SlideShare una empresa de Scribd logo
1 de 17
Una red es un conjunto de ordenadores
   conectados entre si, que comparten datos
   (imágenes, documentos…) y recursos (una
                  impresora…).


La red más simple consta de dos
ordenadores, y pueden ser más
complejos, hasta llegar a
conectar a millones de
ordenadores en todo el mundo,
como es el caso de Internet.
Según su tamaño o                  Según su nivel de
área de cobertura:               acceso o privacidad:

   Redes de Área              Internet: Red mundial de redes de
  Local (LAN): Redes           ordenadores. Es de acceso público y
     de pequeña                permite a los usuarios comunicarse y
   extensión (red de                  compartir información.
      una casa).
                                  Intranet: Red local que utiliza
                                 herramientas de Internet. Es como
  Redes de Área               Internet pero privado y que funciona
   Extensa (WAN):                    dentro de una institución.
   Interconectan
       equipos              Extranet: Red privada virtual, que es el
  geográficamente          resultante de una interconexión de dos o
  más dispersos (una         más Intranets utilizando Internet como
      ciudad).                     medio de comunicación.
Tarjetas de red:

       Tarjeta inalámbrica         Tarjeta de red Bluetooth
        USB: permite a un            USB: permite una conexión
        ordenador conectarse         inalámbrica entre dos
        a una red inalámbrica.       dispositivos.




   Tarjeta de red PCI:
    permite que un
    ordenador se conecte a
    una red.
Concentradores:

   Switch: nos permite
    conectar varios               Hub: es un elemento
    dispositivos en red.           que permite conectar
    Comprueba la                   dispositivos en red,
    información y                  pero no selecciona ni
    selecciona el destino          la información ni el
    de la misma. Se utilizan       destino de ella.
    cuando se desean
    conectar múltiples
    redes, fusionándola en
    una sola.
Medios de transmisión:
   Switch inalámbrico:
    realiza la misma
    funcion que el switch
    pero sin cables.

                                Conector Rj45:
                                 conector del cable
                                 UTP.


   Cable UTP: conecta la
    tarjeta de red del
    ordenador.
Hardware de conexión a internet:



   Modem: transforma señales
    digitales del ordenador a
    señales analógicas para ser
    transmitidas a través de la
    línea telefónica.


                             Router: realiza la misma
                              función que el modem, pero
                              más eficientemente. Puede
                              combinarse con un switch y
                              conectar redes a Internet.
Es el conjunto de normas que regulan la comunicación (establecimiento,
mantenimiento y cancelación) entre los distintos componentes de una
red informática.

    NetBIOS:      Network Basic Input/Output System. Es un programa
     que permite que se comuniquen aplicaciones en diferentes
     ordenadores dentro de una LAN. Desarrollado originalmente para
     las redes de ordenadores personales IBM, fué adoptado
     posteriormente por Microsoft. NetBIOS se usa en redes con
     topologías Ethernet y token ring. No permite por si mismo un
     mecanismo de enrutamiento por lo que no es adecuado para
     redes de área extensa (MAN), en las que se deberá usar otro
     protocolo para el transporte de los datos (por ejemplo, el TCP).
     Puede actuar como protocolo orientado a conexión o no (en sus
     modos respectivos sesión y datagrama). En el modo sesión dos
     ordenadores establecen una conexión para establecer una
     conversación entre los mismos, mientras que en el modo
     datagrama cada mensaje se envía independientemente.
     Una de las desventajas de NetBIOS es que no proporciona un
     marco estándar o formato de datos para la transmisión.
   IPX: Internetwork Packet Exchange o IPX es un protocolo de la capa
    de red de Netware. Se utiliza para transferir datos entre el servidor y los
    programas de las estaciones de trabajo. Los datos se transmiten
    en datagramas. Los paquetes IPX incluyen direcciones de redes y
    pueden enviarse de una red a otra. Ocasionalmente, un paquete IPX
    puede perderse cuando cruza redes, de esta manera el IPX no
    garantiza la entrega de un mensaje completo. La aplicación tiene que
    proveer ese control o debe utilizarse el protocolo SPX de NetWare. IPX
    provee servicios en estratos 3 y 4 del modelo OSI (capas de red y
    transporte). Actualmente este protocolo esta en desuso y solo se utiliza
    en videojuegos multijugadores antiguos.




