SlideShare una empresa de Scribd logo
1 de 18
REDES
JAZMIN GUADALUPE VIEYRA GONZALEZ 1° D
 Definición de red
 Historia de la red
 Elementos
 Tipos
 Seguridad en redes
 Tipos de amenazas en las redes
 Conclusión
 Bibliografía
DEFINICION DE RED
 El término genérico red hace referencia a un conjunto de entidades (objetos, personas, etc.)
conectadas entre sí. Por lo tanto, una red permite que circulen elementos materiales o
inmateriales entre estas entidades.
 Red: conjunto de equipos y dispositivos periféricos conectados entre sí. Se debe tener en
cuenta que la red más pequeña posible está conformada por dos equipos conectados.
 Trabajar en red: ayuda a la implementación de herramientas y tareas para conectar
equipos de manera que puedan compartir recursos en la red
HISTORIA DE LA RED
 En la década de 1940, las computadoras eran enormes dispositivos electromecánicos que eran
propensos a sufrir fallas.
 En 1947, la invención del transistor semiconductor permitió la creación de computadoras más
pequeñas y confiables.
 En la década de 1950 las computadoras mainframe, que funcionaban con programas en tarjetas
perforadas, comenzaron a ser utilizados habitualmente por las grandes instituciones. A fines de esta
década, se creó el circuito integrado, que combinaba muchos y, en la actualidad, millones de transistores
en un pequeño semiconductor.
 En la década de 1960, los mainframes con terminales eran comunes, y los circuitos integrados
comenzaron a ser utilizados de forma generalizada. Hacia fines de esta década y durante la década de
1970, se inventaron computadoras más pequeñas, denominados minicomputadoras. Sin embargo, estas
minicomputadoras seguían siendo muy voluminosos en comparación con los estándares modernos
 Estas computadoras se denominaron tableros de boletín. Los usuarios se conectaban a los tableros de
boletín, donde depositaban y levantaban mensajes, además de cargar y descargar archivos. La
desventaja de este tipo de sistema era que había poca comunicación directa, y únicamente con quienes
conocían el tablero de boletín. Otra limitación era la necesidad de un módem por cada conexión a la
computadora del tablero de boletín. Si cinco personas se conectaban simultáneamente, hacían falta
cinco módems conectados a cinco líneas telefónicas diferentes.
 A partir de la década de 1960 y durante las décadas de 1970, 1980 y 1990, el Departamento de
Defensa de Estados Unidos (DoD) desarrolló redes de área amplia (WAN) de gran extensión y alta
confiabilidad, para uso militar y científico. Esta tecnología era diferente de la comunicación punto-a-
punto usada por los tableros de boletín. Permitía la internet working de varias computadoras mediante
diferentes rutas
•Leonard Kleinrock publicó desde el MIT el primer documento sobre la teoría de conmutación de paquetes.
 1965 •El otro paso fundamental fue hacer dialogar a los ordenadores entre sí. Para explorar este terreno.
Roberts conectó una computadora TX.
 1969 •La primera red interconectada nace cuando se crea el primer enlace entre las universidades de
UCLA y Stanford por medio de la línea telefónica conmutada, y gracias a los trabajos y estudios
anteriores de varios científicos y organizaciones desde 1959.
 1972 •Se realizó la Primera demostración pública de ARPANET, una nueva red de comunicaciones
financiada por la DARPA que funcionaba de forma distribuida sobre la red telefónica conmutada.
 1986 •La NSF comenzó el desarrollo de NSFNET que se convirtió en la principal Red en árbol de Internet,
complementada después con las redes NSINET y ESNET.
 .
 1989 •Se inició la tendencia actual de permitir no sólo la interconexión de redes de estructuras dispares,
sino también la de facilitar el uso de distintos protocolos de comunicaciones.
 1990 • Se construyó el primer cliente Web, llamado WorldWideWeb (WWW), y el primer servidor web.
 2006 • Internet alcanzó los mil cien millones de usuarios. Se prevé que en diez años, la cantidad de
navegantes de la Red aumentará a 2.000 millones de usuarios y se inaugura la red de microblogging
Twiter.
 2008 • Facebook adelanta a MySpace como red social líder en cuanto a visitantes únicos mensuales.
 2011 • Facebook tiene 600 millones de usuarios repartidos por todo el mundo, MySpace 260 millones,
Twitter 190 millones y Friendster apenas 90 millones.
 2012 • "G+" la cual tenía más de 750 millones de usuarios, es disponible como una aplicación de
escritorio y como una aplicación móvil.
ELEMENTOS
 SERVIDORES: equipos que brindan recursos compartidos para los usuarios mediante un servidor de red.
 Clientes: equipos que tienen acceso a los recursos compartidos proporcionados por un servidor de red.
 MEDIO DE CONEXIÓN: la forma en que los equipos están conectados entre sí.
 DATOS COMPARTIDOS: archivos a los que se puede acceder en los servidores de red.
 IMPRESORAS Y OTROS PERIFÉRICOS COMPARTIDOS: archivos, impresoras u otros elementos
utilizados por los usuarios de la red.
 ESTACIONES DE TRABAJO: en ocasiones llamadas nodos, pueden ser computadoras personales o
