SlideShare una empresa de Scribd logo
1 de 8
2018
Harumy Peñaran
IES VALENTÍN TURIENZO
08/01/2018
REDES Y SEGURIDAD
INFORMÁTICA
Harumy Peñaran REDES Y SEGURIDAD INFORMÁTICA 4ºC
Harumy Peñaran REDES Y SEGURIDAD INFORMÁTICA 4ºC
Harumy Peñaran REDES Y SEGURIDAD INFORMÁTICA 4ºC
Harumy Peñaran REDES Y SEGURIDAD INFORMÁTICA 4ºC
1. REDES LOCALES
Una RED LOCAL es una interconexiónde variosordenadoresyperiféricos que están
distribuidosenunespaciolimitado,porlogeneral,unmismoedificio.
Las REDES se puedenclasificar,porsutamaño,en:
 PAN (red de área personal).Sualcance esde unospocosmetrosy se formaalrededor
de una personay susdispositivos.Son redesde áreapersonal uordenadorportátil yla
conexiónbluethtoothde losteléfonosmóviles.
 LAN (red de área local).Su alcance esuna habitaciónoun edificio.Lasredesde área
local se usan principalmente paracompartirrecursosyperiféricos.
 CAN (red de área de campus).Este tipode redesconcentranvariasLAN y sualcance
es,por ejemplo,uncampusuniversitarioounpolígonoindustrial.
 MAN (red de área metropolitana).Esunared que conectavariasLAN que se
distribuyenenunamismaciudad.
 WAN(red deárea local inalámbrica).Este tipode redque interconectapaísesy
continentes.
 WLAN(red de área local inalámbrica).Es igual que unaLAN sóloque laconexiónse
realizade formainalámbrica.
La mayoríade redesque se utilizanhabitualmentefuncionanenloque se denominamodo
cliente/servidor
El SERVIDOR esel ordenadorredque ofrece servicios,porejemplo,laconexiónainternet,una
impresora,unacarpetade documentos,al restode ordenadoresde laredse lallama
CLIENTES.
1.1 ELEMENTOS DE LA RED
Los elementosbásicosde unaredlocal sonlosmediosde transmisiónylos
dispositivosde conexión.
1.1.1 Mediosdetransmisión.
En una redlocal,el mediode transmisiónesel soporte físicoutilizadoparael envíode
datospor la red.Generalmente se utilizancablescoaxiales,de partrenzadoycable de
fibraóptica.
Harumy Peñaran REDES Y SEGURIDAD INFORMÁTICA 4ºC
Harumy Peñaran REDES Y SEGURIDAD INFORMÁTICA 4ºC
Tambiénse utilizanmediosinalámbricoscomoondasde radio,microondas,infrarrojos,en
general cualquiertipode señal electromagnéticase puede utilizarcomomediode transmisión.
1.1.2 Dispositivosdeconexión
En una redlocal los dispositivosde conexiónsontodosaquelloselementosde
hardware necesariosparamontaruna red.Los más comunesson:+
 Tarjetade red(NIC,NetworkInterface
Card)
 Hub y swicht,encastellano
llamados“concentradores”.Son
dispositivosque permiten
centralizarel cableadode unared
y unirvaras redesenuna sola.
 Router.Es el dispositivoencargadode
encaminarinformaciónentre redes.En
castellano2“encaminador”.LosRouter
son laevoluciónde losswitch,yaque
sabende de dónde procede yhacia
dónde se dirige lainformaciónque
corresponde.
 Módem.Acrónimode “Moduladory
Demodulador”.Esel dispositivoindispensable para
conectarse a internet,Permite enviaryrecibir
datoda travésde una líneatelefónicaode cable y
esel encargadode convertirseñalesanalógicas (las
Harumy Peñaran REDES Y SEGURIDAD INFORMÁTICA 4ºC
Harumy Peñaran REDES Y SEGURIDAD INFORMÁTICA 4ºC
que usan losteléfonos) endigitales(lasque usanlosordenadores) y
viceversa.
2. Fundamentos de los protocolos de RED.
Un protocolode red esla normaque define el formatoylasreglasde comportamientoque
debenseguirlosordenadoresde unaredpara comunicarse (transmitirdatosentre si).
Los protocolosde reddebencumplirunaserie de requisitos,que puedenser:
 Detectarel tipode conexiónfísicaentre losequipos(concable osin
él).
 “Presentarse”antesde iniciarlacomunicación.
