISP).
Un ISP deberá proporcionarte todos los datos necesarios para poder crear una configuración
correcta en tu PC y asi poderte conectar a internet.
NAVEGADOR: Por último necesitaremos un programa que sea capaz de leer la información que
hay en los servidores de internet, que normalmente está escrita en el lenguaje HTML, y presentarla
en pantalla formateada. También son capaces de recoger la información que introduce el usuario
mediante formulario y enviarla al servidor.
6. EXPLORADORES, BUSCADORES Y
METABUSCADORES WEB.
Una página Web es un documento escrito en un
lenguaje especial denominado HTML, que contiene
la información que una persona determinada desea
publicar en la red.
Para explorar la web se pueden utilizar buscadores o
metabuscadores.
Un buscador es un programa que recopila información
de las páginas web y crea una base de datos, exixsten
buscadores que carecen de base de datos , los
denominamos metabuscadores.
Un buscador es un programa que
recopila información de las páginas web
y crea una base de datos. Exixsten
buscadores que carecen de base de
datos , los denominamos
metabuscadores.
6.1.EL PROTOCOLO HTTP
El protocolo HTTP es el encargado de que se reciba en pantalla la
información solicitada.
Un navegador puede utilizar otros protocolos, los más usuales son :
·HTTP. Muestra las páginas web.
·FTP. Transfiere archivos de un ordenador a otro.
·SMPT. Envía mensajes de correo electrónico.
·POP. Recibe mensajes de correo electrónico.
·NEWS. Accede a los grupos de noticias.
·TELNET. Realiza la conexión remota con terminales.
6.2. IDENTIFICACIÓN MEDIANTE
EL URL
Para identificar cada uno de los distintos
recursos que Internet pone a nuestro alcance
hay que escribir de una forma unificada las
direcciones de los servidores o de los recursos
que éstos contienen.
Un URL es la manera lógica y estándar de
acceder a la información que se requiere, ya
que describe exactamente dónde se
encuentran los datos.
6.3. INTERNET EXPLORER
Con Windows 7 se dispone de Internet Explorer
en su versión 8.0. Sus características y su
funcionamiento se exponen en los siguientes
casos prácticos:
6.4. MOZILLA FIREFOX
Mozilla Firefox para Windows es un explorador de
internet muy conocido , al instalarlo deja importar la
configuración que se tenga en Internet Explorer (
favoritos, contraseñas…).
Es fácil utilizarlo si ya conoce Internet Explorer, ya que
su aspecto es muy parecido
7. HERRAMIENTAS WEB 2.0.
• Segunda generación de web.
• La comunicación en la web se consigue gracias a
la utilización de estándares abiertos.
Entre las herramientas web 2.0 más utilizadas
están:
1.Wikis.
2.Blogs.
3.Aplicaciones webs.
4.Redes Sociales.
5.Sevicios de alojamientos de videos.
7.1 Wikis.
●Son sitios web
donde los usuarios
pueden colaborar.
●El usuario debe
registrarse .
●EJ: wikipedia,
Andalucía
nuestra..etc.
7.2 BLOGS
● Son sitios web en los que los autores realizan publicaciones.
● Normalmente se clasifican por géneros.
● También es necesario registrarse.
7.3. APLICACIONES WEB.
● Son programas informáticos que se ejecutan en
navegadores.
● La ventaja más importante es que el usuario puede
acceder a ellas a través de navegadores.
EJ: Wikis, blogs, webmails.
7.4. LAS REDES SOCIALES.
● Páginas web donde los usuarios registrados pueden
comunicarse entre sí.
EJ: Facebook, Twitter..etc.
7.5. SERVICIOS DE
ALOJAMIENTOS DE VIDEO.
● Este servicio ofrece a los usuarios registrados la
posibilidad de subir vídeos a un sitio web.
Cuando en una empresa se detectan necesidades de información
lo más usual es buscarla en su intranet o en internet. Para ello, se
utilizaran todas las herramientas de búsqueda expuestas en esta
unidad, sin perjuicio de que cada Intranet incorpore su propio
motor de búsqueda. El paso siguiente es canalizar la información
obtenida:
-Si se trata de software, habrá que tener la precaución de
actualizarlo periódicamente.
-Si se trata de datos, lo habitual es archivarlos de forma
organizada con objeto de facilitar la búsqueda posterior, y
también su actualización.
8. ARCHIVO Y ACTUALIZACIÓN DE
LA INFORMACIÓN.
9. PROCEDIMIENTOS DE PROTECCIÓN
DE DATOS Y SEGURIDAD
A la hora de diseñar el protocolo de seguridad, habrá que
tener en cuenta las medidas que pueden aplicarse en
el sistema operativo, el programa de correo electrónico,
etc. Existen herramientas y utilidades que
proporcionan seguridad y confidencialidad a la
información, como los programas antivirus, los
programas Firewall, etc. Por otra parte, los exploradores
Web realizan su propia aportación a la seguridad al
permitir configuraciones predeterminadas y
personalizadas.
Los procedimientos de protección más habituales en un
sistema Windows, son los siguientes:
A. FIREWALL DE WINDOWS
Ayuda a proteger el equipo al impedir que usuarios sin
autorización puedan acceder a la información a través de
Internet. En Microsoft Windows 7, Firewall de Windows
esta activado de manera predeterminada.
¿Que no realiza Firewall de Windows?
-Detectar o deshabilitar los virus o gusanos si ya se
encuentran en el equipo.
-Impedir que el usuario abra correo electrónico con
archivos adjuntos peligrosos.
-Impedir que el spam (correo no solicitado) aparezca en la
bandeja de entrada.
B. WINDOWS DEFENDER
Se trata de un Software que incluye Windows y se ejecuta
automáticamente cuando se activa. Ayuda a proteger el equipo de
spyware para usar Windows Defender, es indispensable que las
definiciones son colecciones de archivos spyware en constante
ampliación.
C. LOS ANTIVIRUS
Aunque la mayor parte de los cortafuegos (Firewall) evita que los virus
y gusanos lleguen a nuestro equipo, no los detecta ni los deshabilita
si ya se encuentran instalados.
10. SOSTENIBILIDAD Y EFICIENCIA
En la actualidad, tanto las administraciones públicas como los
ciudadanos muestran una mayor preocupación por aprovechar los
recursos naturales de una manera más sensata, pero sin renunciar
al progreso. Este tipo de desarrollo, conocido como sostenible,
garantiza el bienestar de las generaciones futuras.
A la hora de presentar documentos, se pueden tener en cuenta,
algunos comportamientos respetuosos con el medio ambiente:
•Reducir: El consumo de energía, el consumo de papel y
consumibles de impresoras y fotocopiadoras.
•Reutilizar: Las pilas si son recargables, el papel escrito por una
sola cara, por notas manuales
•Reciclar: El papel usado, los cartuchos de las impresoras, las cajas
usadas de cartón, las carpetas vacías, cajas usadas de cartón, batería
de PC y otros componentes.

