2. Redes y sus
tipos
Redes: es el conjunto de ordenadores y
dispositivos electrónicos conectados
entre si y cuya finalidad es la de
compartir recursos, información y
servicios.
Hay diferentes tipos de redes segundo
su tamaño y su cobertura:
3. Tipos de redes
LAN: Interconexión de varios
dispositivos en el entorno de un edificio.
MAN: Red formada por un conjunto de
redes LAN que interconecta equipos en
el entorno de un municipio.
WAN: Interconecta equipos en un
entorno geográfico muy amplio, como un
país o un continente
4. Redes segundo su
topología .1.
Red bus: al cual se conectan los
diferentes dispositivos. De esta forma
todos los dispositivos comparten el
mismo canal para comunicarse entre si.
Red estrella: en la cual las estaciones
están conectadas directamente a un
punto central y todas las comunicaciones
que han de hacer necesariamente a
través de este.
5. Redes segundo su
topología.2.
Red anillo: en la que cada estación está
conectada a la siguiente y la última está
conectada a la primera. Cada estación tiene
un receptor y un transmisor que hace la
función de repetidor, pasando la señal a la
siguiente estación.
Red malla: en la que cada nodo está
conectado a todos los nodos. De esta
manera es posible llevar los mensajes de un
nodo a otro por diferentes caminos. Si la
red de malla está completamente
conectada, no puede existir absolutamente
ninguna interrupción en las
comunicaciones.
6. Tarjeta de
red
Cada tarjeta de red tiene un número identificativo único de 48 bits, en
hexadecimal llamado MAC (Media Access Control) . Estas
direcciones hardware únicas son administradas por el Institute of
Electronic and Electrical Engineers (IEEE). Los tres primeros octetos
del número MAC conocidos como OUI identifican
a proveedores específicos y son designados por la IEEE. lo que permite
que no pueda haber errores en la transmisión de los datos en
las redes de grandes empresas y en de las oficinas domesticas y en el
hogar, imagínese que dos PCS cuentan con la misma dirección de MAC o
dirección física, si un dispositivo quiere mandar un mensaje a otro que
tiene duplicada la MAC entonces no sabrá a cual de los dos mandarle el
mensaje, esto provocaría un caos enorme en las redes con gran
cantidad de colisiones, y lo que es mas, no funcionaria la red por
completo, por ese motivo las direcciones MAC nunca deben de
repetirse, en la actualidad existe un Estándar que otorga las
direcciones MAC o físicas a todas las empresas alrededor del mundo
evitando la duplicidad de estas.
Leer
más: http://www.monografias.com/trabajos37/tarjetas-red/tarjetasred2.shtml#ixzz2rCa6Qpz8
7. Cabos de conexión
de red
Los cabos de conexión son los que
realizan esta función. Existen tres tipos
de conexión sin hilos:
Conexión por cabos trenzados:
codificados por colores. Es la conexión
mas empleada hoy en día.
Cabo coaxial: empleado en el pasado.
Cabo de fibra óptica: es la tecnología
del futuro que esta por llegar, si su
precio lo permite se podrá imponer.
8. El conmutador o el
switch
Es un dispositivo electrónico de
interconexión de redes de
ordenadores que opera en la capa 2
(nivel de enlace de datos) del modelo
OSI (Open Systems Interconnection).
Un conmutador interconecta dos o más
segmentos de red, funcionando de
manera similar a
los puentes (bridges), pasando datos de
un segmento a otro, de acuerdo con
la dirección MAC de destino de
los datagramas en la red.
9. El router o
encaminador.
Es un dispositivo que proporciona
conectividad a nivel de red o nivel tres
en el modelo OSI. Su función principal
consiste en enviar o encaminar paquetes
de datos de una red a otra, es
decir, interconectar subredes, entendie
ndo por subred un conjunto de
máquinas IP que se pueden comunicar sin
la intervención de un enrutador
(mediante bridges), y que por tanto
tienen prefijos de red distintos.
10. Redes sin hilos
Es una opción de red, a veces apropiada y
otras veces necesaria. Actualmente, los
fabricantes ofrecen más productos a precios
atractivos, lo que significa que en un futuro se
incrementarán las ventas y la demanda.