 Negociarloscaracterísticasque va a tenerlaconexión.
 Determinarque vaa marcar el inicioyfinal de unmensaje ysu
formato.
 Decidirqué se va a hacer con los mensajeserróneos,qué haceren
caso de pérdidade la conexiónycómova a terminar.
 Seguridadde laconexión.
Existe unagran variedadde protocolosde redestándarque losprogramadorespuedenelegir,
entre losmás habitualesestánel protocoloTCP/IPy el protocoloDHPC.
2.1 Protocolo TPC/IP.
El protocolo TPI/IP (TranssmisionControl Protocol/ internetProcol) es el protocolo que hace
posible internet,de ahí sus siglas.En realidad,es un conjunto de protocolos que se
complementan.El primerode ellos se encarga de dividirla informaciónde trozos (paquetes)
en el ordenador de origen,y despuésune estostrozos endestino.El segundodirige estos a
través de la red.
En una red TPC/IPlosordenadoresseidentifican medianteun conjunto decuatro números
separadosporun punto quesedenomina dirección IP (IPaddress).Una dirección IPválida
sería porejemplo,192.0.3.1, Cada uno delos númerospuedetomarvaloresentre0 y 255.
La identificaciónde losordenadoresde laredesnecesariaparacontrolar el flujode datos,ya
que de este modose conoce con exactitudel origenyel destinode estosdatos.
En una red,la direcciónIPdebe serdistintaencadaordenador.Losnúmerosque componen
una direcciónIPindicanlasdivisionesdentrode lared,de modoque el últimonúmeroesel
que distingue alosordenadoresindividuales.
Harumy Peñaran REDES Y SEGURIDAD INFORMÁTICA 4ºC
Harumy Peñaran REDES Y SEGURIDAD INFORMÁTICA 4ºC
Cuandose configurauna redlocal,esnecesarioindicarqué valoresde ladirecciónIPvaríande
un ordenadora otro.Para ellose introduce lamáscara de subred.Estaindicacual de loscuatro
valorescambiaenlospuestosde lared.En este ejemplo,cambiael último.Enlaposiciónque
varía se introduce el valorde 0 y enlas demásel valorde255.
2.2 PROTOCOLO DHCP.
El protocolo DHCP (DynamicHostConfigurationProtocal) permitelaconfiguraciónautomática
del protocoloTPC/IPde todoslosclientesde unared. Proporcionaa cada cliente ladirección
IP y lamáscara de subred,asícomo otro parámetros,comola puertade enlace ylas DNS.
Puertas de enlace (Gateway). La puertade enlacesde direcciónIPdel routerque ofrece el
serviciode internetalaredy, encaso de que se dispongade unmodemy node un router,la
direcciónIPdel ordenadoral que estáconectandoal módem.
Servidor DNS Significa “Servidorde nombresdeDominia”. Su principal funciónesconvertirlos
nombresde dominiohabituales(www.nombre.com) enlaIPque le corresponde
(254.247.4.51) y viceversa.
3. ARQUITECTURADE RED.
La arquitecturahace referenciaala estructurafiscal de lared, unavezque se hayan
interconectadotodoslosdispositivos.Enredesde árealocal se hanutilizadovariostiposde
arquitecturas:Bus,Estrella,Anillo,ÁrbolyMalla.
Harumy Peñaran REDES Y SEGURIDAD INFORMÁTICA 4ºC
Harumy Peñaran REDES Y SEGURIDAD INFORMÁTICA 4ºC
3.1. EL BUS.
3.2. ESTRELLA.
3.3 ANILLO.
3.4. ÁRBOL.
Los ordenadorespartende un
ramal central.
Los equiposque contienenlared
se conectana travésde un
dispositivoque formael núcleo
de la red.Son lasmás utlizadas.
Los equiposque componenuna
redforman unanillo.
Harumy Peñaran REDES Y SEGURIDAD INFORMÁTICA 4ºC
Harumy Peñaran REDES Y SEGURIDAD INFORMÁTICA 4ºC
3.5. MALLA.
Tambiénse laconoce como
topologíajerárquica,se trata de
una combinaciónde redesen
estrellaenlaque cada SWITCH se
conectaa un servidoroun
SWITCH principal.
En estared cada nodoestá
conectadoal restode losequipos
de la redcon más cable,por lo
que se trata de una red, muy
seguraante un falloperola
instalaciónes máscompleja.