Más contenido relacionado

La actualidad más candente

Redes informáticas
Redes informáticasRedes informáticas
Redes informáticasMacepla822
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticasalbert_beto
 
Preguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDESPreguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDESINÉS ARABIA DíAZ
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticasemoreno110
 
Conceptos basicos de redes
Conceptos basicos de redesConceptos basicos de redes
Conceptos basicos de redeselielbecerra
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasXio_huevito
 
U2 redes informáticas
U2 redes informáticasU2 redes informáticas
U2 redes informáticasisabbg
 
Introducción a las redes informáticas
Introducción a las redes informáticasIntroducción a las redes informáticas
Introducción a las redes informáticasAXELELIANAMAVIZCA
 
Diapositivas redes[1]
Diapositivas redes[1]Diapositivas redes[1]
Diapositivas redes[1]Derly
 
Resumen del modulo 1 cisco networking academy program
Resumen del modulo 1 cisco networking academy programResumen del modulo 1 cisco networking academy program
Resumen del modulo 1 cisco networking academy programJosé Alexis Cruz Solar
 

La actualidad más candente (19)

Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Preguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDESPreguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDES
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redes
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
IR
IRIR
IR
 
Conceptos basicos de redes
Conceptos basicos de redesConceptos basicos de redes
Conceptos basicos de redes
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
taller
tallertaller
taller
 