   SPX: es un antiguo protocolo de red de Novell perteneciente al sistema
    operativo NetWare utilizado para controlar la entrega de datos a través de
    una red de área local (y en menor medida en una WAN) mediante el
    protocolo IPX. Junto con el protocolo IPX (también de Novell) forma la pila de
    protocolos IPX/SPX que es similar al TCP/IP.
   TCP: es uno de los protocolos           IP:es un protocolo no
    fundamentales en Internet. Fue           orientado a la conexión,
    creado entre los años 1973 y 1974.       usado tanto por el origen
    Sirven para crear conexiones entre       como por el destino para la
    ellos a través de las cuales puede
                                             comunicación de datos, a
    enviarse un flujo de datos. El
    protocolo garantiza que los datos        través de una red de
    serán entregados en su destino sin       paquetes conmutados no
    errores y en el mismo orden en que       fiable y de mejor entrega
    se transmitieron. También                posible sin garantías. Los
    proporciona un mecanismo para            datos en una red basada en
    distinguir distintas aplicaciones        IP son enviados en paquetes.
    dentro de una misma máquina, a           En particular, en IP no se
    través del concepto de puerto.
                                             necesita ninguna
    TCP da soporte a muchas de las
    aplicaciones más populares de            configuración antes de que
    Internet (navegadores,                   un equipo intente enviar
    intercambio de ficheros, clientes        paquetes a otro con el que
    FTP, etc.) y protocolos de               no se había comunicado
    aplicación HTTP, SMTP, SSH y FTP.        antes.
   NetBEUI: es un protocolo de nivel de red sin
    encaminamiento y bastante sencillo utilizado como una de
    las capas en las primeras redes de Microsoft. Debido a que
    NetBEUI no tiene encaminamiento, sólo puede usarse para
    comunicar terminales en el mismo segmento de red, pero
    puede comunicar dos segmentos de red que estén
    conectados mediante un puente de red. Esto significa que
    sólo es recomendable para redes medianas o pequeñas.
    Para poder usar este protocolo en redes más grandes de
    forma óptima debe ser implementado sobre otros protocolos
    como IPX o TCP/IP.
   Redes WiMax: son
    redes de área
    metropolitana que             Redes WiFi: redes de
    permiten la conexión           área local inalámbrica
    por banda ancha de             para la conexión de
    alta velocidad.                ordenadores.




   Redes ad-hoc: para
    conexión de dispositivos
    entre sí, sin tener que
    disponer de ningún
    punto de acceso.
 BlueTooth: conexión
     inalámbrica de corto
alcance. Lo incluyen teclados,
  iPod, móviles, PDA… para
  intercambiar información.


   Redes por infrarrojos
    (IR): permiten la               Comunicación WAP:
    comunicación entre               para comunicaciones
    dos dispositivos, visibles       inalámbricas por
    entre si, usando ondas           telefonía móvil.
    infrarrojas.
Para navegar sin ningún tipo de peligro, hay que tomar medidas de:


   Recuperación                           Detención
    Realizando copias de              Empleando herramientas:
    seguridad (backup),      •   Antivirus: son programas cuyo
    que sirven para              objetivo es detectar y/o
    restaurar los datos          eliminar virus informáticos.
    originales después de    •   Antispyware: tipo de aplicación que
    una pérdida de datos.        se encarga de buscar, detectar y
                                 eliminar spywares o espías en el
                                 sistema.
                             •   Cortafuegos: es una parte de un
                                 sistema o una red que está diseñada
                                 para bloquear el acceso no
                                 autorizado, permitiendo al mismo
                                 tiempo comunicaciones
                                 autorizadas.
                             •   Otros.
Para navegar sin ningún tipo de peligro, hay que tomar medidas de:


                               Prevención
      Contra amenazas, que pueden ser personas, amenazas físicas y
                 amenazas lógicas, utilizando mecanismos como:
•     Actualizaciones: cambios que se aplican a un programa, para
      corregir errores, agregarle funcionalidad, actualizarlo,
•     Permisos de acceso: para restringir o permitir el acceso de un
      determinado usuario a un archivo para su visualización de
      contenidos, modificación y/o ejecución
•     Seguridad de la comunicación.
•     Contraseñas: forma de autentificación que utiliza información
      secreta para controlar el acceso hacia algún recurso.
•     SAI: es un programa de ilustración para Microsoft Windows,
      desarrollado por SYSTEMAX.
   ¿Qué hay que                 ¿De qué nos tenemos
    proteger?:                    que proteger?:
•   Datos: documentos,        •   Personas:
    imágenes…                     desempleados…
•   Software: soporte         •   Amenazas lógicas:
    lógico de un sistema          virus…
    operativo                 •   Amenazas físicas: daños
•   Hardware: partes              por agua, caídas…
    tangibles de un sistema
    informático.
Redes informáticas.