cualquier terminal conectada a la red. Se trabaja con sus propios programas o aprovecha las aplicaciones
existentes en el servidor.
 SISTEMA OPERATIVO DE RED: es el programa que permite el control de la red y reside en el servidor.
 PROTOCOLOS DE COMUNICACIÓN: son un conjunto de normas que regulan la transmisión y recepción
de datos dentro de una red
 TARJETA DE INTERFACE DE RED: proporciona la conectividad de la terminal o usuario de la red física, ya que
maneja los protocolos de comunicación de cada topología específica.
 RECURSOS VARIOS: otros recursos proporcionados por el servidor.
 CABLEADO: es el cable que se va a ocupar en la red que es físico se llama utp.
 HUB O CONCENTRADOR: en comunicaciones, centro de distribución, concentrador. Un Hub es un equipo de
redes que permite conectar entre si otros equipos o dispositivos retransmitiendo los paquetes de datos desde
cualquiera de ellos hacia todos. Han dejado de utilizarse por la gran cantidad de colisiones y trafico de red que
producen.
 SWITCHS O CONMUTADOR: es un dispositivo digital de lógica de interconexión de redes de computadores
computadores que opera en la capa 2 (nivel de enlace de datos) del modelo osi: su función es interconectar 2
o mas segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de
acuerdo con la dirección Mac de distinto de las tramas en la red.
 GATEWAY (PUERTA DE ENLACE): es un dispositivo con frecuencia un ordenador, que permite interconectar
redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir
la información del protocolo utilizado en una red al protocolo usado en la red del destino
 REPETIDOR: es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel
más alto, de tal modo que se puedan cubrir distancias mas largas sin degradación o con una degradación tolerable. El
término repetidor se creo con la telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales
telegráficas. El uso del término ha continuado en telefonía y transmisión de datos.
 PUENTE O BRIDGE: es un dispositivo de interconexión de redes de ordenadores que opera en la capa2 (nivel de enlace de
datos) del modelo osi. Este interconecta 2 segmentos de red haciendo el pasaje de datos de una red hacia otra, con base en
la dirección física de destino de cada empaque. Un bridge conecta 2 segmentos de red como una sola red usando el mismo
protocolo de establecimiento de red.
 RUTEADOR: es un dispositivo de propósito general diseñada para segmentar la red, con la idea de limitar trafico de
brodcast y proporcionar seguridad, control y redundancia entre dominios individuales de brodcast, también puede dar
servicio de firewall y un acceso económico a una WAN. Opera en la capa 3 del modelo osi y tiene mas facilidades de software
que un switch.
 MODEM: es un dispositivo que sirve para modular y desmodular una señal llamada portadora mediante otra señal de
entrada llamada moduladora. La señal moduladora constituye la información que se prepara para una transmisión (un
modem prepara la información para ser transmitida, pero no realiza la transmisión). La moduladora modifica alguna
característica de la potadora de manera que se obtiene una señal, que incluye la información de la moduladora. Así el
demodulador puede recuperar la señal moduladora puede recuperar la señal moduladora original, quitando la portadora. Las
características que se pueden modificar de la señal portadora son: Amplitud, Frecuencia y Fase
TIPOS
 PAN (Personal Area Network) o red de área personal: está conformada por dispositivos utilizados por una
sola persona. Tiene un rango de alcance de unos pocos metros. WPAN (Wireless Personal Area Network) o
red inalámbrica de área personal: es una red PAN que utiliza tecnologías inalámbricas como medio.
 LAN (Local Area Network) o red de área local: es una red cuyo rango de alcance se limita a un área
relativamente pequeña, como una habitación, un edificio, un avión, etc. No integra medios de uso público.
 WLAN (Wireless Local Area Network) o red de área local inalámbrica: es una red LAN que emplea medios
inalámbricos de comunicación. Es una configuración muy utilizada por su escalabilidad y porque no requiere
instalación de cables.
 CAN (Campus Area Network) o red de área de campus: es una red de dispositivos de alta velocidad que
conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base
militar, etc. No utiliza medios públicos.
 MAN (Metropolitan Area Network) o red de área metropolitana: es una red de alta velocidad (banda
ancha) que da cobertura en un área geográfica más extensa que un campus, pero aun así, limitada.
 WAN (Wide Area Network) o red de área amplia: se extiende sobre un área geográfica extensa
empleando medios de comunicación poco habituales, como satélites, cables interoceánicos, fibra
óptica, etc. Utiliza medios públicos.
 VLAN: es un tipo de red LAN lógica o virtual, montada sobre una red física, con el fin de incrementar la
seguridad y el rendimiento. En casos especiales, gracias al protocolo 802.11Q (también llamado QinQ),
es posible montar redes virtuales sobre redes WAN. Es importante no confundir esta implementación
con la tecnología VPN.

