Este documento presenta un índice con 10 temas relacionados con redes y la tecnología de la información. El primer tema describe los tipos de redes locales, sus componentes, topologías y protocolos de comunicación. El segundo tema explica el protocolo TCP/IP e identificación de dispositivos en una red. El tercer tema cubre la configuración e implementación de redes locales con Windows 7.
1. Macarena Espinosa
Ana María Guarín
Francisco Javier Arauz
Juan Antonio Machado
Lidia Gutiérrez Cánovas
Trabajar entorno a las redes
2. 1. Redes Locales
2. Protocolo TCP/IP
3. Redes Locales y Window 7 profesional
4. Intranet y Extranet
5. Internet
6. Exploradores, buscadores y metabuscadores web
7. Herramientas web 2.0
8. Archivo y actualización de la información
9. Procedimientos de protección de datos y seguridad
10. Sostenibilidad y eficiencia.
ÍNDICE:
3. 1.REDES LOCALES
Una Red es un conjunto de dispositivos interconectados, ya
sea mediante cableado o por otros medios inalámbricos,
4. 1.1 Tipos de Redes.
SEGÚN EL MEDIO DE TRANSMISIÓN
UTILIZADO:
Redes con cables: La información viaja a
través de un soporte físico concreto como el
cable.
Redes Inalámbricas: Utilizan medios de
transmisión sin cables para la transmisión de
datos entre el emisor y receptor.
5. SEGÚN LA ZONA GEOGRAFICA EN QUE ABARQUEN:
REDES MAN: LA MAN, METROPOLITAN ÁREA NETWORK, suelen ser redes
de área local interconectadas.
6. REDES WAN: (Wide Área Network, redes de área extensa) son redes punto a
punto que interconectan países y continentes.
7. REDES LAN: Son redes dispersadas geográficamente dentro de un campus
(universitario, oficinas de gobierno, maquilas o industrias).
8. SEGÚN EL SISTEMA DE RED UTILIZADO:
Redes Cliente Servidor: Se trata de redes utilizadas por las
empresas y estan diseñados para controlar grandes volúmenes de
trafico en la red.
Redes punto a punto: Es una red punto a punto, cada ordenador
que puede actuar como cliente o como servidor.
SEGÚN LA PROPIEDAD DE LAS LÍNEAS:
Redes Privadas: Todo el recorrido de las lineas utilizadas en la red,
es propiedad de la empresa que lo posee.
Redes Públicas: En este caso las lineas de la Red son de titularidad
pública, compañias telefonicas generalmente, por la tanto, su ámbito
de actuación es nacional o transnacional.
11. 1.4 CABLEADO ESTRUCTURADO
Es una metodología para crear un sistema
de cableado organizado para que pueda ser
fácilmente comprendido por los
instaladores, administradores de red y
cualquier otro técnico que trabaje con redes
de datos.
Esta metodolgía permite diseñar e implantar
la topología fisica de una red.
12. 1.5 TOPOLOGÍA DE LAS REDES LOCALES
CABLEADAS:
TOPOLOGÍA EN ANILLO:
17. 1.6 PROTOCOLO DE
COMUNICACIÓN
Es un conjunto de reglas usadas por
computadoras para comunicarse unas con
otras de una red, es la que permite la
conexión, comunicación y transferencia de
datos.
18. 1.7 PROTOCOLO NETBEUI
Es un protocolo eficiente y rápido que permite
que las computadoras se comuniquen en un
ambiente LAN; otorgando una alta performance
cuando es usado en una LAN departamental de 20
a 200 estaciones de trabajo o en un segmento de
LAN.
19. 1.8 MODELO TCP/IP
Son un conjunto de protocolos. La sigla
TCP/IP significa “Protocolo de control de
la transmisión/ Protocolo de Internet”.
Provienen de los protocolo TCP y
protocolo IP.
20. 1.9 CARACTERÍSTICAS DE
PROTOCOLO WEP
WEP (Wire Equivalent Privacity), mecanismo de
seguridad.
Características:
- Una sola clave, simétrica y estática.
- Distribución manual de claves.
- No autentifica usuarios.
- Algoritmo de encriptación: RC4.
- Claves de 64 biyts(40 fijos + 24 cambiantes).
21. 1.10 CARACTERÍSTICAS DE
PROTOCOLO WPA
Es un sistema para proteger las redes
inalámbricas (WI-FI).
WPA adopta la autenticación de usuarios
mediante el uso de un servidor donde se
almacenan los credenciales y contraseñas de
los usuarios de la red.
22. 1.11 MODELO OSI
Es el modelo de interconexión de sistema
abierto (OSI) es un conjunto de líneas
directivas que describe el proceso que debería
darse cuando dos PCS se comunican en una
red.
