SlideShare una empresa de Scribd logo
1 de 29
REDES
Rubí Hernández Camacho 1° “D”
¿Qué es?
Una red informática son dos o más ordenadores conectados entre sí y que
comparten recursos, ya sea hardware (periféricos, sistemas de
almacenamiento…) o software (archivos, datos, programas, aplicaciones…).
Tipos de redes informáticas.
Según su utilización:
● Redes compartidas: son aquellas a las que se une un gran número de
usuarios.
● Redes exclusivas: son aquellas que conectan dos o más puntos de forma
exclusiva. Esta limitación puede deberse a motivos de seguridad, velocidad o
ausencia de otro tipo de redes.
Según su propiedad:
● Redes privadas: son gestionadas por empresas, particulares o asociaciones.
Solo se puede acceder a ellas desde los terminales de los propietarios.
● Redes públicas: pertenecen a organismos estatales y están abiertas a
cualquier persona que lo solicite.
Según su ubicación y cobertura de servicio:
● Redes de área local (LAN): son aquellas
donde los ordenadores conectados están a
distancias pequeñas, por ejemplo, las que
conectan equipos domésticos o de oficina.
● Redes de área metropolitana (MAN): más
extensas que las anteriores, están
formadas por varias LAN conectadas entre
sí.
● Redes de área amplia (WAN): cubren una
zona extensa, a menudo incluso todo un
país o continente.
Según el tipo de acceso:
•Por cableado: los ordenadores de la red están físicamente conectados entre sí
mediante cables.
•Inalámbricas: los ordenadores se conectan a la red a través de ondas
electromagnéticas transmitidas por el aire (Wi-Fi).
•Combinación de los dos anteriores: la red cuenta tanto con puntos de acceso
inalámbrico WAP como con conexiones por cable.
Topología de
las redes
informáticas.
El término “topología de red” hace
referencia a la forma geométrica de
las conexiones entre los diferentes
ordenadores que forman la red. La
elección de una u otra topología
estará motivada por las
necesidades de cada red,
buscando conectar los equipos de
la manera más económica y eficaz
posible.
Estas son algunas de las topologías más comunes:
● Configuración en bus: todos los ordenadores de la red están conectados a
un único canal de comunicaciones.
● Configuración en anillo: los ordenadores se comunican en forma circular,
de manera que cada uno está conectado al siguiente y al anterior.
● Configuración en estrella: todos los ordenadores están conectados a un
mismo servidor central y las comunicaciones se realizan a través de él.
● Configuración en árbol: similar a una serie de estrellas interconectadas
entre sí.
● Configuración en malla: en este tipo de red, todos los ordenadores están
conectados entre sí punto a punto, lo que permite que cada equipo pueda
comunicarse en paralelo con otro en caso necesario.
● Configuración en estrella jerárquica: los ordenadores se conectan
mediante una serie de concentradores dispuestos en cascada de manera
jerárquica. Es una de las más usadas en las redes locales.
Elementos de una red.
Servidor.
Es el elemento principal de procesamiento,
contiene el sistema operativo de red y se
encarga de administrar todos los procesos
dentro de ella, controla también el acceso a los
recursos comunes como son las impresoras y
las unidades de almacenamiento.
Estaciones de trabajo.
En ocasiones llamadas nodos, pueden ser
computadoras personales o cualquier terminal
conectada a la red. Se trabaja con sus propios
programas o aprovecha las aplicaciones
existentes en el servidor.
SISTEMA OPERATIVO DE RED.
Es el programa que permite el control de la red
y reside en el servidor.
PROTOCOLOS DE COMUNICACIÓN:
Son un conjunto de normas que regulan la
transmisión y recepción de datos dentro de una
red.
TARJETA DE INTERFACE DE RED:
Proporciona la conectividad de la terminal o
usuario de la red física, ya que maneja los
protocolos de comunicación de cada topología
específica.
CABLEADO:
Es el cable que se va a ocupar en la red que es
físico se llama utp.
HUB O CONCENTRADOR:
En comunicaciones, centro de distribución,
concentrador. Un Hub es un equipo de redes
que permite conectar entre sí otros equipos o
dispositivos retransmitiendo los paquetes de
datos desde cualquiera de ellos hacia todos.
Han dejado de utilizarse por la gran cantidad
de colisiones y tráfico de red que producen.
SWITCHS O CONMUTADOR:
Es un dispositivo digital de lógica de
interconexión de redes de computadores que
opera en la capa 2 (nivel de enlace de datos) del
modelo osi: su función es interconectar 2 o más
segmentos de red, de manera similar a los
puentes (bridges), pasando datos de un
segmento a otro de acuerdo con la dirección
Mac de distinto de las tramas en la red.
Los conmutadores se utilizan cuando se desea
conectar múltiples redes, fusionándose en una.
Al igual que los puentes, dado que funcionan
como filtro en la red, mejoran el rendimiento y
la seguridad de las lans.
REPETIDOR: es un dispositivo electrónico que recibe una señal débil o de bajo
nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan
cubrir distancias más largas sin degradación o con una degradación tolerable. El
término repetidor se creó con la telegrafía y se refería a un dispositivo
electromecánico utilizado para regenerar las señales telegráficas. El uso del
término ha continuado en telefonía y transmisión de datos.
PUENTE O BRIDGE: es un dispositivo de interconexión de redes de ordenadores
que opera en la capa 2 (nivel de enlace de datos) del modelo osi. Este
interconecta 2 segmentos de red haciendo el pasaje de datos de una red hacia
otra, con base en la dirección física de destino de cada empaque. Un bridge
conecta 2 segmentos de red como una sola red usando el mismo protocolo de
establecimiento de red. Funciona a través de una tabla de direcciones Mac
detectadas en cada segmento a que está conectado. Cuando detecta que un nodo
de uno de los segmentos está intentando transmitir datos a un nodo del otro, el
bridge copia la trama para la otra subred. Por utilizar este mecanismo de