Más contenido relacionado

La actualidad más candente

Presupuesto red de area local
Presupuesto red de area localPresupuesto red de area local
Presupuesto red de area local
moro-acedo
 
Montaje De Una Red De áRea Local
Montaje De Una Red De áRea LocalMontaje De Una Red De áRea Local
Montaje De Una Red De áRea Local
Ana Hidalgo
 
Tecnologia De Redes Pan
Tecnologia De Redes PanTecnologia De Redes Pan
Tecnologia De Redes Pan
ricardoarp
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicación
shirley_silva
 

La actualidad más candente (17)

Tema 3
Tema 3Tema 3
Tema 3
 
6 TecnologíA Redes
6 TecnologíA Redes6 TecnologíA Redes
6 TecnologíA Redes
 
Actividad 9 dispositivos de red pan
Actividad 9   dispositivos de red panActividad 9   dispositivos de red pan
Actividad 9 dispositivos de red pan
 
Banda ancha
Banda anchaBanda ancha
Banda ancha
 
2 Sce
2 Sce2 Sce
2 Sce
 
5 Protocolos - Manuel Gonzalez Sanchez
5   Protocolos - Manuel Gonzalez Sanchez5   Protocolos - Manuel Gonzalez Sanchez
5 Protocolos - Manuel Gonzalez Sanchez
 
Presupuesto red de area local
Presupuesto red de area localPresupuesto red de area local
Presupuesto red de area local
 
Montaje De Una Red De áRea Local
Montaje De Una Red De áRea LocalMontaje De Una Red De áRea Local
Montaje De Una Red De áRea Local
 
7 ConexióN Internet
7 ConexióN Internet7 ConexióN Internet
7 ConexióN Internet
 
Tecnologia De Redes Pan
Tecnologia De Redes PanTecnologia De Redes Pan
Tecnologia De Redes Pan
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicación
 
Comunicación inalámbrica y Estandares de la comunicación
Comunicación inalámbrica y Estandares de la comunicaciónComunicación inalámbrica y Estandares de la comunicación
Comunicación inalámbrica y Estandares de la comunicación
 
Estudio y Diseño de Redes Inalambricas de Banda Ancha.
Estudio y Diseño de Redes Inalambricas de Banda Ancha.Estudio y Diseño de Redes Inalambricas de Banda Ancha.
Estudio y Diseño de Redes Inalambricas de Banda Ancha.
 
Capitulo nª4 03 07-2015 nuevo
Capitulo nª4   03 07-2015 nuevoCapitulo nª4   03 07-2015 nuevo
Capitulo nª4 03 07-2015 nuevo
 
Redes sophiia
Redes sophiiaRedes sophiia
Redes sophiia
 
Red LAN
Red LANRed LAN
Red LAN
 
Redes
RedesRedes
Redes
 

Similar a Redes locales 3.5.2

Netcafe valentina y sara
Netcafe valentina y saraNetcafe valentina y sara
Netcafe valentina y sara
decimoredes2013
 
Arquitectura de redes (protocolos, serie de numero ip, submascara, tarjeta de...
Arquitectura de redes (protocolos, serie de numero ip, submascara, tarjeta de...Arquitectura de redes (protocolos, serie de numero ip, submascara, tarjeta de...
Arquitectura de redes (protocolos, serie de numero ip, submascara, tarjeta de...
George Romero Baltazar
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
guestfc6f91
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
serg94
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
serg94
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergioo
serg94
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
sil94
 