Definicion de cables de red
Definicion de cables de redDefinicion de cables de red
Definicion de cables de red
 
U2 redes informáticas
U2 redes informáticasU2 redes informáticas
U2 redes informáticas
 
Introducción a las redes informáticas
Introducción a las redes informáticasIntroducción a las redes informáticas
Introducción a las redes informáticas
 
Redesinformticas
RedesinformticasRedesinformticas
Redesinformticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Diapositivas redes[1]
Diapositivas redes[1]Diapositivas redes[1]
Diapositivas redes[1]
 
Redes 1
Redes 1Redes 1
Redes 1
 
Examen de redes
Examen de redesExamen de redes
Examen de redes
 
Resumen del modulo 1 cisco networking academy program
Resumen del modulo 1 cisco networking academy programResumen del modulo 1 cisco networking academy program
Resumen del modulo 1 cisco networking academy program
 
Drc semana08 ieee 802
Drc semana08 ieee 802Drc semana08 ieee 802
Drc semana08 ieee 802
 

Destacado

Certificate_PDU_Debarshi_Nag
Certificate_PDU_Debarshi_NagCertificate_PDU_Debarshi_Nag
Certificate_PDU_Debarshi_NagDebarshi Nag
 
Dillon Gardanier Master Project
Dillon Gardanier Master ProjectDillon Gardanier Master Project
Dillon Gardanier Master ProjectDillon Gardanier
 
Números complejos
Números complejosNúmeros complejos
Números complejosKevin Zablah
 
Vision summit報告
Vision summit報告Vision summit報告
Vision summit報告Kojiro Yano
 
OPPOSITES - SCHOOL EDUCATION
OPPOSITES - SCHOOL EDUCATIONOPPOSITES - SCHOOL EDUCATION
OPPOSITES - SCHOOL EDUCATIONPeahen Sharmi
 
KHAIRY MOHAMMED MOSTAFA ELRAHMANY
KHAIRY MOHAMMED MOSTAFA ELRAHMANYKHAIRY MOHAMMED MOSTAFA ELRAHMANY
KHAIRY MOHAMMED MOSTAFA ELRAHMANYKhairy El-Rahmany
 
Barbara Carlon Resume.doc 072516
Barbara Carlon Resume.doc 072516Barbara Carlon Resume.doc 072516
Barbara Carlon Resume.doc 072516Barbara Carlon
 
Chad Wagner Resume
Chad Wagner ResumeChad Wagner Resume
Chad Wagner ResumeChad Wagner
 
Տափակ որդեր
Տափակ որդերՏափակ որդեր
Տափակ որդերMesropOnanyan
 
La historia de la tecnología
La historia de la tecnologíaLa historia de la tecnología
La historia de la tecnologíaoumaima aharchi
 
Trabajo de Opi
Trabajo de Opi Trabajo de Opi
Trabajo de Opi BLOG BLOG
 

Destacado (15)

Certificate_PDU_Debarshi_Nag
Certificate_PDU_Debarshi_NagCertificate_PDU_Debarshi_Nag
Certificate_PDU_Debarshi_Nag
 
Dillon Gardanier Master Project
Dillon Gardanier Master ProjectDillon Gardanier Master Project
Dillon Gardanier Master Project
 
Números complejos
Números complejosNúmeros complejos
Números complejos
 
Basura electronica
Basura electronicaBasura electronica
Basura electronica
 
Celia
CeliaCelia
Celia
 
Basura electronica
Basura electronicaBasura electronica
Basura electronica
 
Vision summit報告
Vision summit報告Vision summit報告
Vision summit報告
 
Sneha
Sneha Sneha
Sneha
 
OPPOSITES - SCHOOL EDUCATION
OPPOSITES - SCHOOL EDUCATIONOPPOSITES - SCHOOL EDUCATION
OPPOSITES - SCHOOL EDUCATION
 
KHAIRY MOHAMMED MOSTAFA ELRAHMANY
KHAIRY MOHAMMED MOSTAFA ELRAHMANYKHAIRY MOHAMMED MOSTAFA ELRAHMANY
KHAIRY MOHAMMED MOSTAFA ELRAHMANY
 