Más contenido relacionado

La actualidad más candente (14)

Redes
RedesRedes
Redes
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Redes de computadoras (1)
Redes de computadoras (1)Redes de computadoras (1)
Redes de computadoras (1)
 
Glosariored
GlosarioredGlosariored
Glosariored
 
Nociones de redes usm
Nociones de redes usmNociones de redes usm
Nociones de redes usm
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Introduccion Redes
Introduccion RedesIntroduccion Redes
Introduccion Redes
 
Redes
RedesRedes
Redes
 
Steffany
SteffanySteffany
Steffany
 
Informatica i
Informatica iInformatica i
Informatica i
 
Red informatica
Red informaticaRed informatica
Red informatica
 
Tema 2
Tema 2Tema 2
Tema 2
 

Destacado

El dia-internacional-de-la-mujer-trabajadora-ergual-1205239592220338-4
El dia-internacional-de-la-mujer-trabajadora-ergual-1205239592220338-4El dia-internacional-de-la-mujer-trabajadora-ergual-1205239592220338-4
El dia-internacional-de-la-mujer-trabajadora-ergual-1205239592220338-4
May Pérez
 
Trabajos ofimáticos.
Trabajos ofimáticos.Trabajos ofimáticos.
Trabajos ofimáticos.
May Pérez
 
Cambio climático.
Cambio climático.Cambio climático.
Cambio climático.
May Pérez
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
May Pérez
 
Trabajos ofimáticos.
Trabajos ofimáticos.Trabajos ofimáticos.
Trabajos ofimáticos.
May Pérez
 
Guión Telelocos NEWS.
Guión Telelocos NEWS.Guión Telelocos NEWS.
Guión Telelocos NEWS.
May Pérez
 
Trabajos ofimáticos.
Trabajos ofimáticos.Trabajos ofimáticos.
Trabajos ofimáticos.
May Pérez
 
Carta con campos
Carta con camposCarta con campos
Carta con campos
May Pérez
 
Proceso de iniciación de un ordenador
Proceso de iniciación de un ordenadorProceso de iniciación de un ordenador
Proceso de iniciación de un ordenador
May Pérez
 

Destacado (10)

El dia-internacional-de-la-mujer-trabajadora-ergual-1205239592220338-4
El dia-internacional-de-la-mujer-trabajadora-ergual-1205239592220338-4El dia-internacional-de-la-mujer-trabajadora-ergual-1205239592220338-4
El dia-internacional-de-la-mujer-trabajadora-ergual-1205239592220338-4
 
Diploma
DiplomaDiploma
Diploma
 
Trabajos ofimáticos.
Trabajos ofimáticos.Trabajos ofimáticos.
Trabajos ofimáticos.
 
Cambio climático.
Cambio climático.Cambio climático.
Cambio climático.
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Trabajos ofimáticos.
Trabajos ofimáticos.Trabajos ofimáticos.
Trabajos ofimáticos.
 
Guión Telelocos NEWS.
Guión Telelocos NEWS.Guión Telelocos NEWS.
Guión Telelocos NEWS.
 
Trabajos ofimáticos.
Trabajos ofimáticos.Trabajos ofimáticos.
Trabajos ofimáticos.
 
Carta con campos
Carta con camposCarta con campos
Carta con campos
 
Proceso de iniciación de un ordenador
Proceso de iniciación de un ordenadorProceso de iniciación de un ordenador
Proceso de iniciación de un ordenador
 

Similar a Redes informáticas. (20)

Tema 2. redes locales
Tema 2. redes localesTema 2. redes locales
Tema 2. redes locales
 
Ppt redes informaticas
Ppt redes informaticasPpt redes informaticas
Ppt redes informaticas
 
Redes.1 bachill.
Redes.1 bachill.Redes.1 bachill.
Redes.1 bachill.
 
Redes.1 bachill.
Redes.1 bachill.Redes.1 bachill.
Redes.1 bachill.
 
