2. ¿Qué es una Red?
Una red, es un conjunto
de equipos informáticos
interconectados entre sí
con el fin de compartir
recursos y transmitir
información.
Red inalámbrica: Red
de comunicación cuyo
medio físico de
comunicación es el aire.
3. Topología de la Red
Se define como la
cadena de
comunicación usada
por los nodos que
conforman una red para
comunicarse.
5. Tipos de Redes.
Según el área geográfica:
Redes Cableadas
PAN (Personal Área Network. < 1 m.)
LAN (Local Área Network. < 1 Km)
MAN (Metropolitan Área Network. < 10 km.)
WAN (Wide Área Network. Nivel mundial)
6. Tipos de Redes
Según su propietario
Red pública: el propietario alquila los servicios de
la red.
Red privada: el propietario la utiliza para su uso
propio.
8. Configuración de una
red local
Pasos:
Instalación de la tarjeta de red.
Protocolos. Elección del protocolo de red.
Configuración de direcciones IP.
Creación de usuarios y Grupos de Trabajo.
Configuración de permisos en Grupos de
Trabajo y recursos compartidos.
Comprobación del funcionamiento.
9. Seguridad en los sistemas
informáticos.
La seguridad informática está concebida para
proteger los activos informáticos, entre los
que se encuentran:
La información contenida
La infraestructura computacional
Los usuarios
10. Las amenazas
Amenazas internas:
Producidas desde dentro de la red, son mucho
más difíciles de controlar, ya que los firewalls
no actúan a nivel interno. Además, algunos
usuarios, pueden tener un nivel de acceso alto.
Amenazas externas: El administrador de la
red puede prevenir una buena parte de los
ataques externos.
12. TP N°7 “REDES”
1 – ¿Qué es una red de computadoras?¿Para que
se usan esas redes? Nombrar cuales son los tres
elementos necesarios para que dos computadoras
puedan comunicarse.
2- Explicar la clasificación de las redes según su
topografía y según su extensión geográfica.
3 - ¿Que ventajas tiene una red inalámbrica? ¿Cuál
es la que usamos mas habitualmente? Describir.
Notas del editor
PRESENTACIÓN DE REDES: La opción de impresión como documento en la versión de Office 2007, no se encuentra en la opción herramientas, si no en la configuración de impresión, donde debemos seleccionar imprimir Documentos (3 por página). También seleccionaremos las casillas correspondientes a :
Enmarcar Diapositivas. y
Ajustar tamaño al papel.
Las diapositivas llevan notas explicativas, aunque no he temporizado su duración, ya que ésta se adaptará al ritmo de la clase, acelerándose o decelerando en los puntos en los que el/la profesor/a lo vea conveniente.
Blanca Delia del Pozo.
Topología de bus
La topología de bus es la manera más simple en la que se puede organizar una red. En la topología de bus, todos los equipos están conectados a la misma línea de transmisión mediante un cable, generalmente coaxial. La palabra &quot;bus&quot; hace referencia a la línea física que une todos los equipos de la red.
Topología de estrella
En la topología de estrella, los equipos de la red están conectados a un hardware denominado concentrador. Es una caja que contiene un cierto número de sockets a los cuales se pueden conectar los cables de los equipos. Su función es garantizar la comunicación entre esos sockets.
Topología en anillo
En una red con topología en anillo, los equipos se comunican por turnos y se crea un bucle de equipos en el cual cada uno &quot;tiene su turno para hablar&quot; después del otro
Las dos topologías lógicas principales que usan esta topología física son la red en anillo y la FDDI (interfaz de datos distribuidos por fibra).
Red de área personal o PAN (personal area network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona.
Red de área local o LAN (local area network) es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización.
Una red de área de campus o CAN (campus area network) es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar.
Una red de área metropolitana (metropolitan area network o MAN, en inglés) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa.
Las redes de área amplia (wide area network, WAN) son redes informáticas que se extienden sobre un área geográfica extensa.
Una red de área de almacenamiento, en inglés SAN (storage area network), es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte.
Una Red de área local virtual (Virtual LAN, VLAN) es un grupo de computadoras con un conjunto común de recursos a compartir. Todos los nodos pueden alcanzar a los otros por medio de broadcast en la capa de enlace de datos, a pesar de su diversa localización física.
Red irregular es un sistema de cables y buses que se conectan a través de un módem, y que da como resultado la conexión de una o más computadoras. Esta red es parecida a la mixta, solo que no sigue los parámetros presentados en ella. Muchos de estos casos son muy usados en la mayoría de las redes.
Tipos de amenaza
Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:
-Los usuarios conocen la red y saben cómo es su funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.
Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
Un buen sistema de respaldo debe contar con ciertas características indispensables:
Continuo
El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario. Seguro
Muchos softwares de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del envío de la información. Remoto
Los datos deben quedar alojados en dependencias alejadas de la empresa. Mantención de versiones anteriores de los datos
Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos. Hoy en día los sistemas de respaldo de información online (Servicio de backup remoto) están ganando terreno en las empresas y organismos gubernamentales