Barbara Carlon Resume.doc 072516
Barbara Carlon Resume.doc 072516Barbara Carlon Resume.doc 072516
Barbara Carlon Resume.doc 072516
 
Chad Wagner Resume
Chad Wagner ResumeChad Wagner Resume
Chad Wagner Resume
 
Տափակ որդեր
Տափակ որդերՏափակ որդեր
Տափակ որդեր
 
La historia de la tecnología
La historia de la tecnologíaLa historia de la tecnología
La historia de la tecnología
 
Trabajo de Opi
Trabajo de Opi Trabajo de Opi
Trabajo de Opi
 

Similar a Redes y protocolos

Taller Individual Redes 2
Taller Individual Redes 2Taller Individual Redes 2
Taller Individual Redes 2magaly jasmin
 
Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12edith echeverria
 
Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589edith echeverria
 
Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589edith echeverria
 
Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12edith echeverria
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]magaly jasmin
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]magaly jasmin
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]magaly jasmin
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]magaly jasmin
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]edith camino
 
Taller Individual 4552268
Taller Individual 4552268Taller Individual 4552268
Taller Individual 4552268edith camino
 
Redes locales basicas
Redes locales basicasRedes locales basicas
Redes locales basicasNeroro
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]edith echeverria
 
EL MUNDO DE LAS REDES
EL MUNDO DE LAS REDESEL MUNDO DE LAS REDES
EL MUNDO DE LAS REDESaratoca1
 
Tema 2 redes y seguridad informática
Tema 2 redes y seguridad informáticaTema 2 redes y seguridad informática
Tema 2 redes y seguridad informáticaRobertomm16
 
5 redes
5 redes5 redes
5 redesSamuel
 

Similar a Redes y protocolos (20)

Taller Individual Redes 2
Taller Individual Redes 2Taller Individual Redes 2
Taller Individual Redes 2
 
Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12
 
Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589
 
Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589
 
Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12
 
Taller Individual Redes 2
Taller Individual Redes 2Taller Individual Redes 2
Taller Individual Redes 2
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
 
Taller Individual 4552268
Taller Individual 4552268Taller Individual 4552268
Taller Individual 4552268
 
Redes locales basicas
Redes locales basicasRedes locales basicas
Redes locales basicas
 
Preguntas examen IV
Preguntas examen IVPreguntas examen IV
Preguntas examen IV
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
 
Maria y esperanza
Maria y esperanzaMaria y esperanza
Maria y esperanza
 
EL MUNDO DE LAS REDES
EL MUNDO DE LAS REDESEL MUNDO DE LAS REDES
EL MUNDO DE LAS REDES
 
Tema 2 redes y seguridad informática
Tema 2 redes y seguridad informáticaTema 2 redes y seguridad informática
Tema 2 redes y seguridad informática
 
5 redes
5 redes5 redes
5 redes
 
Reddecomputadores 1
Reddecomputadores 1Reddecomputadores 1
Reddecomputadores 1
 

Último

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 

Último (20)