aprendizaje automático, los bridges no necesitan configuración manual.
La principal diferencia entre un bridge y un hub es que el segundo pasa
cualquier trama con cualquier destino para todos los otros nodos conectados, en
cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta
característica mejora el rendimiento de la redes al disminuir el tráfico inútil.
RUTEADOR: es un dispositivo de propósito general diseñada para segmentar la
red, con la idea de limitar tráfico de brodcast y proporcionar seguridad, control
y redundancia entre dominios individuales de brodcast, también puede dar
servicio de firewall y un acceso económico a una WAN. Opera en la capa 3 del
modelo osi y tiene más facilidades de software que un switch. Al funcionar en
una capa mayor que la del switch, el ruteador distingue entre los diferentes
protocolos de red, tales como ip, ipx, apple talk o decnet. Esto le permite hacer
una decisión más inteligente que al switch, al momento de reenviar paquetes.
GATEWAY (PUERTA DE ENLACE): es un dispositivo con frecuencia un
ordenador, que permite interconectar redes con protocolos y arquitecturas
diferentes a todos los niveles de comunicación. Su propósito es traducir la
información del protocolo utilizado en una red al protocolo usado en la red del
destino.
La dirección ip de un Gateway (o puerta de enlace) a menudo se parece a
192.168.1.1 o 192.168.0.1 y utiliza algunos rangos predefinidos, 127 x.x.x, 10 x.x.x, 172
x.x.x, 192 x.x.x, que engloban o se reservan a las redes locales, además se debe
notar que necesariamente un equipo que cumpla el rol de puerta de enlace en
una red, debe tener 2 tarjetas de red.
MODEM: es un dispositivo que sirve para modular y desmodular una señal
llamada portadora mediante otra señal de entrada llamada moduladora. La señal
moduladora constituye la información que se prepara para una transmisión (un
módem prepara la información para ser transmitida, pero no realiza la
transmisión). La moduladora modifica alguna característica de la portadora de
manera que se obtiene una señal, que incluye la información de la moduladora.
Así el demodulador puede recuperar la señal moduladora puede recuperar la
señal moduladora original, quitando la portadora.
Las características que se pueden modificar de
la señal portadora son:
● Amplitud, dando lugar a una modulación de amplitud (am/ask).
● Frecuencia, dando lugar a una modulación de frecuencia (fm/fsk).
● Fase, dando lugar a una modulación de fase (pm/psk).
Riesgos de las redes.
1. Deficiente control de acceso a las aplicaciones: El 48% de los participantes ha
detectado que, en su compañía, el acceso de los trabajadores a las aplicaciones
debería estar mejor controlado.
2. Existencia de vulnerabilidades web: El 47% de las empresas afirman que este
año han detectado vulnerabilidades web mediante ‘hacking éticos’ que pueden
permitir accesos indebidos a información sensible de la compañía.
3. Falta de formación y concienciación: La necesidad de potenciar la formación y
concienciación en materia de seguridad de la información tanto al personal
interno como a los socios de negocio se ha detectado en un 45% de las empresas
encuestadas. El factor humano es de vital relevancia para prevenir los
ciberataques avanzados.
4. Proceso de gestión de incidentes de seguridad: La inexistencia o necesidad de
mejora de la respuesta ante un incidente de seguridad ha sido identificada por el
44,6% de los interlocutores que han participado en el estudio.
5. Existencia de cambios regulatorios: El 43% ha reflejado la complejidad de
adaptarse a los nuevos cambios regulatorios tanto legales como normativos que
aplican a cada sector.
6. Control de acceso a la red: El 42% de las empresas dicen que están en riesgo
debido a la falta o, en ocasiones, inexistencia de control de los accesos de los
usuarios internos y terceros tales como proveedores o invitados a la red
corporativa.
7. Fugas de información: La fuga de datos es uno de los mayores riesgos a los que
se exponen las compañías en la actualidad, según reconoce el 41’3% de las
empresas.
8. Fraude y robo de información: El 40’3% de las compañías afirman que existe
una gran vulnerabilidad en los llamados filtros informativos, lo que provoca que
el fraude y robo de la información sea más común de lo que aparenta ser.
9. Falta de planificación de continuidad de negocio: Una pandemia, un pequeño
incendio o un cambio significativo sobre todo entre los miembros de la cúpula
directiva de una compañía provoca que sea estrictamente necesario contar con
una planificación de la continuidad del negocio, según un 32,5% de las empresas.
10. Desarrollo de software seguro: La creciente utilización de herramientas
informáticas para mecanizar los procesos de negocio ha provocado que el 39,8%
de los encuestados identifique los aspectos de seguridad de la información como
aspectos clave en el ciclo de vida del desarrollo de software.
Conclusión personal.
En mi opinión este tema es algo primordial para nuestro conocimiento, debido
a que trata acerca de algo con lo que trabajamos a diario, y debemos saber que
estamos utilizando y a su vez cómo debemos utilizarlo de la manera más
adecuada posible, esto es de manera responsable y críticamente.
Nos servirá en un futuro ya que el conocer temas diversos en el ámbito de la
tecnología nos abre muchísimas puertas laborales.
Tendremos la oportunidad de resolver cualquier situación que se nos presente
referida a este tema y nos sacará de algún apuro que tengamos.
Saber de estos conceptos nos otorga un criterio más amplio sobre las redes
informáticas y si necesitamos ayuda de algún experto saber especificar de
donde surge dicho problema.
Conocer los riesgos nos permitirá navegar con más precaución y ser más
conscientes de aquellas cosas que publicamos, también nos muestra maneras
de cómo prevenir diversas situaciones de riesgo y cómo resolverlas. Todo esto
me parece muy útil.