Internet Y Las Redes
Internet Y Las RedesInternet Y Las Redes
Internet Y Las Redes
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes
RedesRedes
Redes
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticas
 
Redes
 Redes Redes
Redes
 
Redes informáticas (parte 2)
Redes informáticas (parte 2)Redes informáticas (parte 2)
Redes informáticas (parte 2)
 
Redes
 Redes Redes
Redes
 
Daniel.pptx10
Daniel.pptx10Daniel.pptx10
Daniel.pptx10
 
Daniel.pptx10
Daniel.pptx10Daniel.pptx10
Daniel.pptx10
 
Redes
 Redes Redes
Redes
 
Redes Informáticas
Redes InformáticasRedes Informáticas
Redes Informáticas
 
Redes almudena noemi
Redes almudena noemiRedes almudena noemi
Redes almudena noemi
 
Redes completo o0
Redes completo o0Redes completo o0
Redes completo o0
 
Redes informáticas
Redes informáticas Redes informáticas
Redes informáticas
 
Que es el internet
Que es el internetQue es el internet
Que es el internet
 
Maria y esperanza
Maria y esperanzaMaria y esperanza
Maria y esperanza
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 

Redes informáticas.

  • 1.
  • 2. Una red es un conjunto de ordenadores conectados entre si, que comparten datos (imágenes, documentos…) y recursos (una impresora…). La red más simple consta de dos ordenadores, y pueden ser más complejos, hasta llegar a conectar a millones de ordenadores en todo el mundo, como es el caso de Internet.
  • 3. Según su tamaño o Según su nivel de área de cobertura: acceso o privacidad:  Redes de Área  Internet: Red mundial de redes de Local (LAN): Redes ordenadores. Es de acceso público y de pequeña permite a los usuarios comunicarse y extensión (red de compartir información. una casa).  Intranet: Red local que utiliza herramientas de Internet. Es como Redes de Área Internet pero privado y que funciona Extensa (WAN): dentro de una institución. Interconectan equipos  Extranet: Red privada virtual, que es el geográficamente resultante de una interconexión de dos o más dispersos (una más Intranets utilizando Internet como ciudad). medio de comunicación.
  • 4. Tarjetas de red:  Tarjeta inalámbrica  Tarjeta de red Bluetooth USB: permite a un USB: permite una conexión ordenador conectarse inalámbrica entre dos a una red inalámbrica. dispositivos.  Tarjeta de red PCI: permite que un ordenador se conecte a una red.
  • 5. Concentradores:  Switch: nos permite conectar varios  Hub: es un elemento dispositivos en red. que permite conectar Comprueba la dispositivos en red, información y pero no selecciona ni selecciona el destino la información ni el de la misma. Se utilizan destino de ella. cuando se desean conectar múltiples redes, fusionándola en una sola.
  • 6. Medios de transmisión:  Switch inalámbrico: realiza la misma funcion que el switch pero sin cables.  Conector Rj45: conector del cable UTP.  Cable UTP: conecta la tarjeta de red del ordenador.
  • 7. Hardware de conexión a internet:  Modem: transforma señales digitales del ordenador a señales analógicas para ser transmitidas a través de la línea telefónica.  Router: realiza la misma función que el modem, pero más eficientemente. Puede combinarse con un switch y conectar redes a Internet.
  • 8. Es el conjunto de normas que regulan la comunicación (establecimiento, mantenimiento y cancelación) entre los distintos componentes de una red informática.  NetBIOS: Network Basic Input/Output System. Es un programa que permite que se comuniquen aplicaciones en diferentes ordenadores dentro de una LAN. Desarrollado originalmente para las redes de ordenadores personales IBM, fué adoptado posteriormente por Microsoft. NetBIOS se usa en redes con topologías Ethernet y token ring. No permite por si mismo un mecanismo de enrutamiento por lo que no es adecuado para redes de área extensa (MAN), en las que se deberá usar otro protocolo para el transporte de los datos (por ejemplo, el TCP). Puede actuar como protocolo orientado a conexión o no (en sus modos respectivos sesión y datagrama). En el modo sesión dos ordenadores establecen una conexión para establecer una conversación entre los mismos, mientras que en el modo datagrama cada mensaje se envía independientemente. Una de las desventajas de NetBIOS es que no proporciona un marco estándar o formato de datos para la transmisión.