El OSI es también un estándar que especifica
cómo el hardware y software de la red
deberían ser diseñados.
23. 1.12 ARPANET
Fue la primera red real que se ejecutó utilizando la
tecnología de conmutación de paquetes (nueva en
aquel momento). El 29 de Octubre del 1969, los
ordenadores de Stanford y UCLA se conectaron
por primera vez y serían los precursores de lo que
algún día se convertiría en internet.
24. 1.13 ESTÁNDAR DE RED
Un estándar es un acuerdo común que se
estableció para que la comunicación se llevara
a cabo y para que los diferentes fabricantes o
desarrolladores de tecnologías se
fundamentaran en esto para sus trabajos y de
esta forma se garantizará la operatividad de la
red. Por ejemplo un estándar definido para la
red puede ser el protocolo Ipv4 el cual está
compuesto por bit que identifican la red y otra
que identifica el host
25. 2.PROTOCOLO TCP/IP
Todos los ordenadores que pertenezcan a una red
deben estar identificados con un nombre único para
evitar conflictos en las comunicaciones de la red.
26. 2.1. IDENTIFICAR LOS PC DENTRO DE LA
RED
Existen varias reglas para asignar un nombre:
·Máximo 15 caracteres.
·Sin espacios.
·Solo se pueden utilizar caracteres alfanuméricos.
·Podemos utilizar los siguientes caracteres
especiales : ! @ # $ % ^ & () -_ {}
27. 2.2. DIRECCIÓN IP
La dirección IP es un número de 32 bits, en grupos de
8, convertido al sistema decimal y separado por puntos.
Ejemplo : 01100001 00001010 00000010 00000011
28. 2.2.1.CLASIFICACIÓN DE LAS DIRECCIONES IP
Las direcciones IP se pueden clasificar en distintas
clases:
·CLASE A : El primer bit siempre es cero y su rango está
entre 1.x.x.x y 127.x.x.x.
·CLASE B : Los dos primeros bits son 1 y 0, y su rango
está entre 128.x.x.x 191.x.x.x
·CLASE C : Los tres primeros bits son 1, 1 y 0 y su rango
está entre 192.x.x.x a 223.x.x.x.
CLASE D : Los primeros bits son 1, ,1,1 y 0.
·CLASE E : Los primeros cuatro bits son todos 1.
30. 2.3. MÁSCARA
La máscara de subred es una secuencia de 32
bits , con la misma estructura que la dirección
IP.
Se utiliza para distinguir qué parte de la
dirección IP identifica a la red y que parte a los
equipos.
31. 3.REDES LOCALES Y WINDOWS 7
PROFESSIONAL
Windows 7 es un sistema operativo que posee todas las
funciones necesarias para trabajar en red. Un PC con este
sistema puede funcionar como cliente y como servidor (
o ambas a la vez). Para disponer de una red, el primer
paso es diseñarla físicamente. Para ello , hay que tomar
dos decisiones: si va a ser cableada o inalámbrica y que
tipo de tecnología se empleará para transmitir los datos.
32. 3.1. INSTALAR Y CONFIGURAR LA RED
La configuración de una red es un proceso que
consta de cuatro fases básicas:
·Instalar un software para cliente de red.
·Instalar otro software para un adaptador de
red determinado.
·Establecer un protocolo de comunicaciones.
·Indicar los servicios de los que va a disponer la
red.
33. 3.2.FUNCIONAMIENTO DE LA RED ETHERNET
CON WINDOWS
Una vez que la red está configurada, se
pueden establecer las opciones de
funcionamiento reflejadas en los casos
prácticos 3,4,5,6,7,8 de nuestro libro.
34. 3.3. COMPROBAR EL FUNCIONAMIENTO DE LA
RED.
Una vez que se ha realizado la configuración de la red,
conviene verificar que funcione correctamente de
las siguientes formas:
● Se puede comprobar si los demás equipos son
accesibles con la orden PING.
● Si desea averiguar la dirección IP de cualquier
adaptador de red , se usará la orden IPCONFIG.
35. 3.3. COMPROBAR EL FUNCIONAMIENTO DE LA
RED.
❏ La utilidad NETSTAT proporciona
información sobre el estado de la red.
❏ El monitor de recursos permite recopilar
información sobre el tráfico de red del
equipo central con los clientes y viceversa.
❏ El comando NSLOOKUP de MS-DOS, sirve
para obtener direcciones IP a partir de
nombres DNS.
36. 4. Intranet y extranet
-Surgen como ampliación de lo que son las redes
locales.