Similar a Redes locales 3.5.2 (20)

redes y seguridad informatica
redes y seguridad informaticaredes y seguridad informatica
redes y seguridad informatica
 
Redes
RedesRedes
Redes
 
Alina juliana, geraldine
Alina juliana, geraldineAlina juliana, geraldine
Alina juliana, geraldine
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes y seguridad informática
Redes y seguridad informáticaRedes y seguridad informática
Redes y seguridad informática
 
Netcafe valentina y sara
Netcafe valentina y saraNetcafe valentina y sara
Netcafe valentina y sara
 
Arquitectura de redes (protocolos, serie de numero ip, submascara, tarjeta de...
Arquitectura de redes (protocolos, serie de numero ip, submascara, tarjeta de...Arquitectura de redes (protocolos, serie de numero ip, submascara, tarjeta de...
Arquitectura de redes (protocolos, serie de numero ip, submascara, tarjeta de...
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergioo
 
Mi cuaderno melissa ibarguen
Mi cuaderno  melissa ibarguenMi cuaderno  melissa ibarguen
Mi cuaderno melissa ibarguen
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Redes locales
Redes localesRedes locales
Redes locales
 
Tema 3 redes y seguridad informatica
Tema 3 redes y seguridad informatica Tema 3 redes y seguridad informatica
Tema 3 redes y seguridad informatica
 
Tema 3 redes y seguridad informatica salva
Tema 3 redes y seguridad informatica salvaTema 3 redes y seguridad informatica salva
Tema 3 redes y seguridad informatica salva
 
TEMA3: Redes
TEMA3: RedesTEMA3: Redes
TEMA3: Redes
 
Pdf redes
Pdf redesPdf redes
Pdf redes
 
Red y seguridad informatica
Red y seguridad informaticaRed y seguridad informatica
Red y seguridad informatica
 

Último

Marzal, Manuel M. - Historia de la antropología. Vol. II. Antropología Cultur...
Marzal, Manuel M. - Historia de la antropología. Vol. II. Antropología Cultur...Marzal, Manuel M. - Historia de la antropología. Vol. II. Antropología Cultur...
Marzal, Manuel M. - Historia de la antropología. Vol. II. Antropología Cultur...
frank0071
 
Sapiro, Gisèle. - La sociología de la literatura [ocr] [2016].pdf
Sapiro, Gisèle. - La sociología de la literatura [ocr] [2016].pdfSapiro, Gisèle. - La sociología de la literatura [ocr] [2016].pdf
Sapiro, Gisèle. - La sociología de la literatura [ocr] [2016].pdf
frank0071
 
Marzal, Manuel M. - Historia de la antropología. Vol. I. Antropología Indigen...
Marzal, Manuel M. - Historia de la antropología. Vol. I. Antropología Indigen...Marzal, Manuel M. - Historia de la antropología. Vol. I. Antropología Indigen...
Marzal, Manuel M. - Historia de la antropología. Vol. I. Antropología Indigen...
frank0071
 
Husserl, Edmund. - Lecciones de fenomenología de la conciencia interna [ocr] ...
Husserl, Edmund. - Lecciones de fenomenología de la conciencia interna [ocr] ...Husserl, Edmund. - Lecciones de fenomenología de la conciencia interna [ocr] ...
Husserl, Edmund. - Lecciones de fenomenología de la conciencia interna [ocr] ...
frank0071
 
Murray Schafer, R. - El paisaje sonoro y la afinación del mundo [ocr] [2013].pdf
Murray Schafer, R. - El paisaje sonoro y la afinación del mundo [ocr] [2013].pdfMurray Schafer, R. - El paisaje sonoro y la afinación del mundo [ocr] [2013].pdf
Murray Schafer, R. - El paisaje sonoro y la afinación del mundo [ocr] [2013].pdf
frank0071
 
