SlideShare una empresa de Scribd logo
1 de 14
RED INFORMATICA
ALUMNA: LIZBETH JULIANA SORIA SUAREZ
ESCUELA NORMAL PARA EDUCADORAS “PROFR.SERAFIN CONTRERA MANZO”
Una red informática son dos o más ordenadores conectados entre sí y que
comparten recursos, ya sea hardware (periféricos, sistemas de
almacenamiento…) o software (archivos, datos, programas, aplicaciones…).
Una red informática permite que varios usuarios puedan intercambiar
información, pasar archivos, compartir periféricos como las impresoras e
incluso ejecutar programas en otros ordenadores conectados a la red.
El uso de redes informáticas en la empresa facilita la comunicación entre los
trabajadores, permite reducir los gastos de hardware y software y mejora la
integridad de los datos y la seguridad en el acceso a la información.
HISTORIA DE REDES.
Las primeras redes comerciales se valían del protocolo Arcnet (Attached
Resource Computer Network), desarrollado por Datapoint Corporation,
alrededor de 1980. Utilizaba cable coaxial y empleaba conexiones de 2.5
Mbps, en ese tiempo considerada alta velocidad, ya que los usuarios
estaban acostumbrados a compartir información vía puerto paralelo o serial,
donde la transmisión era muy lenta.
La primera red informática surgió en la Guerra Fría
∞ Arpanet fue creada durante la cortina de hierro, y su objetivo principal
era que la información militar de los Estados Unidos no estuviera
centralizada y pudiera estar disponible en punto del país ante un
eventual ataque ruso
TIPOS DE REDES.
Según su utilización:
∞ Redes compartidas: son aquellas a las que se une un gran número de usuarios.
∞ Redes exclusivas: son aquellas que conectan dos o más puntos de forma
exclusiva. Esta limitación puede deberse a motivos de seguridad, velocidad o
ausencia de otro tipo de redes.
Según su propiedad:
∞ Redes privadas: son gestionadas por empresas, particulares o asociaciones.
Solo se puede acceder a ellas desde los terminales de los propietarios.
∞ Redes públicas: pertenecen a organismos estatales y están abiertas a cualquier
persona que lo solicite.
Según su ubicación y cobertura de servicio:
∞ Redes de área local (LAN): son aquellas donde los ordenadores conectados están a
distancias pequeñas, por ejemplo, las que conectan equipos domésticos o de oficina.
∞ Redes de área metropolitana (MAN): más extensas que las anteriores, están formadas
por varias LAN conectadas entre sí.
∞ Redes de área amplia (WAN): cubren una zona extensa, a menudo incluso todo un
país o continente.
Según el tipo de acceso:
∞ Por cableado: los ordenadores de la red están físicamente conectados entre sí
mediante cables.
∞ Inalámbricas: los ordenadores se conectan a la red a través de ondas
electromagnéticas transmitidas por el aire (Wi-Fi).
∞ Combinación de los dos anteriores: la red cuenta tanto con puntos de acceso
inalámbrico WAP como con conexiones por cable.
TOPOLOGIA DE LAS REDES
INFORMATICAS.
El término “topología de red” hace referencia a la forma geométrica de las
conexiones entre los diferentes ordenadores que forman la red. La elección
de una u otra topología estará motivada por las necesidades de cada red,
buscando conectar los equipos de la manera más económica y eficaz
posible. Estas son algunas de las topologías más comunes:
∞ Configuración en bus: todos los ordenadores de la red están conectados
a un único canal de comunicaciones.
∞ Configuración en anillo: los ordenadores se comunican en forma circular,
de manera que cada uno está conectado al siguiente y al anterior.
∞ Configuración en estrella: todos los ordenadores están conectados a un
mismo servidor central y las comunicaciones se realizan a través de él.
∞ Configuración en árbol: similar a una serie de estrellas interconectadas
entre sí.
∞ Configuración en malla: en este tipo de red, todos los ordenadores están
conectados entre sí punto a punto, lo que permite que cada equipo pueda
comunicarse en paralelo con otro en caso necesario.
∞ Configuración en estrella jerárquica: los ordenadores se conectan mediante una