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Redes y protocolos

  • 1. Macarena Espinosa Ana María Guarín Francisco Javier Arauz Juan Antonio Machado Lidia Gutiérrez Cánovas Trabajar entorno a las redes
  • 2. 1. Redes Locales 2. Protocolo TCP/IP 3. Redes Locales y Window 7 profesional 4. Intranet y Extranet 5. Internet 6. Exploradores, buscadores y metabuscadores web 7. Herramientas web 2.0 8. Archivo y actualización de la información 9. Procedimientos de protección de datos y seguridad 10. Sostenibilidad y eficiencia. ÍNDICE:
  • 3. 1.REDES LOCALES Una Red es un conjunto de dispositivos interconectados, ya sea mediante cableado o por otros medios inalámbricos,
  • 4. 1.1 Tipos de Redes. SEGÚN EL MEDIO DE TRANSMISIÓN UTILIZADO: Redes con cables: La información viaja a través de un soporte físico concreto como el cable. Redes Inalámbricas: Utilizan medios de transmisión sin cables para la transmisión de datos entre el emisor y receptor.
  • 5. SEGÚN LA ZONA GEOGRAFICA EN QUE ABARQUEN: REDES MAN: LA MAN, METROPOLITAN ÁREA NETWORK, suelen ser redes de área local interconectadas.
  • 6. REDES WAN: (Wide Área Network, redes de área extensa) son redes punto a punto que interconectan países y continentes.
  • 7. REDES LAN: Son redes dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias).
  • 8. SEGÚN EL SISTEMA DE RED UTILIZADO: Redes Cliente Servidor: Se trata de redes utilizadas por las empresas y estan diseñados para controlar grandes volúmenes de trafico en la red. Redes punto a punto: Es una red punto a punto, cada ordenador que puede actuar como cliente o como servidor. SEGÚN LA PROPIEDAD DE LAS LÍNEAS: Redes Privadas: Todo el recorrido de las lineas utilizadas en la red, es propiedad de la empresa que lo posee. Redes Públicas: En este caso las lineas de la Red son de titularidad pública, compañias telefonicas generalmente, por la tanto, su ámbito de actuación es nacional o transnacional.
  • 9. 1.2 COMPONENTES DE UNA RED LOCAL:
  • 10. 1.3 TIPOS DE CABLES:
  • 11. 1.4 CABLEADO ESTRUCTURADO Es una metodología para crear un sistema de cableado organizado para que pueda ser fácilmente comprendido por los instaladores, administradores de red y cualquier otro técnico que trabaje con redes de datos. Esta metodolgía permite diseñar e implantar la topología fisica de una red.
  • 12. 1.5 TOPOLOGÍA DE LAS REDES LOCALES CABLEADAS: TOPOLOGÍA EN ANILLO:
  • 13. TOPOLOGIA DE ARBOL TOPOLOGIA DE MALLA
  • 14. RED EN BUS RED EN ESTRELLA
  • 17. 1.6 PROTOCOLO DE COMUNICACIÓN Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras de una red, es la que permite la conexión, comunicación y transferencia de datos.
  • 18. 1.7 PROTOCOLO NETBEUI Es un protocolo eficiente y rápido que permite que las computadoras se comuniquen en un ambiente LAN; otorgando una alta performance cuando es usado en una LAN departamental de 20 a 200 estaciones de trabajo o en un segmento de LAN.
  • 19. 1.8 MODELO TCP/IP Son un conjunto de protocolos. La sigla TCP/IP significa “Protocolo de control de la transmisión/ Protocolo de Internet”. Provienen de los protocolo TCP y protocolo IP.
  • 20. 1.9 CARACTERÍSTICAS DE PROTOCOLO WEP WEP (Wire Equivalent Privacity), mecanismo de seguridad. Características: - Una sola clave, simétrica y estática. - Distribución manual de claves. - No autentifica usuarios. - Algoritmo de encriptación: RC4. - Claves de 64 biyts(40 fijos + 24 cambiantes).
  • 21. 1.10 CARACTERÍSTICAS DE PROTOCOLO WPA Es un sistema para proteger las redes inalámbricas (WI-FI). WPA adopta la autenticación de usuarios mediante el uso de un servidor donde se almacenan los credenciales y contraseñas de los usuarios de la red.
  • 22. 1.11 MODELO OSI Es el modelo de interconexión de sistema abierto (OSI) es un conjunto de líneas directivas que describe el proceso que debería darse cuando dos PCS se comunican en una red. El OSI es también un estándar que especifica cómo el hardware y software de la red deberían ser diseñados.
  • 23. 1.12 ARPANET Fue la primera red real que se ejecutó utilizando la tecnología de conmutación de paquetes (nueva en aquel momento). El 29 de Octubre del 1969, los ordenadores de Stanford y UCLA se conectaron por primera vez y serían los precursores de lo que algún día se convertiría en internet.