 Según el tipo de entidad involucrada, el término utilizado tiene significados diferentes:
 Red de transporte: conjunto de infraestructuras y vehículos usados para transportar personas y bienes entre diferentes áreas
geográficas.
 Red telefónica: infraestructura usada para transportar señales de voz desde una estación telefónica a otra.
 Red neural: conjunto de neuronas conectadas entre sí.
 Red criminal: conjunto de estafadores complotados (donde hay un estafador, por lo general hay otro).
 Red informática: conjunto de equipos conectados entre sí mediante líneas físicas que intercambian información bajo la
forma de datos digitales (valores binarios, es decir valores codificados como una señal que puede representar 0 ó 1). La red
informática nombra al conjunto de Computadoras y otros equipos interconectados, que comparten información, recursos y
servicios. Puede a su vez dividirse en diversas categorías, según su alcance (red de área local o LAN, red de área
metropolitana o MAN, red de área amplia o WAN, etc.), su método de conexión (por cable coaxial, fibra óptica, radio,
microondas, infrarrojos) o su relación funcional (cliente-servidor, persona a persona), entre otras.
 Red eléctrica: es aquella conformada por generadores eléctricos, transformadores, líneas de transmisión y líneas de
distribución, que se encargan de llevar la electricidad a los usuarios residenciales. El sistema utiliza diferentes tensiones,
donde las más altas se utilizan en las distancias más largas, mientras que las tensiones se van reduciendo a medida que la
energía se acerca a las instalaciones del usuario.
 Red social: estructura donde diversos individuos mantienen distintos tipos de relaciones (de amistad, comerciales, sexuales,
etc.). La red social ha actualizado su significado en los últimos años, ya que comenzó a utilizarse el término para definir a los
sitios de Internet que promueven las comunidades virtuales de acuerdo a intereses. MySpace y Facebook son dos de estas
redes sociales que reúnen a millones de usuarios, quienes pueden intercambiar mensajes y archivos con otros miembros de
la red.
SEGURIDAD EN REDES
 La Seguridad en redes tiene el objetivo de mantener el intercambio de información libre de riesgo y
proteger los recursos informáticos de los usuarios y las Organizaciones. Generalmente, se encuentra
amenazada por riesgos que van de la mano con el aumento del uso de Internet en las Instituciones de
todos los ámbitos. De esta forma, la Seguridad en redes es la clave para conseguir la confianza de los
visitantes web y está avalada por Autoridades de Confianza como Symantec.
 Acerca de la Seguridad en redes existen evidencias estadísticas avaladas por Gartner y Jupiter Media
Metrix que señalan que en los Estados Unidos cerca de dos millones de estadounidenses sufrieron
estafas durante un periodo de doce meses. En el mismo periodo, las pérdidas directas provocadas en
entidades bancarias y consumidores ascendieron a 2,400 millones de dólares.
 Además, se estima que 57 millones de usuarios de Internet en Estados Unidos recibieron correos
electrónicos malintencionados en los que, haciéndose pasar por entidades y sitios web de prestigio y
solvencia, se les solicitaban sus contraseñas. Y alrededor de 1,8 millones de personas divulgaron este
tipo de información personal.
 En este sentido, preservar la Seguridad en redes también debe considerar riesgos como ataques de
virus, códigos maliciosos, gusanos, caballos de troya y hackers.
 Asimismo, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos
han evolucionado y las Organizaciones deben enfrentar ataques de negación de servicio y amenazas
combinadas. Es decir, la integración de herramientas automáticas de hackeo, accesos no autorizados a
los sistemas, capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o
aplicaciones para dañar los recursos informáticos.
 En otras palabras, las amenazas informáticas no solamente incluyen troyanos en los sistemas o software
espías que utilizan las plataformas convencionales de ataque. Además, existen intervenciones que
manipulan el significado del contenido virtual, provocando confusión del usuario y permitiendo la
intrusión en los sistemas.
 Por otro lado, es importante considerar que la Seguridad en redes también puede ser vulnerable desde
el interior de las Organizaciones. Es decir, existen dos tipos de amenazas: internas y externas
TIPOS DE AMENAZAS EN LAS REDES
 AMENAZAS INTERNAS: Pueden ser más serias que las externas porque los IPS y Firewalls son
mecanismos no efectivos en amenazas internas, los usuarios conocen la red, saben cómo es su
funcionamiento y tienen algún nivel de acceso a ella. Esta situación se presenta debido a los
ineficientes de seguridad con los que cuentan la mayoría de las compañías y porque no existe
conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los
recursos informáticos de las actuales amenazas combinadas. El resultado es la violación de los
provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede
representar un daño con valor de miles o millones de dólares.
 AMENAZAS EXTERNAS: Se originan fuera de la red. Al no tener información certera de la red, un
atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la
manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede
prevenir una buena parte de los ataques externos. Ante los riesgos y amenazas, las soluciones de
Symantec, mediante el empleo de tecnología Secure Sockets Layer (SSL), son piezas fundamentales
establecer confianza y confidencialidad en la red e internet.
CONLUSION
 En la actualidad las redes y la tecnología han tenido un inmenso impacto en la sociedad, tal es el caso
que nos ha ayudado pero a la vez nos ha perjudicado esto depende de la utilidad que le estemos dando.
L creación de estas tecnologías nos ha servido demasiado al momento de una investigación en esta
generación no hemos batallado por tecnología, las generaciones anteriores no habían tenido la
posibilidad que existe ahora por lo cual vuelvo a recalcar que debemos utilizar estas redes y la
tecnología en general de una buena manera.
BIBLIOGRAFIA
 https://www.taringa.net/posts/apuntes-y-monografias/14026788/Todo-lo-que-necesitas-saber-sobre-
las-Redes-Informaticas.html
 www.areatecnologia.com/redes-informaticas.htm