serie de concentradores dispuestos en cascada de manera jerárquica. Es una de
las más usadas en las redes locales.
ELEMENTOS DE UNA RED
HUB O CONCENTRADOR: EN COMUNICACIONES, CENTRO DE DISTRIBUCION CONCENTRADOR. UN HUB ES UN EQUIPO DE
REDES QUE PERMITE CONECTAR ENTRE SI OTROS EQUIPOS O DISPOSITIVOS RETRANSMITIENDO LOS PAQUETES DE DATOS
DESDE CUASLQUIERA DE ELLOS HACIA TODOS. HAN DEJADO DE UTILIZARSE POR LA GRAN CANTIDAD DE COLISIONES Y
TRAFICO DE RED QUE PRODUCEN.
SWITCHS O CONMUTADOR: ES UN DISPOSITIVO DIGITAL DE LOGICA DE INTERCONEXION DE REDES DE COMPUTADORES
QUE OPERA EN LA CAPA DOS (NIVEL DE ENLACE DE DATOS) DEL MODELO OSI: SU FUNCION ES INTERCONECTAR 2 O MAS
SEGMENTOS A OTRO DE ACUERDO CON LA DIRECCION MAC DE DISTINTO DE LAS TRAMAS EN LA RED.
LA CONMUTADORES SE UTILIZAN CUANDO SE DESEA CONECTAR MULTIPLAS REDES, FUNCIONAN COMO FILTRO EN LA RED,
MEJORAN RENDIMIENTO Y LA SEGURIDAD DE LAS LNS.
REPETIDOR: ES UN DISPOSITIVO ELECTRONICO QUE RECIBE UNA SEÑAL DEBIL O D EBAJO NIVEL Y LA RETRANSMITE A UN
POTENCIA O NIVEL MAS ALTO, DE TAL MODO QUE SE PUEDAN CUBRIR DISTANCIAS MAS LARGAS SIN DEGRADACION.
PUENTE O BRIDGE: ES UN DISPOSITIVO DE INTERCONEXION DE REDES DE ORDENADORES QUE OPERA EN LA CAPA 2 (NIVEL
DE ENLACE DE DATOS) DEL MODELO OSI: ESTE INTERCONECTA 2 SEGNMENTOS DE RED HACIENDO PASAJE DE DATOS DE
UNA RED HACIA OTRA, CON BASE EN LA DIRECCION FISICA DE DESTINO DE CADA EMPAQUE. UN BRIDGE CONECTA 2
SEGMENTOS DE RED COMO UNA SOLA RED USANDO EL MISMO PROTOCOLO DE ESTABLECIEMNTO DE RED. FUNCIONA A
TRAVES DE UNA TABLA DE DIRECCIONES. MAC DETECTADAS EN CADA SEGMENTO A QUE ESTA CONECTADO. CUANDO
DETECTA QUE UN NODO DE UNO DE LOS SEGMENTOS ESTA INTENTANDO TRANSMITIR DATOS A UN NODO DE OTRO, EL
BRIDGE COPIA LA TRAMA PARA LA OTRA SUBRED. POR UTILIZAR ESTE MECANISMO.
DE APRENDIZAJE AUTOMATICO, LOS BRIDGES NO NECESITAN CONFIGURACION MANUAL.
RUTEADOR: ES UN DISPOSITIVO DE PROPOSITO GENERAL DISEÑADA PARA SEGMENTAR LA
RED, CON LA IDEA DE LIMITAR TRAFICO DE BRODCAST Y PROPORCIONAR SEGURIDAD,
CONTROL Y RENDUNDANCIA ENTRE DOMINIOS INDIVIDUALES DE BRODCAST TAMBIEN
PUEDE DAR SERVICIO DE FIREWALL Y UN ACCESO ECONOMICO A UNA WAN. OPERA EN LA
CAPA 3 DEL MODELO OSI Y TIENE MAS FACILIDADES DE SOFTWARE QUE UN SWITCH.
GATEWAY (PUERTA DE ENLACE): ES UN DISPOSITIVO CON FRECUENCIA, QUE PERMITE
INTERCONECTAR REDES CON PROTOCOLOS Y ARQUITECTURAS DIFERENTES A TODOS LOS
NIVELES DE COMUNICACIÓN. SU PROPOSITO ES TRADUCIR LA INFORMACION DEL
PROTOCOLO UTILIZANDO EN UNA RED AL PROTOCOLO USADO EN LA RED DESTINO.
LA DIRECCION IP DE UN GATEWAY (O PUERTA DE ENLACE) A MENUDO SE PARECE A
192.168.1.1 O 192.168.0.1
SEGURIDAD DE REDES
▶ La Seguridad en redes tiene el objetivo de mantener el intercambio de
información libre de riesgo y proteger los recursos informáticos de los
usuarios y las Organizaciones. Generalmente, se encuentra amenazada
por riesgos que van de la mano con el aumento del uso de Internet en las
Instituciones de todos los ámbitos. De esta forma, la Seguridad en redes
es la clave para conseguir la confianza de los visitantes web y está
avalada por Autoridades de Confianza como Symantec™.
▶ Acerca de la Seguridad en redes existen evidencias estadísticas
avaladas por Gartner y Júpiter Media Metrix que señalan que en los
Estados Unidos cerca de dos millones de estadounidenses sufrieron
estafas durante un periodo de doce meses. En el mismo periodo, las
pérdidas directas provocadas en entidades bancarias y consumidores
ascendieron a 2,400 millones de dólares. Además, se estima que 57
millones de usuarios de Internet en Estados Unidos recibieron correos
electrónicos malintencionados en los que, haciéndose pasar por
entidades y sitios web de prestigio y solvencia, se les solicitaban sus
contraseñas. Y alrededor de 1,8 millones de personas divulgaron este tipo
de información personal.
▶ Ante estos escenarios, las empresas pretenden evitar la proliferación de
prácticas fraudulentas con rigurosas medidas preventivas y de