Conforme se incremente la demanda, el
entorno sin hilos crecerá y mejorará.
La frase «entorno sin hilos» es engañosa, ya
que implica una red completamente libre de
cableado. En la mayoría de los casos, esto no
es cierto. Realmente la mayoría de las redes
sin cables constan de componentes sin hilos
que se comunican con una red que utiliza
cableado, es una red de componentes
mezclados llamada red híbrida.
11. Configuración básica
de red
Un protocolo de comunicación o de red es un conjunto de
normas o reglas que especifica como debe producirse el
intercambio de datos u ordenes durante el proceso de
comunicación entre los distintos host que forman parte de la
red. El más usado es el protocolo TCP(Protocolo de control de la
transmisión)/IP (Protocolo de internet)
La dirección IP que nos va a permitir identificar a cada uno de
los host se forma mediante la generación de una dirección
compuesta de 4 grupos de números compuesto cada uno de ellos
por 3 dígitos.
Dentro de las posibilidades que existen de la codificación IP
hay 3:
CLASE A: Nos identifica la red y los otros los elementos que
hay en ella
CLASE B: Nos identificarían la red los dos primeros y los otros
los elementos que hay en ella
CLASE C: Los primeros nos identificarían la red y los restantes
los elementos de esta red (192.169.X. y después el host)
12. Configuración de red
manualmente .1.
1.- Asignar IP, Puerta de enlace y DNS
2.- Compartir conexion a internet
3.- Desactivar Firewall de Windows
4.- Configurar Nombre de PC y Grupo de
trabajo
5.- Compartir archivos
6.- Crear unidad virtual de las carpetas de red
7.- Como acceder a otros PC's
1.- Asignar IP, Puerta de enlace y DNS
Nos dirigimos al panel de control
( Inicio>Configuracion>Panel de control ) y hacemos doble
click sobre "Conexiones de red "
13. Configuración de red
manualmente.2.
Después seleccionamos la conexión que
utilizaremos para la Red/Internet, en
este caso " Conexión de área local ", y le
daremos al botón derecho y
propiedades.
En la ventana que se
abre, seleccionamos " Protocolo
Internet (TCP/IP) " y le damos al botón
de propiedades.
14. Configuración de
red.2.
Paso 1: debemos de conocer la dirección
del IP para así poderle asignar a nuestro
equipo una dirección IP.
Paso 2: debemos de asignar la máscara
subred, (es el rango de direcciónes
IP)que a su vez forman una pared.
Paso 3: asignar al servidor DNS la
dirección del servidor que se encuentra
en nuestro proveedor de internet.
15. Configuración de una
red sin hilos
1. Acceder al programa de gestión de
redes sin hilos, en específico nuestra
antena de WiFi. Le damos al icono de
redes inalámbricas : Inicio-Panel de
control-Conexiónes de red y internet 2.Al darle a ver redes si hilos nos
aparecerán una lista de redes.
3.Después seleccionamos la red a la que
queremos conectar, y meteremos la
clave de seguridad.
16. Compartir carpetas y
archivos
1.Para compartir una carpeta de nuestro
disco duro, le damos doble-click y
seleccionamos la opción compartir.
2.Aparecerá una nueva ventana en la que
podremos cambiar el nombre de la carpeta.
También aparecerá la opción de compartir
la carpeta en la red.
3.Aplicamos y aceptamos los cambios, el
icono de la carpeta se mudará y aparecerá
una mano que indicará que esa carpeta a
sido compartida.
17. Compartir un
dispositivo
Con su propia dirección IP mediante una
impresora con tecnología de red, es decir
que posea tarjeta de red.
Compartida desde el equipo en el que esté
instalada en un ordenador de red, puede
ser compartida mediante la instalación de
sus componentes “drivers”
Desde el menú inicio- impresoras y faxes
accedemos a las impresoras instaladas en
nuestro equipo. Hacemos click y elegimos la
opción compartir.