  • 24. 1.13 ESTÁNDAR DE RED Un estándar es un acuerdo común que se estableció para que la comunicación se llevara a cabo y para que los diferentes fabricantes o desarrolladores de tecnologías se fundamentaran en esto para sus trabajos y de esta forma se garantizará la operatividad de la red. Por ejemplo un estándar definido para la red puede ser el protocolo Ipv4 el cual está compuesto por bit que identifican la red y otra que identifica el host
  • 25. 2.PROTOCOLO TCP/IP Todos los ordenadores que pertenezcan a una red deben estar identificados con un nombre único para evitar conflictos en las comunicaciones de la red.
  • 26. 2.1. IDENTIFICAR LOS PC DENTRO DE LA RED Existen varias reglas para asignar un nombre: ·Máximo 15 caracteres. ·Sin espacios. ·Solo se pueden utilizar caracteres alfanuméricos. ·Podemos utilizar los siguientes caracteres especiales : ! @ # $ % ^ & () -_ {}
  • 27. 2.2. DIRECCIÓN IP La dirección IP es un número de 32 bits, en grupos de 8, convertido al sistema decimal y separado por puntos. Ejemplo : 01100001 00001010 00000010 00000011
  • 28. 2.2.1.CLASIFICACIÓN DE LAS DIRECCIONES IP Las direcciones IP se pueden clasificar en distintas clases: ·CLASE A : El primer bit siempre es cero y su rango está entre 1.x.x.x y 127.x.x.x. ·CLASE B : Los dos primeros bits son 1 y 0, y su rango está entre 128.x.x.x 191.x.x.x ·CLASE C : Los tres primeros bits son 1, 1 y 0 y su rango está entre 192.x.x.x a 223.x.x.x. CLASE D : Los primeros bits son 1, ,1,1 y 0. ·CLASE E : Los primeros cuatro bits son todos 1.
  • 29. 2.2.1. CLASIFICACIÓN DE LAS DIRECCIONES IP
  • 30. 2.3. MÁSCARA La máscara de subred es una secuencia de 32 bits , con la misma estructura que la dirección IP. Se utiliza para distinguir qué parte de la dirección IP identifica a la red y que parte a los equipos.
  • 31. 3.REDES LOCALES Y WINDOWS 7 PROFESSIONAL Windows 7 es un sistema operativo que posee todas las funciones necesarias para trabajar en red. Un PC con este sistema puede funcionar como cliente y como servidor ( o ambas a la vez). Para disponer de una red, el primer paso es diseñarla físicamente. Para ello , hay que tomar dos decisiones: si va a ser cableada o inalámbrica y que tipo de tecnología se empleará para transmitir los datos.
  • 32. 3.1. INSTALAR Y CONFIGURAR LA RED La configuración de una red es un proceso que consta de cuatro fases básicas: ·Instalar un software para cliente de red. ·Instalar otro software para un adaptador de red determinado. ·Establecer un protocolo de comunicaciones. ·Indicar los servicios de los que va a disponer la red.
  • 33. 3.2.FUNCIONAMIENTO DE LA RED ETHERNET CON WINDOWS Una vez que la red está configurada, se pueden establecer las opciones de funcionamiento reflejadas en los casos prácticos 3,4,5,6,7,8 de nuestro libro.
  • 34. 3.3. COMPROBAR EL FUNCIONAMIENTO DE LA RED. Una vez que se ha realizado la configuración de la red, conviene verificar que funcione correctamente de las siguientes formas: ● Se puede comprobar si los demás equipos son accesibles con la orden PING. ● Si desea averiguar la dirección IP de cualquier adaptador de red , se usará la orden IPCONFIG.
  • 35. 3.3. COMPROBAR EL FUNCIONAMIENTO DE LA RED. ❏ La utilidad NETSTAT proporciona información sobre el estado de la red. ❏ El monitor de recursos permite recopilar información sobre el tráfico de red del equipo central con los clientes y viceversa. ❏ El comando NSLOOKUP de MS-DOS, sirve para obtener direcciones IP a partir de nombres DNS.
  • 36. 4. Intranet y extranet -Surgen como ampliación de lo que son las redes locales. 1. Intranet: >Red de comunicaciones idéntica a internet, pero su uso está limitado a un entorno concreto, definido y limitado. Pensada para que se utilice en empresas u organizaciones de gran tamaño.