1. Intranet:
>Red de comunicaciones idéntica a internet, pero su
uso está limitado a un entorno concreto, definido y
limitado.
Pensada para que se utilice en empresas u
organizaciones de gran tamaño.
37. >Uso restringido.
>El software utilizado en las intranets es
estándar.
>Dicho software permite:
• Comunicación por correo.
• Uso de software en grupos de trabajo.
• Comunicación entre los distintos
departamentos de la empresa.
• Cumplimentación de los formularios de la
empresa por parte de los empleados.
• La realización de videoconferencias para la
realización de debates, cursos.. Etc
38. 2. Extranet.
➢ La Extranet es una red orientada a personas ajenas a
la empresa.
➢ La Extranet conecta a la empresa con sus socios,
clientes, proveedores..etc.
Además la Extranet:
▪ Mejora el servicio de atención al cliente.
▪ Comercialización del producto.
▪ Establecimiento de una base de datos.
▪ Administración de la documentación.
39. 5. INTERNET
El internet (o, también, la internet) es un
conjunto descentralizado de redes de
comunicación interconectadas que utilizan
la familia de protocolos TCP/IP, lo cual
garantiza que las redes físicas heterogéneas
que la componen formen una red lógica
única de alcance mundial.
40. 5.2. ¿QUÉ SE NECESITA PARA
CONECTARSE A INTERNET?
TERMINAL: El Terminal es el elemento que sirve al usuario para recibir y enviar información. Es
un ordenador personal de sobremesa o portatil, tambien puede ser una televisión con teclado o un
teléfono móvil.
CONEXIÓN:La conexión a internet es el mecanismo de enlace con que una computadora o red de
computadoras cuenta para conectarse a internet, lo que les permite visualizar las páginas web desde
un navegador y acceder a otros servicios que ofrece esta red.
MODEM: El modem es el elemento que permite establecer la conexión entre nuestro PC y la línea
telefónica o línea de transmisión. El modem permite pasar de analogico a digital y viceversa, de ahi
su nombre, MOdulador DEModulador.
PROVEEDOR DE ACCESO A INTERNET: Una vez tenemos el terminal, modem y la conexión
necesitamos que alguien nos de acceso, esta función la proporciona un proveedor de acceso a
internet (ISP).
Un ISP deberá proporcionarte todos los datos necesarios para poder crear una configuración
correcta en tu PC y asi poderte conectar a internet.
NAVEGADOR: Por último necesitaremos un programa que sea capaz de leer la información que
hay en los servidores de internet, que normalmente está escrita en el lenguaje HTML, y presentarla
en pantalla formateada. También son capaces de recoger la información que introduce el usuario
mediante formulario y enviarla al servidor.
41. 6. EXPLORADORES, BUSCADORES Y
METABUSCADORES WEB.
Una página Web es un documento escrito en un
lenguaje especial denominado HTML, que contiene
la información que una persona determinada desea
publicar en la red.
Para explorar la web se pueden utilizar buscadores o
metabuscadores.
Un buscador es un programa que recopila información
de las páginas web y crea una base de datos, exixsten
buscadores que carecen de base de datos , los
denominamos metabuscadores.
42. Un buscador es un programa que
recopila información de las páginas web
y crea una base de datos. Exixsten
buscadores que carecen de base de
datos , los denominamos
metabuscadores.
43. 6.1.EL PROTOCOLO HTTP
El protocolo HTTP es el encargado de que se reciba en pantalla la
información solicitada.
Un navegador puede utilizar otros protocolos, los más usuales son :
·HTTP. Muestra las páginas web.
·FTP. Transfiere archivos de un ordenador a otro.
·SMPT. Envía mensajes de correo electrónico.
·POP. Recibe mensajes de correo electrónico.
·NEWS. Accede a los grupos de noticias.
·TELNET. Realiza la conexión remota con terminales.
44. 6.2. IDENTIFICACIÓN MEDIANTE
EL URL
Para identificar cada uno de los distintos
recursos que Internet pone a nuestro alcance
hay que escribir de una forma unificada las
direcciones de los servidores o de los recursos
que éstos contienen.
Un URL es la manera lógica y estándar de
acceder a la información que se requiere, ya
que describe exactamente dónde se
encuentran los datos.
45. 6.3. INTERNET EXPLORER
Con Windows 7 se dispone de Internet Explorer
en su versión 8.0. Sus características y su
funcionamiento se exponen en los siguientes
casos prácticos:
46. 6.4. MOZILLA FIREFOX
Mozilla Firefox para Windows es un explorador de
internet muy conocido , al instalarlo deja importar la
configuración que se tenga en Internet Explorer (
favoritos, contraseñas…).