comprobación. Y aplicando estas medidas han conseguido una media
de pérdidas por fraude del uno por ciento de sus ventas.
▶ Estos datos reflejan que los volúmenes de compras y transacciones que
registran las Organizaciones son directamente proporcionales a la
disminución de los riesgos en las redes y el aumento de la confianza en
las Organizaciones.
▶ En este sentido, preservar la Seguridad en redes también debe considerar riesgos
como ataques de virus, códigos maliciosos, gusanos, caballos de Troya y hackers.
Asimismo, con la adopción de Internet como instrumento de comunicación y
colaboración, los riesgos han evolucionado y las Organizaciones deben enfrentar
ataques de negación de servicio y amenazas combinadas. Es decir, la
integración de herramientas automáticas de hackeo, accesos no autorizados a
los sistemas, capacidad de identificar y explotar las vulnerabilidades de los
sistemas operativos o aplicaciones para dañar los recursos informáticos. En otras
palabras, las amenazas informáticas no solamente incluyen troyanos en los
sistemas o software espías que utilizan las plataformas convencionales de ataque.
Además, existen intervenciones que manipulan el significado del contenido
virtual, provocando confusión del usuario y permitiendo la intrusión en los
sistemas. Por otro lado, es importante considerar que la Seguridad en redes
también puede ser vulnerable desde el interior de las Organizaciones. Es decir,
existen dos tipos de amenazas: internas y externas.
▶ Las amenazas internas pueden ser más serias que las externas porque los IPS y
Firewalls son mecanismos no efectivos en amenazas internas, los usuarios conocen
la red, saben cómo es su funcionamiento y tienen algún nivel de acceso a ella.
Esta situación se presenta debido a los esquemas ineficientes de seguridad con los
que cuentan la mayoría de las compañías y porque no existe conocimiento
relacionado con la planeación de un esquema de seguridad eficiente que proteja
los recursos informáticos de las actuales amenazas combinadas. El resultado es la
violación de los sistemas, provocando la pérdida o modificación de los datos
sensibles de la organización, lo que puede representar un daño con valor de miles
o millones de dólares. En cuanto a las amenazas externas, que se originan fuera de
la red. Al no tener información certera de la red, un atacante tiene que realizar
ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de
atacarla. La ventaja que se tiene en este caso es que el administrador de la red
puede prevenir una buena parte de los ataques externos.
▶ Ante los riesgos y amenazas, las soluciones de Symantec™, mediante el empleo
de tecnología Secure Sockets Layer (SSL), son piezas fundamentales para
establecer confianza y confidencialidad en la red e internet. Los Certificados de
Seguridad SSL funcionan autentificando a las Organizaciones y la propiedad de
sus sitios y con procesos de cifrado o encriptación que protegen la información
sensible, a los usuarios y sus equipos de amenazas y riesgos. Además, cuentan
con opciones de recursos en sus Certificados de Seguridad como Validación
Extendida (EV, Extended Validation) que ofrece el grado más alto de validación y
lo constata mediante la barra de direcciones del navegador en color verde.
Asimismo, tienen la presencia de los Sellos que muestran desde la primera vista a
la página que el sitio se encuentra certificado por Symantec™ como Autoridad
de Confianza. En especial, en todos los Certificados realiza el escaneo diario de
malware y en los Certificados de Validación Extendida ofrece protección ante los
ataques phishing. De esta forma, Symantec™ como experto en Seguridad en
redes ofrece las mejores opciones para proteger la ganarse o reforzar la
confianza de los usuarios web de las Organizaciones. La gama de Certificados de
Seguridad de Symantec™ está disponible en certsuperior.com, que también
proporciona servicios de asesoría y soporte técnico especializado.