  • 37. >Uso restringido. >El software utilizado en las intranets es estándar. >Dicho software permite: • Comunicación por correo. • Uso de software en grupos de trabajo. • Comunicación entre los distintos departamentos de la empresa. • Cumplimentación de los formularios de la empresa por parte de los empleados. • La realización de videoconferencias para la realización de debates, cursos.. Etc
  • 38. 2. Extranet. ➢ La Extranet es una red orientada a personas ajenas a la empresa. ➢ La Extranet conecta a la empresa con sus socios, clientes, proveedores..etc. Además la Extranet: ▪ Mejora el servicio de atención al cliente. ▪ Comercialización del producto. ▪ Establecimiento de una base de datos. ▪ Administración de la documentación.
  • 39. 5. INTERNET El internet (o, también, la internet) es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen formen una red lógica única de alcance mundial.
  • 40. 5.2. ¿QUÉ SE NECESITA PARA CONECTARSE A INTERNET? TERMINAL: El Terminal es el elemento que sirve al usuario para recibir y enviar información. Es un ordenador personal de sobremesa o portatil, tambien puede ser una televisión con teclado o un teléfono móvil. CONEXIÓN:La conexión a internet es el mecanismo de enlace con que una computadora o red de computadoras cuenta para conectarse a internet, lo que les permite visualizar las páginas web desde un navegador y acceder a otros servicios que ofrece esta red. MODEM: El modem es el elemento que permite establecer la conexión entre nuestro PC y la línea telefónica o línea de transmisión. El modem permite pasar de analogico a digital y viceversa, de ahi su nombre, MOdulador DEModulador. PROVEEDOR DE ACCESO A INTERNET: Una vez tenemos el terminal, modem y la conexión necesitamos que alguien nos de acceso, esta función la proporciona un proveedor de acceso a internet (ISP). Un ISP deberá proporcionarte todos los datos necesarios para poder crear una configuración correcta en tu PC y asi poderte conectar a internet. NAVEGADOR: Por último necesitaremos un programa que sea capaz de leer la información que hay en los servidores de internet, que normalmente está escrita en el lenguaje HTML, y presentarla en pantalla formateada. También son capaces de recoger la información que introduce el usuario mediante formulario y enviarla al servidor.
  • 41. 6. EXPLORADORES, BUSCADORES Y METABUSCADORES WEB. Una página Web es un documento escrito en un lenguaje especial denominado HTML, que contiene la información que una persona determinada desea publicar en la red. Para explorar la web se pueden utilizar buscadores o metabuscadores. Un buscador es un programa que recopila información de las páginas web y crea una base de datos, exixsten buscadores que carecen de base de datos , los denominamos metabuscadores.
  • 42. Un buscador es un programa que recopila información de las páginas web y crea una base de datos. Exixsten buscadores que carecen de base de datos , los denominamos metabuscadores.
  • 43. 6.1.EL PROTOCOLO HTTP El protocolo HTTP es el encargado de que se reciba en pantalla la información solicitada. Un navegador puede utilizar otros protocolos, los más usuales son : ·HTTP. Muestra las páginas web. ·FTP. Transfiere archivos de un ordenador a otro. ·SMPT. Envía mensajes de correo electrónico. ·POP. Recibe mensajes de correo electrónico. ·NEWS. Accede a los grupos de noticias. ·TELNET. Realiza la conexión remota con terminales.
  • 44. 6.2. IDENTIFICACIÓN MEDIANTE EL URL Para identificar cada uno de los distintos recursos que Internet pone a nuestro alcance hay que escribir de una forma unificada las direcciones de los servidores o de los recursos que éstos contienen. Un URL es la manera lógica y estándar de acceder a la información que se requiere, ya que describe exactamente dónde se encuentran los datos.
  • 45. 6.3. INTERNET EXPLORER Con Windows 7 se dispone de Internet Explorer en su versión 8.0. Sus características y su funcionamiento se exponen en los siguientes casos prácticos:
  • 46. 6.4. MOZILLA FIREFOX Mozilla Firefox para Windows es un explorador de internet muy conocido , al instalarlo deja importar la configuración que se tenga en Internet Explorer ( favoritos, contraseñas…). Es fácil utilizarlo si ya conoce Internet Explorer, ya que su aspecto es muy parecido