Más contenido relacionado

La actualidad más candente

Introducción a la redes
Introducción a la redesIntroducción a la redes
Introducción a la redesJose
 
historia de las redes informaticas
historia de las redes informaticashistoria de las redes informaticas
historia de las redes informaticassamuel28754511
 
Historia de las redes informaticas
Historia de las redes informaticasHistoria de las redes informaticas
Historia de las redes informaticasJohanna Castro Plaza
 
Redes de cominucacion
Redes de cominucacionRedes de cominucacion
Redes de cominucacionvictorv362248
 
Asignatura: Interconectividad de Redes
Asignatura: Interconectividad de Redes Asignatura: Interconectividad de Redes
Asignatura: Interconectividad de Redes Héctor Garduño Real
 
ARQUITECTURA DE REDES DE LA INFORMACIÓN
ARQUITECTURA DE REDES DE LA INFORMACIÓN ARQUITECTURA DE REDES DE LA INFORMACIÓN
ARQUITECTURA DE REDES DE LA INFORMACIÓN Pao Kathy Pechocha
 
Trabajo de Redes e Internet
Trabajo de Redes e InternetTrabajo de Redes e Internet
Trabajo de Redes e InternetPirry
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorasHuGoL
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorascarmenariasg
 
Unidad 1 Introducción a las redes de computadores
Unidad 1 Introducción a las redes de computadoresUnidad 1 Introducción a las redes de computadores
Unidad 1 Introducción a las redes de computadoresjaparrab68
 
Clasificacion de las redes
Clasificacion de las redesClasificacion de las redes
Clasificacion de las redesJose
 
Redes en los computadores
Redes en los computadoresRedes en los computadores
Redes en los computadoresJennifer Forero
 
Ensayo de redes[1]
Ensayo de redes[1]Ensayo de redes[1]
Ensayo de redes[1]alemis
 
La historia de las redes de computadoras
La historia de las redes de computadorasLa historia de las redes de computadoras
La historia de las redes de computadorasMicheel_Flores
 

La actualidad más candente (20)

Introducción a la redes
Introducción a la redesIntroducción a la redes
Introducción a la redes
 