Flori, Jean. - Caballeros y caballería en la Edad Media [ocr] [2001].pdf
Flori, Jean. - Caballeros y caballería en la Edad Media [ocr] [2001].pdfFlori, Jean. - Caballeros y caballería en la Edad Media [ocr] [2001].pdf
Flori, Jean. - Caballeros y caballería en la Edad Media [ocr] [2001].pdf
frank0071
 
Ovulos y Supositorio facultad de ciencias.pptx
Ovulos y Supositorio facultad de ciencias.pptxOvulos y Supositorio facultad de ciencias.pptx
Ovulos y Supositorio facultad de ciencias.pptx
manujimenez8
 
Sloterdijk, Peter. - Crítica de la razón cínica [2019].pdf
Sloterdijk, Peter. - Crítica de la razón cínica [2019].pdfSloterdijk, Peter. - Crítica de la razón cínica [2019].pdf
Sloterdijk, Peter. - Crítica de la razón cínica [2019].pdf
frank0071
 

Último (20)

EXTRACCION DE ADN DEL PLATANO EN LABORATORIO
EXTRACCION DE ADN DEL PLATANO EN LABORATORIOEXTRACCION DE ADN DEL PLATANO EN LABORATORIO
EXTRACCION DE ADN DEL PLATANO EN LABORATORIO
 
Marzal, Manuel M. - Tierra encantada [pdf hasta p. 131 - incompleto] [ocr] [2...
Marzal, Manuel M. - Tierra encantada [pdf hasta p. 131 - incompleto] [ocr] [2...Marzal, Manuel M. - Tierra encantada [pdf hasta p. 131 - incompleto] [ocr] [2...
Marzal, Manuel M. - Tierra encantada [pdf hasta p. 131 - incompleto] [ocr] [2...
 
LA ELECTROQUIMICA.pptx..................
LA ELECTROQUIMICA.pptx..................LA ELECTROQUIMICA.pptx..................
LA ELECTROQUIMICA.pptx..................
 
ficha matematica agrupamos cantidades.pdf
ficha  matematica agrupamos cantidades.pdfficha  matematica agrupamos cantidades.pdf
ficha matematica agrupamos cantidades.pdf
 
PTI PEDIA PURPURA TROMBOCITOPENIA IDIOPATICA.pptx
PTI PEDIA PURPURA TROMBOCITOPENIA IDIOPATICA.pptxPTI PEDIA PURPURA TROMBOCITOPENIA IDIOPATICA.pptx
PTI PEDIA PURPURA TROMBOCITOPENIA IDIOPATICA.pptx
 
Marzal, Manuel M. - Historia de la antropología. Vol. II. Antropología Cultur...
Marzal, Manuel M. - Historia de la antropología. Vol. II. Antropología Cultur...Marzal, Manuel M. - Historia de la antropología. Vol. II. Antropología Cultur...
Marzal, Manuel M. - Historia de la antropología. Vol. II. Antropología Cultur...
 
Sapiro, Gisèle. - La sociología de la literatura [ocr] [2016].pdf
Sapiro, Gisèle. - La sociología de la literatura [ocr] [2016].pdfSapiro, Gisèle. - La sociología de la literatura [ocr] [2016].pdf
Sapiro, Gisèle. - La sociología de la literatura [ocr] [2016].pdf
 
Clase 7 Sistema nervioso. Anatomia Veterinaria
Clase 7 Sistema nervioso. Anatomia VeterinariaClase 7 Sistema nervioso. Anatomia Veterinaria
Clase 7 Sistema nervioso. Anatomia Veterinaria
 
Marzal, Manuel M. - Historia de la antropología. Vol. I. Antropología Indigen...
Marzal, Manuel M. - Historia de la antropología. Vol. I. Antropología Indigen...Marzal, Manuel M. - Historia de la antropología. Vol. I. Antropología Indigen...
Marzal, Manuel M. - Historia de la antropología. Vol. I. Antropología Indigen...
 