Es fácil utilizarlo si ya conoce Internet Explorer, ya que
su aspecto es muy parecido
47. 7. HERRAMIENTAS WEB 2.0.
• Segunda generación de web.
• La comunicación en la web se consigue gracias a
la utilización de estándares abiertos.
Entre las herramientas web 2.0 más utilizadas
están:
1.Wikis.
2.Blogs.
3.Aplicaciones webs.
4.Redes Sociales.
5.Sevicios de alojamientos de videos.
48. 7.1 Wikis.
●Son sitios web
donde los usuarios
pueden colaborar.
●El usuario debe
registrarse .
●EJ: wikipedia,
Andalucía
nuestra..etc.
49. 7.2 BLOGS
● Son sitios web en los que los autores realizan publicaciones.
● Normalmente se clasifican por géneros.
● También es necesario registrarse.
50. 7.3. APLICACIONES WEB.
● Son programas informáticos que se ejecutan en
navegadores.
● La ventaja más importante es que el usuario puede
acceder a ellas a través de navegadores.
EJ: Wikis, blogs, webmails.
7.4. LAS REDES SOCIALES.
● Páginas web donde los usuarios registrados pueden
comunicarse entre sí.
EJ: Facebook, Twitter..etc.
51. 7.5. SERVICIOS DE
ALOJAMIENTOS DE VIDEO.
● Este servicio ofrece a los usuarios registrados la
posibilidad de subir vídeos a un sitio web.
52. Cuando en una empresa se detectan necesidades de información
lo más usual es buscarla en su intranet o en internet. Para ello, se
utilizaran todas las herramientas de búsqueda expuestas en esta
unidad, sin perjuicio de que cada Intranet incorpore su propio
motor de búsqueda. El paso siguiente es canalizar la información
obtenida:
-Si se trata de software, habrá que tener la precaución de
actualizarlo periódicamente.
-Si se trata de datos, lo habitual es archivarlos de forma
organizada con objeto de facilitar la búsqueda posterior, y
también su actualización.
8. ARCHIVO Y ACTUALIZACIÓN DE
LA INFORMACIÓN.
53. 9. PROCEDIMIENTOS DE PROTECCIÓN
DE DATOS Y SEGURIDAD
A la hora de diseñar el protocolo de seguridad, habrá que
tener en cuenta las medidas que pueden aplicarse en
el sistema operativo, el programa de correo electrónico,
etc. Existen herramientas y utilidades que
proporcionan seguridad y confidencialidad a la
información, como los programas antivirus, los
programas Firewall, etc. Por otra parte, los exploradores
Web realizan su propia aportación a la seguridad al
permitir configuraciones predeterminadas y
personalizadas.
54. Los procedimientos de protección más habituales en un
sistema Windows, son los siguientes:
A. FIREWALL DE WINDOWS
Ayuda a proteger el equipo al impedir que usuarios sin
autorización puedan acceder a la información a través de
Internet. En Microsoft Windows 7, Firewall de Windows
esta activado de manera predeterminada.
¿Que no realiza Firewall de Windows?
-Detectar o deshabilitar los virus o gusanos si ya se
encuentran en el equipo.
-Impedir que el usuario abra correo electrónico con
archivos adjuntos peligrosos.
-Impedir que el spam (correo no solicitado) aparezca en la
bandeja de entrada.
55. B. WINDOWS DEFENDER
Se trata de un Software que incluye Windows y se ejecuta
automáticamente cuando se activa. Ayuda a proteger el equipo de
spyware para usar Windows Defender, es indispensable que las
definiciones son colecciones de archivos spyware en constante
ampliación.
C. LOS ANTIVIRUS
Aunque la mayor parte de los cortafuegos (Firewall) evita que los virus
y gusanos lleguen a nuestro equipo, no los detecta ni los deshabilita
si ya se encuentran instalados.
56. 10. SOSTENIBILIDAD Y EFICIENCIA
En la actualidad, tanto las administraciones públicas como los
ciudadanos muestran una mayor preocupación por aprovechar los
recursos naturales de una manera más sensata, pero sin renunciar
al progreso. Este tipo de desarrollo, conocido como sostenible,
garantiza el bienestar de las generaciones futuras.
57. A la hora de presentar documentos, se pueden tener en cuenta,
algunos comportamientos respetuosos con el medio ambiente:
•Reducir: El consumo de energía, el consumo de papel y
consumibles de impresoras y fotocopiadoras.
•Reutilizar: Las pilas si son recargables, el papel escrito por una
sola cara, por notas manuales
•Reciclar: El papel usado, los cartuchos de las impresoras, las cajas
usadas de cartón, las carpetas vacías, cajas usadas de cartón, batería
de PC y otros componentes.