18. Compartir lectores
de dvd
Otro dispositivos de hadwer, como los
lectores de DVD también pueden ser
compartidos:
Accedemos al menú inicio- menú PC
entramos en la presentación, le damos
click en lector de DVD y le damos a la
opción compartir
19. Instalar una
impresora compartida
Paso1. abrimos en inicio- impresoras y
faxes-agregar impresora.
Paso 2. seleccionamos una opción:
impresora en red o una impresora
conectada a otro equipo.
Paso3. le daremos a la opción buscar una
impresora.
Paso4. se el “driver” fue añadido
adecuadamente.
20. Seguridad
informática
Entendemos por seguridad informática el
conjunto de acciónes que tienen y
herramientas de dispositivos que tienen
como objetivo dotar a un sistema
informático de integridade confidencialid y
disponibilidad
Hay dos tipos: el sistema es íntegro cuando
se le impide modificar a cualquier usuario
que no esté previamente autorizado.
Un sistema es confidencial ,si le impide
visualizar datos a los usuarios que no
tienen privilegios en el sistema.
21. Contra que nos
debemos proteger?
Contra nosotros mismos: pues en mucha
ocasiones borramos archivos sin darnos
cuenta, o mismo eliminamos programas
necesarios para la necesidad de proteger
nuestro equipo.
Contra accidentes y averías: pues pueden
hacer que nuestro ordenador se estropee o
que o que perdamos todos los datos
necesarios.
Contra usuarios intrusos: pues desde nuesto
ordenador u otro equipo de la red pueden
acceder a nuestros datos.
Contra sofware malicioso o malware:
programas que aprovechan un acceso a nuestro
ordenador para que se instalen en el y dañar el
22. Técnicas de
seguridad activa
Las técnicas de seguridad activa: cuyos
fines es evitar daños en el sistema ej:
Usar contraseñas adecuadas.
Encriptación de datos.
Usar software de seguridad
informática.
24. Amenazas
silenciosas.1.
Pueden ser pequeñas amenazas
silenciosas pequeños programas o
software maliciosos, estes se pueden
meter en el sistema por medio de
correos electrónicos o anuncios falsos
en páginas wew.
Virus informático: se instala en el
ordenador sin conocimiento del usuario.
Gusano informático: virus cuya finalidad
es multiplicar he infectar todos los
nudos de la red de ordenadores.
25. Amenazas
silenciosas .2.
Troyanos: es una pequeña aplicación
escondida en otros programas cuya
finalidad es la entrada al ordenador.
Espías: es un programa que se instala en el
ordenador sin conocer el usuario cuya
finalidad es coger información sobre ese
usuario y colgarla en la red.
Dialers: se instalan en el ordenador y se
emplean en el módem telefónico o en la
conexión a internet para que hagan
llamadas a número privados o llamadas de
alto coste.
26. Amenazas silenciosas
.3.
Spam: más conocido como correo basura va
a cualquier dirección de correo electrónico
cuya finalidad es venderle un producto al
usuario.
Pharming: consiste en suplantar páginas
wew con la finalidad de emplearlas para
obtener datos bancarios y hacer un fraude
económico.
Phishing: consiste en obtener información
confidencial de los usuarios de banca
electrónica mediante envios de correos
27. Antivirus
Es un programa cuya finalidad es
detectar cualquier virus informático y
erradicarlo.
Los programas del antivirus y sus niveles
de protección:
El nivel residente: consiste en analizar y
ejecutar de forma continua los
programas que se ejecutan en el
ordenador.
Nivel de análisis completo: consiste en
el analisis completo del ordenador es
28. Cortafuegos
Es un programa que acostumbra permitir
o no permitir la comunicación entre las
aplicaciones de nuestro equipo a la red
asi como evitar ataque intrusos desde
otro equipos al nuestro mediante un
protocolo-
29. Configuración del
cortafuegos
Windows tiene su propio cortafuegos
Paso.1.: Inicio-Panel de control-Centro
de seguridad-Firewall de Windows.
Paso.2.: para que realice su tarea tiene
que estar activada.
Paso.3.:accedemos al apartado
excepciónes y le damos a programas
permitidos.