2. ¿Qué es?
Una red informática son dos o más ordenadores conectados entre sí y que
comparten recursos, ya sea hardware (periféricos, sistemas de
almacenamiento…) o software (archivos, datos, programas, aplicaciones…).
4. Según su utilización:
● Redes compartidas: son aquellas a las que se une un gran número de
usuarios.
● Redes exclusivas: son aquellas que conectan dos o más puntos de forma
exclusiva. Esta limitación puede deberse a motivos de seguridad, velocidad o
ausencia de otro tipo de redes.
5. Según su propiedad:
● Redes privadas: son gestionadas por empresas, particulares o asociaciones.
Solo se puede acceder a ellas desde los terminales de los propietarios.
● Redes públicas: pertenecen a organismos estatales y están abiertas a
cualquier persona que lo solicite.
6. Según su ubicación y cobertura de servicio:
● Redes de área local (LAN): son aquellas
donde los ordenadores conectados están a
distancias pequeñas, por ejemplo, las que
conectan equipos domésticos o de oficina.
● Redes de área metropolitana (MAN): más
extensas que las anteriores, están
formadas por varias LAN conectadas entre
sí.
● Redes de área amplia (WAN): cubren una
zona extensa, a menudo incluso todo un
país o continente.
7. Según el tipo de acceso:
•Por cableado: los ordenadores de la red están físicamente conectados entre sí
mediante cables.
•Inalámbricas: los ordenadores se conectan a la red a través de ondas
electromagnéticas transmitidas por el aire (Wi-Fi).
•Combinación de los dos anteriores: la red cuenta tanto con puntos de acceso
inalámbrico WAP como con conexiones por cable.
8. Topología de
las redes
informáticas.
El término “topología de red” hace
referencia a la forma geométrica de
las conexiones entre los diferentes
ordenadores que forman la red. La
elección de una u otra topología
estará motivada por las
necesidades de cada red,
buscando conectar los equipos de
la manera más económica y eficaz
posible.
10. ● Configuración en bus: todos los ordenadores de la red están conectados a
un único canal de comunicaciones.
● Configuración en anillo: los ordenadores se comunican en forma circular,
de manera que cada uno está conectado al siguiente y al anterior.
● Configuración en estrella: todos los ordenadores están conectados a un
mismo servidor central y las comunicaciones se realizan a través de él.
● Configuración en árbol: similar a una serie de estrellas interconectadas
entre sí.
● Configuración en malla: en este tipo de red, todos los ordenadores están
conectados entre sí punto a punto, lo que permite que cada equipo pueda
comunicarse en paralelo con otro en caso necesario.
● Configuración en estrella jerárquica: los ordenadores se conectan
mediante una serie de concentradores dispuestos en cascada de manera
jerárquica. Es una de las más usadas en las redes locales.
12. Servidor.
Es el elemento principal de procesamiento,
contiene el sistema operativo de red y se
encarga de administrar todos los procesos
dentro de ella, controla también el acceso a los
recursos comunes como son las impresoras y
las unidades de almacenamiento.
Estaciones de trabajo.
En ocasiones llamadas nodos, pueden ser
computadoras personales o cualquier terminal
conectada a la red. Se trabaja con sus propios
programas o aprovecha las aplicaciones
existentes en el servidor.
13. SISTEMA OPERATIVO DE RED.
Es el programa que permite el control de la red
y reside en el servidor.
PROTOCOLOS DE COMUNICACIÓN:
Son un conjunto de normas que regulan la
transmisión y recepción de datos dentro de una
red.
14. TARJETA DE INTERFACE DE RED:
Proporciona la conectividad de la terminal o
usuario de la red física, ya que maneja los
protocolos de comunicación de cada topología
específica.
CABLEADO:
Es el cable que se va a ocupar en la red que es
físico se llama utp.
15. HUB O CONCENTRADOR:
En comunicaciones, centro de distribución,
concentrador. Un Hub es un equipo de redes
que permite conectar entre sí otros equipos o
dispositivos retransmitiendo los paquetes de
datos desde cualquiera de ellos hacia todos.
Han dejado de utilizarse por la gran cantidad
de colisiones y tráfico de red que producen.
SWITCHS O CONMUTADOR:
Es un dispositivo digital de lógica de
interconexión de redes de computadores que
opera en la capa 2 (nivel de enlace de datos) del
modelo osi: su función es interconectar 2 o más
segmentos de red, de manera similar a los
puentes (bridges), pasando datos de un
segmento a otro de acuerdo con la dirección
Mac de distinto de las tramas en la red.
Los conmutadores se utilizan cuando se desea
conectar múltiples redes, fusionándose en una.
Al igual que los puentes, dado que funcionan
como filtro en la red, mejoran el rendimiento y
la seguridad de las lans.
16. REPETIDOR: es un dispositivo electrónico que recibe una señal débil o de bajo
nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan
cubrir distancias más largas sin degradación o con una degradación tolerable. El
término repetidor se creó con la telegrafía y se refería a un dispositivo
electromecánico utilizado para regenerar las señales telegráficas. El uso del
término ha continuado en telefonía y transmisión de datos.
17. PUENTE O BRIDGE: es un dispositivo de interconexión de redes de ordenadores
que opera en la capa 2 (nivel de enlace de datos) del modelo osi. Este
interconecta 2 segmentos de red haciendo el pasaje de datos de una red hacia
otra, con base en la dirección física de destino de cada empaque. Un bridge
conecta 2 segmentos de red como una sola red usando el mismo protocolo de
establecimiento de red. Funciona a través de una tabla de direcciones Mac
detectadas en cada segmento a que está conectado. Cuando detecta que un nodo
de uno de los segmentos está intentando transmitir datos a un nodo del otro, el
bridge copia la trama para la otra subred. Por utilizar este mecanismo de
aprendizaje automático, los bridges no necesitan configuración manual.