Redes de comunicacion
Redes de comunicacionRedes de comunicacion
Redes de comunicacion
 
historia de las redes informaticas
historia de las redes informaticashistoria de las redes informaticas
historia de las redes informaticas
 
Historia de las redes informaticas
Historia de las redes informaticasHistoria de las redes informaticas
Historia de las redes informaticas
 
Redes locales
Redes localesRedes locales
Redes locales
 
Redes de cominucacion
Redes de cominucacionRedes de cominucacion
Redes de cominucacion
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Asignatura: Interconectividad de Redes
Asignatura: Interconectividad de Redes Asignatura: Interconectividad de Redes
Asignatura: Interconectividad de Redes
 
ARQUITECTURA DE REDES DE LA INFORMACIÓN
ARQUITECTURA DE REDES DE LA INFORMACIÓN ARQUITECTURA DE REDES DE LA INFORMACIÓN
ARQUITECTURA DE REDES DE LA INFORMACIÓN
 
Trabajo de Redes e Internet
Trabajo de Redes e InternetTrabajo de Redes e Internet
Trabajo de Redes e Internet
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes y Comunicaciones
Redes y ComunicacionesRedes y Comunicaciones
Redes y Comunicaciones
 
Unidad 1 Introducción a las redes de computadores
Unidad 1 Introducción a las redes de computadoresUnidad 1 Introducción a las redes de computadores
Unidad 1 Introducción a las redes de computadores
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Adul6065
Adul6065Adul6065
Adul6065
 
Clasificacion de las redes
Clasificacion de las redesClasificacion de las redes
Clasificacion de las redes
 
Redes en los computadores
Redes en los computadoresRedes en los computadores
Redes en los computadores
 
Ensayo de redes[1]
Ensayo de redes[1]Ensayo de redes[1]
Ensayo de redes[1]
 
La historia de las redes de computadoras
La historia de las redes de computadorasLa historia de las redes de computadoras
La historia de las redes de computadoras
 

Similar a redes informaticas

Similar a redes informaticas (20)

Red informatica
Red informaticaRed informatica
Red informatica
 
Unefmredes
UnefmredesUnefmredes
Unefmredes
 
Redes1
Redes1Redes1
Redes1
 
Unefmgrupo1redes
Unefmgrupo1redesUnefmgrupo1redes
Unefmgrupo1redes
 
Redes1
Redes1Redes1
Redes1
 
Portafolio primer corte redes
Portafolio primer corte redesPortafolio primer corte redes
Portafolio primer corte redes
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
1 evidencia la red
1 evidencia  la red1 evidencia  la red
1 evidencia la red
 
1 evidencia la red
1 evidencia  la red1 evidencia  la red
1 evidencia la red
 
La red evidencia 1
La red evidencia 1La red evidencia 1
La red evidencia 1
 
1 evidencia la red
1 evidencia  la red1 evidencia  la red
1 evidencia la red
 
Tecnologia e informatica.
Tecnologia e informatica.Tecnologia e informatica.
Tecnologia e informatica.
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Tecnologia e informatica
Tecnologia e informaticaTecnologia e informatica
Tecnologia e informatica
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Origenes y evolucion
Origenes y evolucionOrigenes y evolucion
Origenes y evolucion
 
Vanessa Y Diego Baquero
Vanessa Y Diego BaqueroVanessa Y Diego Baquero
Vanessa Y Diego Baquero
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Qué es-una-red-informática
Qué es-una-red-informáticaQué es-una-red-informática
Qué es-una-red-informática
 
Red de Computadoras
Red de ComputadorasRed de Computadoras
Red de Computadoras
 

Último

Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaAlejandraFelizDidier
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 

Último (20)

Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 

redes informaticas

  • 2.  Definición de red  Historia de la red  Elementos  Tipos  Seguridad en redes  Tipos de amenazas en las redes  Conclusión  Bibliografía
  • 3. DEFINICION DE RED  El término genérico red hace referencia a un conjunto de entidades (objetos, personas, etc.) conectadas entre sí. Por lo tanto, una red permite que circulen elementos materiales o inmateriales entre estas entidades.  Red: conjunto de equipos y dispositivos periféricos conectados entre sí. Se debe tener en cuenta que la red más pequeña posible está conformada por dos equipos conectados.  Trabajar en red: ayuda a la implementación de herramientas y tareas para conectar equipos de manera que puedan compartir recursos en la red
  • 4. HISTORIA DE LA RED  En la década de 1940, las computadoras eran enormes dispositivos electromecánicos que eran propensos a sufrir fallas.  En 1947, la invención del transistor semiconductor permitió la creación de computadoras más pequeñas y confiables.  En la década de 1950 las computadoras mainframe, que funcionaban con programas en tarjetas perforadas, comenzaron a ser utilizados habitualmente por las grandes instituciones. A fines de esta década, se creó el circuito integrado, que combinaba muchos y, en la actualidad, millones de transistores en un pequeño semiconductor.  En la década de 1960, los mainframes con terminales eran comunes, y los circuitos integrados comenzaron a ser utilizados de forma generalizada. Hacia fines de esta década y durante la década de 1970, se inventaron computadoras más pequeñas, denominados minicomputadoras. Sin embargo, estas minicomputadoras seguían siendo muy voluminosos en comparación con los estándares modernos
  • 5.  Estas computadoras se denominaron tableros de boletín. Los usuarios se conectaban a los tableros de boletín, donde depositaban y levantaban mensajes, además de cargar y descargar archivos. La desventaja de este tipo de sistema era que había poca comunicación directa, y únicamente con quienes conocían el tablero de boletín. Otra limitación era la necesidad de un módem por cada conexión a la computadora del tablero de boletín. Si cinco personas se conectaban simultáneamente, hacían falta cinco módems conectados a cinco líneas telefónicas diferentes.  A partir de la década de 1960 y durante las décadas de 1970, 1980 y 1990, el Departamento de Defensa de Estados Unidos (DoD) desarrolló redes de área amplia (WAN) de gran extensión y alta confiabilidad, para uso militar y científico. Esta tecnología era diferente de la comunicación punto-a- punto usada por los tableros de boletín. Permitía la internet working de varias computadoras mediante diferentes rutas
  • 6. •Leonard Kleinrock publicó desde el MIT el primer documento sobre la teoría de conmutación de paquetes.  1965 •El otro paso fundamental fue hacer dialogar a los ordenadores entre sí. Para explorar este terreno. Roberts conectó una computadora TX.  1969 •La primera red interconectada nace cuando se crea el primer enlace entre las universidades de UCLA y Stanford por medio de la línea telefónica conmutada, y gracias a los trabajos y estudios anteriores de varios científicos y organizaciones desde 1959.  1972 •Se realizó la Primera demostración pública de ARPANET, una nueva red de comunicaciones financiada por la DARPA que funcionaba de forma distribuida sobre la red telefónica conmutada.  1986 •La NSF comenzó el desarrollo de NSFNET que se convirtió en la principal Red en árbol de Internet, complementada después con las redes NSINET y ESNET.  .
  • 7.  1989 •Se inició la tendencia actual de permitir no sólo la interconexión de redes de estructuras dispares, sino también la de facilitar el uso de distintos protocolos de comunicaciones.  1990 • Se construyó el primer cliente Web, llamado WorldWideWeb (WWW), y el primer servidor web.  2006 • Internet alcanzó los mil cien millones de usuarios. Se prevé que en diez años, la cantidad de navegantes de la Red aumentará a 2.000 millones de usuarios y se inaugura la red de microblogging Twiter.  2008 • Facebook adelanta a MySpace como red social líder en cuanto a visitantes únicos mensuales.  2011 • Facebook tiene 600 millones de usuarios repartidos por todo el mundo, MySpace 260 millones, Twitter 190 millones y Friendster apenas 90 millones.  2012 • "G+" la cual tenía más de 750 millones de usuarios, es disponible como una aplicación de escritorio y como una aplicación móvil.
  • 8. ELEMENTOS  SERVIDORES: equipos que brindan recursos compartidos para los usuarios mediante un servidor de red.  Clientes: equipos que tienen acceso a los recursos compartidos proporcionados por un servidor de red.  MEDIO DE CONEXIÓN: la forma en que los equipos están conectados entre sí.  DATOS COMPARTIDOS: archivos a los que se puede acceder en los servidores de red.  IMPRESORAS Y OTROS PERIFÉRICOS COMPARTIDOS: archivos, impresoras u otros elementos utilizados por los usuarios de la red.  ESTACIONES DE TRABAJO: en ocasiones llamadas nodos, pueden ser computadoras personales o cualquier terminal conectada a la red. Se trabaja con sus propios programas o aprovecha las aplicaciones existentes en el servidor.  SISTEMA OPERATIVO DE RED: es el programa que permite el control de la red y reside en el servidor.  PROTOCOLOS DE COMUNICACIÓN: son un conjunto de normas que regulan la transmisión y recepción de datos dentro de una red