Más contenido relacionado

La actualidad más candente

Introducción a las Redes de Computadoras
Introducción a las Redes de ComputadorasIntroducción a las Redes de Computadoras
Introducción a las Redes de ComputadorasHumberto Chalate Jorge
 
Redes informaticas (1)
Redes informaticas (1)Redes informaticas (1)
Redes informaticas (1)rociohadrowa
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasOnaAlvarez1
 
Resumen de la charla
Resumen de la charlaResumen de la charla
Resumen de la charlaprincobudget
 
Introduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDO
Introduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDOIntroduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDO
Introduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDOjavier david lobato pardo
 
Redes informáticas
Redes informáticas Redes informáticas
Redes informáticas echagerbenp
 
Actividad redes y comunicaciones Nº1
Actividad redes y comunicaciones Nº1Actividad redes y comunicaciones Nº1
Actividad redes y comunicaciones Nº1jazymica
 
IntroduccióN Redes
IntroduccióN RedesIntroduccióN Redes
IntroduccióN RedesGalaxy PRO
 
Conocimientos Basico de las Redes
Conocimientos Basico de las RedesConocimientos Basico de las Redes
Conocimientos Basico de las Redesmalepaz14
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticasAndres Lara
 
Presentación de Power point
Presentación de Power pointPresentación de Power point
Presentación de Power pointcorruco
 
Unefmgrupo1redes
Unefmgrupo1redesUnefmgrupo1redes
Unefmgrupo1redesHospiSeven
 
Unefmredes
UnefmredesUnefmredes
Unefmredesunefm
 
Redes1
Redes1Redes1
Redes1unefm
 

La actualidad más candente (20)

Introducción a las Redes de Computadoras
Introducción a las Redes de ComputadorasIntroducción a las Redes de Computadoras
Introducción a las Redes de Computadoras
 
Redes informaticas (1)
Redes informaticas (1)Redes informaticas (1)
Redes informaticas (1)
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Resumen de la charla
Resumen de la charlaResumen de la charla
Resumen de la charla
 
CONCEPTOS BASICOS DE REDES E INTERNET
CONCEPTOS BASICOS DE REDES E INTERNETCONCEPTOS BASICOS DE REDES E INTERNET
CONCEPTOS BASICOS DE REDES E INTERNET
 
Conceptos Básicos sobre Redes.
Conceptos Básicos sobre Redes.Conceptos Básicos sobre Redes.
Conceptos Básicos sobre Redes.
 
Introduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDO
Introduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDOIntroduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDO
Introduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDO
 
Redes informáticas
Redes informáticas Redes informáticas
Redes informáticas
 
Actividad redes y comunicaciones Nº1
Actividad redes y comunicaciones Nº1Actividad redes y comunicaciones Nº1
Actividad redes y comunicaciones Nº1
 
IntroduccióN Redes
IntroduccióN RedesIntroduccióN Redes
IntroduccióN Redes
 
Redes
RedesRedes
Redes
 
Conocimientos Basico de las Redes
Conocimientos Basico de las RedesConocimientos Basico de las Redes
Conocimientos Basico de las Redes
 
Redes
RedesRedes
Redes
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Presentación de Power point
Presentación de Power pointPresentación de Power point
Presentación de Power point
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Unefmgrupo1redes
Unefmgrupo1redesUnefmgrupo1redes
Unefmgrupo1redes
 
Unefmredes
UnefmredesUnefmredes
Unefmredes
 
Redes1
Redes1Redes1
Redes1
 

Similar a RED INFORMATICA (20)

Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Red informatica
Red informaticaRed informatica
Red informatica
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informaticas (1)
Redes informaticas (1)Redes informaticas (1)
Redes informaticas (1)
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Tipos y topologías de redes
Tipos y topologías de redesTipos y topologías de redes
Tipos y topologías de redes
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Aplicaciones web act 5
Aplicaciones web act 5Aplicaciones web act 5
Aplicaciones web act 5
 
Redes informáticas gonzález rosales
Redes informáticas gonzález rosalesRedes informáticas gonzález rosales
Redes informáticas gonzález rosales
 
Herramientas telematicas diapositivas
Herramientas telematicas diapositivasHerramientas telematicas diapositivas
Herramientas telematicas diapositivas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes De Computadoras Vera Fernandez[2] 1
Redes De Computadoras Vera Fernandez[2] 1Redes De Computadoras Vera Fernandez[2] 1
Redes De Computadoras Vera Fernandez[2] 1
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Qué es una red informática
Qué es una red informáticaQué es una red informática
Qué es una red informática
 
Trabajo 2.1
Trabajo 2.1Trabajo 2.1
Trabajo 2.1
 
Las redes informáticas
Las redes informáticasLas redes informáticas
Las redes informáticas
 
Herramientas Telematicas
Herramientas TelematicasHerramientas Telematicas
Herramientas Telematicas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 

Último

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 

Último (20)

Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 

RED INFORMATICA

  • 1. RED INFORMATICA ALUMNA: LIZBETH JULIANA SORIA SUAREZ ESCUELA NORMAL PARA EDUCADORAS “PROFR.SERAFIN CONTRERA MANZO”
  • 2. Una red informática son dos o más ordenadores conectados entre sí y que comparten recursos, ya sea hardware (periféricos, sistemas de almacenamiento…) o software (archivos, datos, programas, aplicaciones…). Una red informática permite que varios usuarios puedan intercambiar información, pasar archivos, compartir periféricos como las impresoras e incluso ejecutar programas en otros ordenadores conectados a la red. El uso de redes informáticas en la empresa facilita la comunicación entre los trabajadores, permite reducir los gastos de hardware y software y mejora la integridad de los datos y la seguridad en el acceso a la información.
  • 3. HISTORIA DE REDES. Las primeras redes comerciales se valían del protocolo Arcnet (Attached Resource Computer Network), desarrollado por Datapoint Corporation, alrededor de 1980. Utilizaba cable coaxial y empleaba conexiones de 2.5 Mbps, en ese tiempo considerada alta velocidad, ya que los usuarios estaban acostumbrados a compartir información vía puerto paralelo o serial, donde la transmisión era muy lenta. La primera red informática surgió en la Guerra Fría ∞ Arpanet fue creada durante la cortina de hierro, y su objetivo principal era que la información militar de los Estados Unidos no estuviera centralizada y pudiera estar disponible en punto del país ante un eventual ataque ruso
  • 4. TIPOS DE REDES. Según su utilización: ∞ Redes compartidas: son aquellas a las que se une un gran número de usuarios. ∞ Redes exclusivas: son aquellas que conectan dos o más puntos de forma exclusiva. Esta limitación puede deberse a motivos de seguridad, velocidad o ausencia de otro tipo de redes. Según su propiedad: ∞ Redes privadas: son gestionadas por empresas, particulares o asociaciones. Solo se puede acceder a ellas desde los terminales de los propietarios. ∞ Redes públicas: pertenecen a organismos estatales y están abiertas a cualquier persona que lo solicite.
  • 5. Según su ubicación y cobertura de servicio: ∞ Redes de área local (LAN): son aquellas donde los ordenadores conectados están a distancias pequeñas, por ejemplo, las que conectan equipos domésticos o de oficina. ∞ Redes de área metropolitana (MAN): más extensas que las anteriores, están formadas por varias LAN conectadas entre sí. ∞ Redes de área amplia (WAN): cubren una zona extensa, a menudo incluso todo un país o continente. Según el tipo de acceso: ∞ Por cableado: los ordenadores de la red están físicamente conectados entre sí mediante cables. ∞ Inalámbricas: los ordenadores se conectan a la red a través de ondas electromagnéticas transmitidas por el aire (Wi-Fi). ∞ Combinación de los dos anteriores: la red cuenta tanto con puntos de acceso inalámbrico WAP como con conexiones por cable.
  • 6. TOPOLOGIA DE LAS REDES INFORMATICAS. El término “topología de red” hace referencia a la forma geométrica de las conexiones entre los diferentes ordenadores que forman la red. La elección de una u otra topología estará motivada por las necesidades de cada red, buscando conectar los equipos de la manera más económica y eficaz posible. Estas son algunas de las topologías más comunes: ∞ Configuración en bus: todos los ordenadores de la red están conectados a un único canal de comunicaciones. ∞ Configuración en anillo: los ordenadores se comunican en forma circular, de manera que cada uno está conectado al siguiente y al anterior. ∞ Configuración en estrella: todos los ordenadores están conectados a un mismo servidor central y las comunicaciones se realizan a través de él. ∞ Configuración en árbol: similar a una serie de estrellas interconectadas entre sí.