La principal diferencia entre un bridge y un hub es que el segundo pasa
cualquier trama con cualquier destino para todos los otros nodos conectados, en
cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta
característica mejora el rendimiento de la redes al disminuir el tráfico inútil.
18.
19. RUTEADOR: es un dispositivo de propósito general diseñada para segmentar la
red, con la idea de limitar tráfico de brodcast y proporcionar seguridad, control
y redundancia entre dominios individuales de brodcast, también puede dar
servicio de firewall y un acceso económico a una WAN. Opera en la capa 3 del
modelo osi y tiene más facilidades de software que un switch. Al funcionar en
una capa mayor que la del switch, el ruteador distingue entre los diferentes
protocolos de red, tales como ip, ipx, apple talk o decnet. Esto le permite hacer
una decisión más inteligente que al switch, al momento de reenviar paquetes.
20. GATEWAY (PUERTA DE ENLACE): es un dispositivo con frecuencia un
ordenador, que permite interconectar redes con protocolos y arquitecturas
diferentes a todos los niveles de comunicación. Su propósito es traducir la
información del protocolo utilizado en una red al protocolo usado en la red del
destino.
La dirección ip de un Gateway (o puerta de enlace) a menudo se parece a
192.168.1.1 o 192.168.0.1 y utiliza algunos rangos predefinidos, 127 x.x.x, 10 x.x.x, 172
x.x.x, 192 x.x.x, que engloban o se reservan a las redes locales, además se debe
notar que necesariamente un equipo que cumpla el rol de puerta de enlace en
una red, debe tener 2 tarjetas de red.
21. MODEM: es un dispositivo que sirve para modular y desmodular una señal
llamada portadora mediante otra señal de entrada llamada moduladora. La señal
moduladora constituye la información que se prepara para una transmisión (un
módem prepara la información para ser transmitida, pero no realiza la
transmisión). La moduladora modifica alguna característica de la portadora de
manera que se obtiene una señal, que incluye la información de la moduladora.
Así el demodulador puede recuperar la señal moduladora puede recuperar la
señal moduladora original, quitando la portadora.
22. Las características que se pueden modificar de
la señal portadora son:
● Amplitud, dando lugar a una modulación de amplitud (am/ask).
● Frecuencia, dando lugar a una modulación de frecuencia (fm/fsk).
● Fase, dando lugar a una modulación de fase (pm/psk).
24. 1. Deficiente control de acceso a las aplicaciones: El 48% de los participantes ha
detectado que, en su compañía, el acceso de los trabajadores a las aplicaciones
debería estar mejor controlado.
2. Existencia de vulnerabilidades web: El 47% de las empresas afirman que este
año han detectado vulnerabilidades web mediante ‘hacking éticos’ que pueden
permitir accesos indebidos a información sensible de la compañía.
3. Falta de formación y concienciación: La necesidad de potenciar la formación y
concienciación en materia de seguridad de la información tanto al personal
interno como a los socios de negocio se ha detectado en un 45% de las empresas
encuestadas. El factor humano es de vital relevancia para prevenir los
ciberataques avanzados.
25. 4. Proceso de gestión de incidentes de seguridad: La inexistencia o necesidad de
mejora de la respuesta ante un incidente de seguridad ha sido identificada por el
44,6% de los interlocutores que han participado en el estudio.
5. Existencia de cambios regulatorios: El 43% ha reflejado la complejidad de
adaptarse a los nuevos cambios regulatorios tanto legales como normativos que
aplican a cada sector.
6. Control de acceso a la red: El 42% de las empresas dicen que están en riesgo
debido a la falta o, en ocasiones, inexistencia de control de los accesos de los
usuarios internos y terceros tales como proveedores o invitados a la red
corporativa.
26. 7. Fugas de información: La fuga de datos es uno de los mayores riesgos a los que
se exponen las compañías en la actualidad, según reconoce el 41’3% de las
empresas.
8. Fraude y robo de información: El 40’3% de las compañías afirman que existe
una gran vulnerabilidad en los llamados filtros informativos, lo que provoca que
el fraude y robo de la información sea más común de lo que aparenta ser.
27. 9. Falta de planificación de continuidad de negocio: Una pandemia, un pequeño
incendio o un cambio significativo sobre todo entre los miembros de la cúpula
directiva de una compañía provoca que sea estrictamente necesario contar con
una planificación de la continuidad del negocio, según un 32,5% de las empresas.
10. Desarrollo de software seguro: La creciente utilización de herramientas
informáticas para mecanizar los procesos de negocio ha provocado que el 39,8%
de los encuestados identifique los aspectos de seguridad de la información como
aspectos clave en el ciclo de vida del desarrollo de software.
29. En mi opinión este tema es algo primordial para nuestro conocimiento, debido
a que trata acerca de algo con lo que trabajamos a diario, y debemos saber que
estamos utilizando y a su vez cómo debemos utilizarlo de la manera más
adecuada posible, esto es de manera responsable y críticamente.
Nos servirá en un futuro ya que el conocer temas diversos en el ámbito de la
tecnología nos abre muchísimas puertas laborales.
Tendremos la oportunidad de resolver cualquier situación que se nos presente
referida a este tema y nos sacará de algún apuro que tengamos.
Saber de estos conceptos nos otorga un criterio más amplio sobre las redes
informáticas y si necesitamos ayuda de algún experto saber especificar de
donde surge dicho problema.
Conocer los riesgos nos permitirá navegar con más precaución y ser más
conscientes de aquellas cosas que publicamos, también nos muestra maneras
de cómo prevenir diversas situaciones de riesgo y cómo resolverlas. Todo esto
me parece muy útil.