Husserl, Edmund. - Lecciones de fenomenología de la conciencia interna [ocr] ...
Husserl, Edmund. - Lecciones de fenomenología de la conciencia interna [ocr] ...Husserl, Edmund. - Lecciones de fenomenología de la conciencia interna [ocr] ...
Husserl, Edmund. - Lecciones de fenomenología de la conciencia interna [ocr] ...
 
LINEAMIENTOS DE PRACTICA PECUARIA PARA EL DESARROLLO LOCAL DE LA GANDERIA BOV...
LINEAMIENTOS DE PRACTICA PECUARIA PARA EL DESARROLLO LOCAL DE LA GANDERIA BOV...LINEAMIENTOS DE PRACTICA PECUARIA PARA EL DESARROLLO LOCAL DE LA GANDERIA BOV...
LINEAMIENTOS DE PRACTICA PECUARIA PARA EL DESARROLLO LOCAL DE LA GANDERIA BOV...
 
Biología 3 _ Serie nuevas miradas - Tinta fresca.pdf
Biología 3 _ Serie nuevas miradas - Tinta fresca.pdfBiología 3 _ Serie nuevas miradas - Tinta fresca.pdf
Biología 3 _ Serie nuevas miradas - Tinta fresca.pdf
 
Murray Schafer, R. - El paisaje sonoro y la afinación del mundo [ocr] [2013].pdf
Murray Schafer, R. - El paisaje sonoro y la afinación del mundo [ocr] [2013].pdfMurray Schafer, R. - El paisaje sonoro y la afinación del mundo [ocr] [2013].pdf
Murray Schafer, R. - El paisaje sonoro y la afinación del mundo [ocr] [2013].pdf
 
Flori, Jean. - Caballeros y caballería en la Edad Media [ocr] [2001].pdf
Flori, Jean. - Caballeros y caballería en la Edad Media [ocr] [2001].pdfFlori, Jean. - Caballeros y caballería en la Edad Media [ocr] [2001].pdf
Flori, Jean. - Caballeros y caballería en la Edad Media [ocr] [2001].pdf
 
Ovulos y Supositorio facultad de ciencias.pptx
Ovulos y Supositorio facultad de ciencias.pptxOvulos y Supositorio facultad de ciencias.pptx
Ovulos y Supositorio facultad de ciencias.pptx
 
Sloterdijk, Peter. - Crítica de la razón cínica [2019].pdf
Sloterdijk, Peter. - Crítica de la razón cínica [2019].pdfSloterdijk, Peter. - Crítica de la razón cínica [2019].pdf
Sloterdijk, Peter. - Crítica de la razón cínica [2019].pdf
 
Colón, Cristóbal. - Diario de a bordo [2016].pdf
Colón, Cristóbal. - Diario de a bordo [2016].pdfColón, Cristóbal. - Diario de a bordo [2016].pdf
Colón, Cristóbal. - Diario de a bordo [2016].pdf
 
Matematicas Financieras ejercicios tarea
Matematicas Financieras ejercicios tareaMatematicas Financieras ejercicios tarea
Matematicas Financieras ejercicios tarea
 
Control prenatal y posnatal de la mujer embarazada
Control prenatal y posnatal de la mujer embarazadaControl prenatal y posnatal de la mujer embarazada
Control prenatal y posnatal de la mujer embarazada
 
faringitis, causas, tratamiento, tipos y mas
faringitis, causas, tratamiento, tipos y masfaringitis, causas, tratamiento, tipos y mas
faringitis, causas, tratamiento, tipos y mas
 