  • 7. ∞ Configuración en malla: en este tipo de red, todos los ordenadores están conectados entre sí punto a punto, lo que permite que cada equipo pueda comunicarse en paralelo con otro en caso necesario. ∞ Configuración en estrella jerárquica: los ordenadores se conectan mediante una serie de concentradores dispuestos en cascada de manera jerárquica. Es una de las más usadas en las redes locales.
  • 8. ELEMENTOS DE UNA RED HUB O CONCENTRADOR: EN COMUNICACIONES, CENTRO DE DISTRIBUCION CONCENTRADOR. UN HUB ES UN EQUIPO DE REDES QUE PERMITE CONECTAR ENTRE SI OTROS EQUIPOS O DISPOSITIVOS RETRANSMITIENDO LOS PAQUETES DE DATOS DESDE CUASLQUIERA DE ELLOS HACIA TODOS. HAN DEJADO DE UTILIZARSE POR LA GRAN CANTIDAD DE COLISIONES Y TRAFICO DE RED QUE PRODUCEN. SWITCHS O CONMUTADOR: ES UN DISPOSITIVO DIGITAL DE LOGICA DE INTERCONEXION DE REDES DE COMPUTADORES QUE OPERA EN LA CAPA DOS (NIVEL DE ENLACE DE DATOS) DEL MODELO OSI: SU FUNCION ES INTERCONECTAR 2 O MAS SEGMENTOS A OTRO DE ACUERDO CON LA DIRECCION MAC DE DISTINTO DE LAS TRAMAS EN LA RED. LA CONMUTADORES SE UTILIZAN CUANDO SE DESEA CONECTAR MULTIPLAS REDES, FUNCIONAN COMO FILTRO EN LA RED, MEJORAN RENDIMIENTO Y LA SEGURIDAD DE LAS LNS. REPETIDOR: ES UN DISPOSITIVO ELECTRONICO QUE RECIBE UNA SEÑAL DEBIL O D EBAJO NIVEL Y LA RETRANSMITE A UN POTENCIA O NIVEL MAS ALTO, DE TAL MODO QUE SE PUEDAN CUBRIR DISTANCIAS MAS LARGAS SIN DEGRADACION. PUENTE O BRIDGE: ES UN DISPOSITIVO DE INTERCONEXION DE REDES DE ORDENADORES QUE OPERA EN LA CAPA 2 (NIVEL DE ENLACE DE DATOS) DEL MODELO OSI: ESTE INTERCONECTA 2 SEGNMENTOS DE RED HACIENDO PASAJE DE DATOS DE UNA RED HACIA OTRA, CON BASE EN LA DIRECCION FISICA DE DESTINO DE CADA EMPAQUE. UN BRIDGE CONECTA 2 SEGMENTOS DE RED COMO UNA SOLA RED USANDO EL MISMO PROTOCOLO DE ESTABLECIEMNTO DE RED. FUNCIONA A TRAVES DE UNA TABLA DE DIRECCIONES. MAC DETECTADAS EN CADA SEGMENTO A QUE ESTA CONECTADO. CUANDO DETECTA QUE UN NODO DE UNO DE LOS SEGMENTOS ESTA INTENTANDO TRANSMITIR DATOS A UN NODO DE OTRO, EL BRIDGE COPIA LA TRAMA PARA LA OTRA SUBRED. POR UTILIZAR ESTE MECANISMO.
  • 9. DE APRENDIZAJE AUTOMATICO, LOS BRIDGES NO NECESITAN CONFIGURACION MANUAL. RUTEADOR: ES UN DISPOSITIVO DE PROPOSITO GENERAL DISEÑADA PARA SEGMENTAR LA RED, CON LA IDEA DE LIMITAR TRAFICO DE BRODCAST Y PROPORCIONAR SEGURIDAD, CONTROL Y RENDUNDANCIA ENTRE DOMINIOS INDIVIDUALES DE BRODCAST TAMBIEN PUEDE DAR SERVICIO DE FIREWALL Y UN ACCESO ECONOMICO A UNA WAN. OPERA EN LA CAPA 3 DEL MODELO OSI Y TIENE MAS FACILIDADES DE SOFTWARE QUE UN SWITCH. GATEWAY (PUERTA DE ENLACE): ES UN DISPOSITIVO CON FRECUENCIA, QUE PERMITE INTERCONECTAR REDES CON PROTOCOLOS Y ARQUITECTURAS DIFERENTES A TODOS LOS NIVELES DE COMUNICACIÓN. SU PROPOSITO ES TRADUCIR LA INFORMACION DEL PROTOCOLO UTILIZANDO EN UNA RED AL PROTOCOLO USADO EN LA RED DESTINO. LA DIRECCION IP DE UN GATEWAY (O PUERTA DE ENLACE) A MENUDO SE PARECE A 192.168.1.1 O 192.168.0.1
  • 10. SEGURIDAD DE REDES ▶ La Seguridad en redes tiene el objetivo de mantener el intercambio de información libre de riesgo y proteger los recursos informáticos de los usuarios y las Organizaciones. Generalmente, se encuentra amenazada por riesgos que van de la mano con el aumento del uso de Internet en las Instituciones de todos los ámbitos. De esta forma, la Seguridad en redes es la clave para conseguir la confianza de los visitantes web y está avalada por Autoridades de Confianza como Symantec™. ▶ Acerca de la Seguridad en redes existen evidencias estadísticas avaladas por Gartner y Júpiter Media Metrix que señalan que en los Estados Unidos cerca de dos millones de estadounidenses sufrieron estafas durante un periodo de doce meses. En el mismo periodo, las pérdidas directas provocadas en entidades bancarias y consumidores ascendieron a 2,400 millones de dólares. Además, se estima que 57 millones de usuarios de Internet en Estados Unidos recibieron correos electrónicos malintencionados en los que, haciéndose pasar por entidades y sitios web de prestigio y solvencia, se les solicitaban sus contraseñas. Y alrededor de 1,8 millones de personas divulgaron este tipo de información personal.