  • 9.  TARJETA DE INTERFACE DE RED: proporciona la conectividad de la terminal o usuario de la red física, ya que maneja los protocolos de comunicación de cada topología específica.  RECURSOS VARIOS: otros recursos proporcionados por el servidor.  CABLEADO: es el cable que se va a ocupar en la red que es físico se llama utp.  HUB O CONCENTRADOR: en comunicaciones, centro de distribución, concentrador. Un Hub es un equipo de redes que permite conectar entre si otros equipos o dispositivos retransmitiendo los paquetes de datos desde cualquiera de ellos hacia todos. Han dejado de utilizarse por la gran cantidad de colisiones y trafico de red que producen.  SWITCHS O CONMUTADOR: es un dispositivo digital de lógica de interconexión de redes de computadores computadores que opera en la capa 2 (nivel de enlace de datos) del modelo osi: su función es interconectar 2 o mas segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección Mac de distinto de las tramas en la red.  GATEWAY (PUERTA DE ENLACE): es un dispositivo con frecuencia un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red del destino
  • 10.  REPETIDOR: es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias mas largas sin degradación o con una degradación tolerable. El término repetidor se creo con la telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales telegráficas. El uso del término ha continuado en telefonía y transmisión de datos.  PUENTE O BRIDGE: es un dispositivo de interconexión de redes de ordenadores que opera en la capa2 (nivel de enlace de datos) del modelo osi. Este interconecta 2 segmentos de red haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada empaque. Un bridge conecta 2 segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.  RUTEADOR: es un dispositivo de propósito general diseñada para segmentar la red, con la idea de limitar trafico de brodcast y proporcionar seguridad, control y redundancia entre dominios individuales de brodcast, también puede dar servicio de firewall y un acceso económico a una WAN. Opera en la capa 3 del modelo osi y tiene mas facilidades de software que un switch.  MODEM: es un dispositivo que sirve para modular y desmodular una señal llamada portadora mediante otra señal de entrada llamada moduladora. La señal moduladora constituye la información que se prepara para una transmisión (un modem prepara la información para ser transmitida, pero no realiza la transmisión). La moduladora modifica alguna característica de la potadora de manera que se obtiene una señal, que incluye la información de la moduladora. Así el demodulador puede recuperar la señal moduladora puede recuperar la señal moduladora original, quitando la portadora. Las características que se pueden modificar de la señal portadora son: Amplitud, Frecuencia y Fase
  • 11. TIPOS  PAN (Personal Area Network) o red de área personal: está conformada por dispositivos utilizados por una sola persona. Tiene un rango de alcance de unos pocos metros. WPAN (Wireless Personal Area Network) o red inalámbrica de área personal: es una red PAN que utiliza tecnologías inalámbricas como medio.  LAN (Local Area Network) o red de área local: es una red cuyo rango de alcance se limita a un área relativamente pequeña, como una habitación, un edificio, un avión, etc. No integra medios de uso público.  WLAN (Wireless Local Area Network) o red de área local inalámbrica: es una red LAN que emplea medios inalámbricos de comunicación. Es una configuración muy utilizada por su escalabilidad y porque no requiere instalación de cables.  CAN (Campus Area Network) o red de área de campus: es una red de dispositivos de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, etc. No utiliza medios públicos.
  • 12.  MAN (Metropolitan Area Network) o red de área metropolitana: es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un campus, pero aun así, limitada.  WAN (Wide Area Network) o red de área amplia: se extiende sobre un área geográfica extensa empleando medios de comunicación poco habituales, como satélites, cables interoceánicos, fibra óptica, etc. Utiliza medios públicos.  VLAN: es un tipo de red LAN lógica o virtual, montada sobre una red física, con el fin de incrementar la seguridad y el rendimiento. En casos especiales, gracias al protocolo 802.11Q (también llamado QinQ), es posible montar redes virtuales sobre redes WAN. Es importante no confundir esta implementación con la tecnología VPN. 