Redes locales 3.5.2

  • 1. 2018 Harumy Peñaran IES VALENTÍN TURIENZO 08/01/2018 REDES Y SEGURIDAD INFORMÁTICA
  • 2. Harumy Peñaran REDES Y SEGURIDAD INFORMÁTICA 4ºC Harumy Peñaran REDES Y SEGURIDAD INFORMÁTICA 4ºC
  • 3. Harumy Peñaran REDES Y SEGURIDAD INFORMÁTICA 4ºC Harumy Peñaran REDES Y SEGURIDAD INFORMÁTICA 4ºC 1. REDES LOCALES Una RED LOCAL es una interconexiónde variosordenadoresyperiféricos que están distribuidosenunespaciolimitado,porlogeneral,unmismoedificio. Las REDES se puedenclasificar,porsutamaño,en:  PAN (red de área personal).Sualcance esde unospocosmetrosy se formaalrededor de una personay susdispositivos.Son redesde áreapersonal uordenadorportátil yla conexiónbluethtoothde losteléfonosmóviles.  LAN (red de área local).Su alcance esuna habitaciónoun edificio.Lasredesde área local se usan principalmente paracompartirrecursosyperiféricos.  CAN (red de área de campus).Este tipode redesconcentranvariasLAN y sualcance es,por ejemplo,uncampusuniversitarioounpolígonoindustrial.  MAN (red de área metropolitana).Esunared que conectavariasLAN que se distribuyenenunamismaciudad.  WAN(red deárea local inalámbrica).Este tipode redque interconectapaísesy continentes.  WLAN(red de área local inalámbrica).Es igual que unaLAN sóloque laconexiónse realizade formainalámbrica. La mayoríade redesque se utilizanhabitualmentefuncionanenloque se denominamodo cliente/servidor El SERVIDOR esel ordenadorredque ofrece servicios,porejemplo,laconexiónainternet,una impresora,unacarpetade documentos,al restode ordenadoresde laredse lallama CLIENTES. 1.1 ELEMENTOS DE LA RED Los elementosbásicosde unaredlocal sonlosmediosde transmisiónylos dispositivosde conexión. 1.1.1 Mediosdetransmisión. En una redlocal,el mediode transmisiónesel soporte físicoutilizadoparael envíode datospor la red.Generalmente se utilizancablescoaxiales,de partrenzadoycable de fibraóptica.
  • 4. Harumy Peñaran REDES Y SEGURIDAD INFORMÁTICA 4ºC Harumy Peñaran REDES Y SEGURIDAD INFORMÁTICA 4ºC Tambiénse utilizanmediosinalámbricoscomoondasde radio,microondas,infrarrojos,en general cualquiertipode señal electromagnéticase puede utilizarcomomediode transmisión. 1.1.2 Dispositivosdeconexión En una redlocal los dispositivosde conexiónsontodosaquelloselementosde hardware necesariosparamontaruna red.Los más comunesson:+  Tarjetade red(NIC,NetworkInterface Card)  Hub y swicht,encastellano llamados“concentradores”.Son dispositivosque permiten centralizarel cableadode unared y unirvaras redesenuna sola.  Router.Es el dispositivoencargadode encaminarinformaciónentre redes.En castellano2“encaminador”.LosRouter son laevoluciónde losswitch,yaque sabende de dónde procede yhacia dónde se dirige lainformaciónque corresponde.  Módem.Acrónimode “Moduladory Demodulador”.Esel dispositivoindispensable para conectarse a internet,Permite enviaryrecibir datoda travésde una líneatelefónicaode cable y esel encargadode convertirseñalesanalógicas (las
  • 5. Harumy Peñaran REDES Y SEGURIDAD INFORMÁTICA 4ºC Harumy Peñaran REDES Y SEGURIDAD INFORMÁTICA 4ºC que usan losteléfonos) endigitales(lasque usanlosordenadores) y viceversa. 2. Fundamentos de los protocolos de RED. Un protocolode red esla normaque define el formatoylasreglasde comportamientoque debenseguirlosordenadoresde unaredpara comunicarse (transmitirdatosentre si). Los protocolosde reddebencumplirunaserie de requisitos,que puedenser:  Detectarel tipode conexiónfísicaentre losequipos(concable osin él).  “Presentarse”antesde iniciarlacomunicación.  