  • 11. ▶ Ante estos escenarios, las empresas pretenden evitar la proliferación de prácticas fraudulentas con rigurosas medidas preventivas y de comprobación. Y aplicando estas medidas han conseguido una media de pérdidas por fraude del uno por ciento de sus ventas. ▶ Estos datos reflejan que los volúmenes de compras y transacciones que registran las Organizaciones son directamente proporcionales a la disminución de los riesgos en las redes y el aumento de la confianza en las Organizaciones.
  • 12. ▶ En este sentido, preservar la Seguridad en redes también debe considerar riesgos como ataques de virus, códigos maliciosos, gusanos, caballos de Troya y hackers. Asimismo, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y las Organizaciones deben enfrentar ataques de negación de servicio y amenazas combinadas. Es decir, la integración de herramientas automáticas de hackeo, accesos no autorizados a los sistemas, capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos. En otras palabras, las amenazas informáticas no solamente incluyen troyanos en los sistemas o software espías que utilizan las plataformas convencionales de ataque. Además, existen intervenciones que manipulan el significado del contenido virtual, provocando confusión del usuario y permitiendo la intrusión en los sistemas. Por otro lado, es importante considerar que la Seguridad en redes también puede ser vulnerable desde el interior de las Organizaciones. Es decir, existen dos tipos de amenazas: internas y externas.
  • 13. ▶ Las amenazas internas pueden ser más serias que las externas porque los IPS y Firewalls son mecanismos no efectivos en amenazas internas, los usuarios conocen la red, saben cómo es su funcionamiento y tienen algún nivel de acceso a ella. Esta situación se presenta debido a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas. El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares. En cuanto a las amenazas externas, que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
  • 14. ▶ Ante los riesgos y amenazas, las soluciones de Symantec™, mediante el empleo de tecnología Secure Sockets Layer (SSL), son piezas fundamentales para establecer confianza y confidencialidad en la red e internet. Los Certificados de Seguridad SSL funcionan autentificando a las Organizaciones y la propiedad de sus sitios y con procesos de cifrado o encriptación que protegen la información sensible, a los usuarios y sus equipos de amenazas y riesgos. Además, cuentan con opciones de recursos en sus Certificados de Seguridad como Validación Extendida (EV, Extended Validation) que ofrece el grado más alto de validación y lo constata mediante la barra de direcciones del navegador en color verde. Asimismo, tienen la presencia de los Sellos que muestran desde la primera vista a la página que el sitio se encuentra certificado por Symantec™ como Autoridad de Confianza. En especial, en todos los Certificados realiza el escaneo diario de malware y en los Certificados de Validación Extendida ofrece protección ante los ataques phishing. De esta forma, Symantec™ como experto en Seguridad en redes ofrece las mejores opciones para proteger la ganarse o reforzar la confianza de los usuarios web de las Organizaciones. La gama de Certificados de Seguridad de Symantec™ está disponible en certsuperior.com, que también proporciona servicios de asesoría y soporte técnico especializado.