  • 13.  Según el tipo de entidad involucrada, el término utilizado tiene significados diferentes:  Red de transporte: conjunto de infraestructuras y vehículos usados para transportar personas y bienes entre diferentes áreas geográficas.  Red telefónica: infraestructura usada para transportar señales de voz desde una estación telefónica a otra.  Red neural: conjunto de neuronas conectadas entre sí.  Red criminal: conjunto de estafadores complotados (donde hay un estafador, por lo general hay otro).  Red informática: conjunto de equipos conectados entre sí mediante líneas físicas que intercambian información bajo la forma de datos digitales (valores binarios, es decir valores codificados como una señal que puede representar 0 ó 1). La red informática nombra al conjunto de Computadoras y otros equipos interconectados, que comparten información, recursos y servicios. Puede a su vez dividirse en diversas categorías, según su alcance (red de área local o LAN, red de área metropolitana o MAN, red de área amplia o WAN, etc.), su método de conexión (por cable coaxial, fibra óptica, radio, microondas, infrarrojos) o su relación funcional (cliente-servidor, persona a persona), entre otras.  Red eléctrica: es aquella conformada por generadores eléctricos, transformadores, líneas de transmisión y líneas de distribución, que se encargan de llevar la electricidad a los usuarios residenciales. El sistema utiliza diferentes tensiones, donde las más altas se utilizan en las distancias más largas, mientras que las tensiones se van reduciendo a medida que la energía se acerca a las instalaciones del usuario.  Red social: estructura donde diversos individuos mantienen distintos tipos de relaciones (de amistad, comerciales, sexuales, etc.). La red social ha actualizado su significado en los últimos años, ya que comenzó a utilizarse el término para definir a los sitios de Internet que promueven las comunidades virtuales de acuerdo a intereses. MySpace y Facebook son dos de estas redes sociales que reúnen a millones de usuarios, quienes pueden intercambiar mensajes y archivos con otros miembros de la red.
  • 14. SEGURIDAD EN REDES  La Seguridad en redes tiene el objetivo de mantener el intercambio de información libre de riesgo y proteger los recursos informáticos de los usuarios y las Organizaciones. Generalmente, se encuentra amenazada por riesgos que van de la mano con el aumento del uso de Internet en las Instituciones de todos los ámbitos. De esta forma, la Seguridad en redes es la clave para conseguir la confianza de los visitantes web y está avalada por Autoridades de Confianza como Symantec.  Acerca de la Seguridad en redes existen evidencias estadísticas avaladas por Gartner y Jupiter Media Metrix que señalan que en los Estados Unidos cerca de dos millones de estadounidenses sufrieron estafas durante un periodo de doce meses. En el mismo periodo, las pérdidas directas provocadas en entidades bancarias y consumidores ascendieron a 2,400 millones de dólares.  Además, se estima que 57 millones de usuarios de Internet en Estados Unidos recibieron correos electrónicos malintencionados en los que, haciéndose pasar por entidades y sitios web de prestigio y solvencia, se les solicitaban sus contraseñas. Y alrededor de 1,8 millones de personas divulgaron este tipo de información personal.
  • 15.  En este sentido, preservar la Seguridad en redes también debe considerar riesgos como ataques de virus, códigos maliciosos, gusanos, caballos de troya y hackers.  Asimismo, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y las Organizaciones deben enfrentar ataques de negación de servicio y amenazas combinadas. Es decir, la integración de herramientas automáticas de hackeo, accesos no autorizados a los sistemas, capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos.  En otras palabras, las amenazas informáticas no solamente incluyen troyanos en los sistemas o software espías que utilizan las plataformas convencionales de ataque. Además, existen intervenciones que manipulan el significado del contenido virtual, provocando confusión del usuario y permitiendo la intrusión en los sistemas.  Por otro lado, es importante considerar que la Seguridad en redes también puede ser vulnerable desde el interior de las Organizaciones. Es decir, existen dos tipos de amenazas: internas y externas
  • 16. TIPOS DE AMENAZAS EN LAS REDES  AMENAZAS INTERNAS: Pueden ser más serias que las externas porque los IPS y Firewalls son mecanismos no efectivos en amenazas internas, los usuarios conocen la red, saben cómo es su funcionamiento y tienen algún nivel de acceso a ella. Esta situación se presenta debido a los ineficientes de seguridad con los que cuentan la mayoría de las compañías y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas. El resultado es la violación de los provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.  AMENAZAS EXTERNAS: Se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos. Ante los riesgos y amenazas, las soluciones de Symantec, mediante el empleo de tecnología Secure Sockets Layer (SSL), son piezas fundamentales establecer confianza y confidencialidad en la red e internet.
  • 17. CONLUSION  En la actualidad las redes y la tecnología han tenido un inmenso impacto en la sociedad, tal es el caso que nos ha ayudado pero a la vez nos ha perjudicado esto depende de la utilidad que le estemos dando. L creación de estas tecnologías nos ha servido demasiado al momento de una investigación en esta generación no hemos batallado por tecnología, las generaciones anteriores no habían tenido la posibilidad que existe ahora por lo cual vuelvo a recalcar que debemos utilizar estas redes y la tecnología en general de una buena manera.