  • 9. IPX: Internetwork Packet Exchange o IPX es un protocolo de la capa de red de Netware. Se utiliza para transferir datos entre el servidor y los programas de las estaciones de trabajo. Los datos se transmiten en datagramas. Los paquetes IPX incluyen direcciones de redes y pueden enviarse de una red a otra. Ocasionalmente, un paquete IPX puede perderse cuando cruza redes, de esta manera el IPX no garantiza la entrega de un mensaje completo. La aplicación tiene que proveer ese control o debe utilizarse el protocolo SPX de NetWare. IPX provee servicios en estratos 3 y 4 del modelo OSI (capas de red y transporte). Actualmente este protocolo esta en desuso y solo se utiliza en videojuegos multijugadores antiguos.  SPX: es un antiguo protocolo de red de Novell perteneciente al sistema operativo NetWare utilizado para controlar la entrega de datos a través de una red de área local (y en menor medida en una WAN) mediante el protocolo IPX. Junto con el protocolo IPX (también de Novell) forma la pila de protocolos IPX/SPX que es similar al TCP/IP.
  • 10. TCP: es uno de los protocolos  IP:es un protocolo no fundamentales en Internet. Fue orientado a la conexión, creado entre los años 1973 y 1974. usado tanto por el origen Sirven para crear conexiones entre como por el destino para la ellos a través de las cuales puede comunicación de datos, a enviarse un flujo de datos. El protocolo garantiza que los datos través de una red de serán entregados en su destino sin paquetes conmutados no errores y en el mismo orden en que fiable y de mejor entrega se transmitieron. También posible sin garantías. Los proporciona un mecanismo para datos en una red basada en distinguir distintas aplicaciones IP son enviados en paquetes. dentro de una misma máquina, a En particular, en IP no se través del concepto de puerto. necesita ninguna TCP da soporte a muchas de las aplicaciones más populares de configuración antes de que Internet (navegadores, un equipo intente enviar intercambio de ficheros, clientes paquetes a otro con el que FTP, etc.) y protocolos de no se había comunicado aplicación HTTP, SMTP, SSH y FTP. antes.
  • 11. NetBEUI: es un protocolo de nivel de red sin encaminamiento y bastante sencillo utilizado como una de las capas en las primeras redes de Microsoft. Debido a que NetBEUI no tiene encaminamiento, sólo puede usarse para comunicar terminales en el mismo segmento de red, pero puede comunicar dos segmentos de red que estén conectados mediante un puente de red. Esto significa que sólo es recomendable para redes medianas o pequeñas. Para poder usar este protocolo en redes más grandes de forma óptima debe ser implementado sobre otros protocolos como IPX o TCP/IP.
  • 12. Redes WiMax: son redes de área metropolitana que  Redes WiFi: redes de permiten la conexión área local inalámbrica por banda ancha de para la conexión de alta velocidad. ordenadores.  Redes ad-hoc: para conexión de dispositivos entre sí, sin tener que disponer de ningún punto de acceso.
  • 13.  BlueTooth: conexión inalámbrica de corto alcance. Lo incluyen teclados, iPod, móviles, PDA… para intercambiar información.  Redes por infrarrojos (IR): permiten la  Comunicación WAP: comunicación entre para comunicaciones dos dispositivos, visibles inalámbricas por entre si, usando ondas telefonía móvil. infrarrojas.
  • 14. Para navegar sin ningún tipo de peligro, hay que tomar medidas de:  Recuperación  Detención Realizando copias de Empleando herramientas: seguridad (backup), • Antivirus: son programas cuyo que sirven para objetivo es detectar y/o restaurar los datos eliminar virus informáticos. originales después de • Antispyware: tipo de aplicación que una pérdida de datos. se encarga de buscar, detectar y eliminar spywares o espías en el sistema. • Cortafuegos: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. • Otros.
  • 15. Para navegar sin ningún tipo de peligro, hay que tomar medidas de:  Prevención Contra amenazas, que pueden ser personas, amenazas físicas y amenazas lógicas, utilizando mecanismos como: • Actualizaciones: cambios que se aplican a un programa, para corregir errores, agregarle funcionalidad, actualizarlo, • Permisos de acceso: para restringir o permitir el acceso de un determinado usuario a un archivo para su visualización de contenidos, modificación y/o ejecución • Seguridad de la comunicación. • Contraseñas: forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. • SAI: es un programa de ilustración para Microsoft Windows, desarrollado por SYSTEMAX.
  • 16. ¿Qué hay que  ¿De qué nos tenemos proteger?: que proteger?: • Datos: documentos, • Personas: imágenes… desempleados… • Software: soporte • Amenazas lógicas: lógico de un sistema virus… operativo • Amenazas físicas: daños • Hardware: partes por agua, caídas… tangibles de un sistema informático.