Negociarloscaracterísticasque va a tenerlaconexión.  Determinarque vaa marcar el inicioyfinal de unmensaje ysu formato.  Decidirqué se va a hacer con los mensajeserróneos,qué haceren caso de pérdidade la conexiónycómova a terminar.  Seguridadde laconexión. Existe unagran variedadde protocolosde redestándarque losprogramadorespuedenelegir, entre losmás habitualesestánel protocoloTCP/IPy el protocoloDHPC. 2.1 Protocolo TPC/IP. El protocolo TPI/IP (TranssmisionControl Protocol/ internetProcol) es el protocolo que hace posible internet,de ahí sus siglas.En realidad,es un conjunto de protocolos que se complementan.El primerode ellos se encarga de dividirla informaciónde trozos (paquetes) en el ordenador de origen,y despuésune estostrozos endestino.El segundodirige estos a través de la red. En una red TPC/IPlosordenadoresseidentifican medianteun conjunto decuatro números separadosporun punto quesedenomina dirección IP (IPaddress).Una dirección IPválida sería porejemplo,192.0.3.1, Cada uno delos númerospuedetomarvaloresentre0 y 255. La identificaciónde losordenadoresde laredesnecesariaparacontrolar el flujode datos,ya que de este modose conoce con exactitudel origenyel destinode estosdatos. En una red,la direcciónIPdebe serdistintaencadaordenador.Losnúmerosque componen una direcciónIPindicanlasdivisionesdentrode lared,de modoque el últimonúmeroesel que distingue alosordenadoresindividuales.
  • 6. Harumy Peñaran REDES Y SEGURIDAD INFORMÁTICA 4ºC Harumy Peñaran REDES Y SEGURIDAD INFORMÁTICA 4ºC Cuandose configurauna redlocal,esnecesarioindicarqué valoresde ladirecciónIPvaríande un ordenadora otro.Para ellose introduce lamáscara de subred.Estaindicacual de loscuatro valorescambiaenlospuestosde lared.En este ejemplo,cambiael último.Enlaposiciónque varía se introduce el valorde 0 y enlas demásel valorde255. 2.2 PROTOCOLO DHCP. El protocolo DHCP (DynamicHostConfigurationProtocal) permitelaconfiguraciónautomática del protocoloTPC/IPde todoslosclientesde unared. Proporcionaa cada cliente ladirección IP y lamáscara de subred,asícomo otro parámetros,comola puertade enlace ylas DNS. Puertas de enlace (Gateway). La puertade enlacesde direcciónIPdel routerque ofrece el serviciode internetalaredy, encaso de que se dispongade unmodemy node un router,la direcciónIPdel ordenadoral que estáconectandoal módem. Servidor DNS Significa “Servidorde nombresdeDominia”. Su principal funciónesconvertirlos nombresde dominiohabituales(www.nombre.com) enlaIPque le corresponde (254.247.4.51) y viceversa. 3. ARQUITECTURADE RED. La arquitecturahace referenciaala estructurafiscal de lared, unavezque se hayan interconectadotodoslosdispositivos.Enredesde árealocal se hanutilizadovariostiposde arquitecturas:Bus,Estrella,Anillo,ÁrbolyMalla.
  • 7. Harumy Peñaran REDES Y SEGURIDAD INFORMÁTICA 4ºC Harumy Peñaran REDES Y SEGURIDAD INFORMÁTICA 4ºC 3.1. EL BUS. 3.2. ESTRELLA. 3.3 ANILLO. 3.4. ÁRBOL. Los ordenadorespartende un ramal central. Los equiposque contienenlared se conectana travésde un dispositivoque formael núcleo de la red.Son lasmás utlizadas. Los equiposque componenuna redforman unanillo.
  • 8. Harumy Peñaran REDES Y SEGURIDAD INFORMÁTICA 4ºC Harumy Peñaran REDES Y SEGURIDAD INFORMÁTICA 4ºC 3.5. MALLA. Tambiénse laconoce como topologíajerárquica,se trata de una combinaciónde redesen estrellaenlaque cada SWITCH se conectaa un servidoroun SWITCH principal. En estared cada nodoestá conectadoal restode losequipos de la redcon más cable,por lo que se trata de una red, muy seguraante un falloperola instalaciónes máscompleja.