  • 47. 7. HERRAMIENTAS WEB 2.0. • Segunda generación de web. • La comunicación en la web se consigue gracias a la utilización de estándares abiertos. Entre las herramientas web 2.0 más utilizadas están: 1.Wikis. 2.Blogs. 3.Aplicaciones webs. 4.Redes Sociales. 5.Sevicios de alojamientos de videos.
  • 48. 7.1 Wikis. ●Son sitios web donde los usuarios pueden colaborar. ●El usuario debe registrarse . ●EJ: wikipedia, Andalucía nuestra..etc.
  • 49. 7.2 BLOGS ● Son sitios web en los que los autores realizan publicaciones. ● Normalmente se clasifican por géneros. ● También es necesario registrarse.
  • 50. 7.3. APLICACIONES WEB. ● Son programas informáticos que se ejecutan en navegadores. ● La ventaja más importante es que el usuario puede acceder a ellas a través de navegadores. EJ: Wikis, blogs, webmails. 7.4. LAS REDES SOCIALES. ● Páginas web donde los usuarios registrados pueden comunicarse entre sí. EJ: Facebook, Twitter..etc.
  • 51. 7.5. SERVICIOS DE ALOJAMIENTOS DE VIDEO. ● Este servicio ofrece a los usuarios registrados la posibilidad de subir vídeos a un sitio web.
  • 52. Cuando en una empresa se detectan necesidades de información lo más usual es buscarla en su intranet o en internet. Para ello, se utilizaran todas las herramientas de búsqueda expuestas en esta unidad, sin perjuicio de que cada Intranet incorpore su propio motor de búsqueda. El paso siguiente es canalizar la información obtenida: -Si se trata de software, habrá que tener la precaución de actualizarlo periódicamente. -Si se trata de datos, lo habitual es archivarlos de forma organizada con objeto de facilitar la búsqueda posterior, y también su actualización. 8. ARCHIVO Y ACTUALIZACIÓN DE LA INFORMACIÓN.
  • 53. 9. PROCEDIMIENTOS DE PROTECCIÓN DE DATOS Y SEGURIDAD A la hora de diseñar el protocolo de seguridad, habrá que tener en cuenta las medidas que pueden aplicarse en el sistema operativo, el programa de correo electrónico, etc. Existen herramientas y utilidades que proporcionan seguridad y confidencialidad a la información, como los programas antivirus, los programas Firewall, etc. Por otra parte, los exploradores Web realizan su propia aportación a la seguridad al permitir configuraciones predeterminadas y personalizadas.
  • 54. Los procedimientos de protección más habituales en un sistema Windows, son los siguientes: A. FIREWALL DE WINDOWS Ayuda a proteger el equipo al impedir que usuarios sin autorización puedan acceder a la información a través de Internet. En Microsoft Windows 7, Firewall de Windows esta activado de manera predeterminada. ¿Que no realiza Firewall de Windows? -Detectar o deshabilitar los virus o gusanos si ya se encuentran en el equipo. -Impedir que el usuario abra correo electrónico con archivos adjuntos peligrosos. -Impedir que el spam (correo no solicitado) aparezca en la bandeja de entrada.
  • 55. B. WINDOWS DEFENDER Se trata de un Software que incluye Windows y se ejecuta automáticamente cuando se activa. Ayuda a proteger el equipo de spyware para usar Windows Defender, es indispensable que las definiciones son colecciones de archivos spyware en constante ampliación. C. LOS ANTIVIRUS Aunque la mayor parte de los cortafuegos (Firewall) evita que los virus y gusanos lleguen a nuestro equipo, no los detecta ni los deshabilita si ya se encuentran instalados.
  • 56. 10. SOSTENIBILIDAD Y EFICIENCIA En la actualidad, tanto las administraciones públicas como los ciudadanos muestran una mayor preocupación por aprovechar los recursos naturales de una manera más sensata, pero sin renunciar al progreso. Este tipo de desarrollo, conocido como sostenible, garantiza el bienestar de las generaciones futuras.
  • 57. A la hora de presentar documentos, se pueden tener en cuenta, algunos comportamientos respetuosos con el medio ambiente: •Reducir: El consumo de energía, el consumo de papel y consumibles de impresoras y fotocopiadoras. •Reutilizar: Las pilas si son recargables, el papel escrito por una sola cara, por notas manuales •Reciclar: El papel usado, los cartuchos de las impresoras, las cajas usadas de cartón, las carpetas vacías, cajas usadas de cartón, batería de PC y otros componentes.