Más contenido relacionado

La actualidad más candente

REDES INFIRMATICA PARTE II
REDES INFIRMATICA PARTE IIREDES INFIRMATICA PARTE II
REDES INFIRMATICA PARTE IIkamilapuello
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadorasGENISIS782
 
Redes de computadoras (1)
Redes de computadoras (1)Redes de computadoras (1)
Redes de computadoras (1)forevergladys
 
Redes informáticas (parte 2)
Redes informáticas (parte 2)Redes informáticas (parte 2)
Redes informáticas (parte 2)Andrs Prez
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorasAlejiviris
 
Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras cleopatra22
 
Yaja cañas bety luisa
Yaja cañas bety luisaYaja cañas bety luisa
Yaja cañas bety luisatecnigabo
 
Introducción a las redes de computadoras
Introducción a las redes de computadorasIntroducción a las redes de computadoras
Introducción a las redes de computadorasclaudiacruz85
 
Carmen López Estudiante
Carmen López EstudianteCarmen López Estudiante
Carmen López EstudianteCarmen López
 
Red Local
Red LocalRed Local
Red Localmarcel
 

La actualidad más candente (17)

Alex
AlexAlex
Alex
 
REDES INFIRMATICA PARTE II
REDES INFIRMATICA PARTE IIREDES INFIRMATICA PARTE II
REDES INFIRMATICA PARTE II
 
Redes gemma rollano
Redes gemma rollanoRedes gemma rollano
Redes gemma rollano
 
Elementos de una red
Elementos de una red Elementos de una red
Elementos de una red
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Redes de computadoras (1)
Redes de computadoras (1)Redes de computadoras (1)
Redes de computadoras (1)
 
Redes
 Redes Redes
Redes
 
Daniel.pptx10
Daniel.pptx10Daniel.pptx10
Daniel.pptx10
 
Redes informáticas (parte 2)
Redes informáticas (parte 2)Redes informáticas (parte 2)
Redes informáticas (parte 2)
 
Trabajo 2.1
Trabajo 2.1Trabajo 2.1
Trabajo 2.1
 
Redes
 Redes Redes
Redes
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras
 
Yaja cañas bety luisa
Yaja cañas bety luisaYaja cañas bety luisa
Yaja cañas bety luisa
 
Introducción a las redes de computadoras
Introducción a las redes de computadorasIntroducción a las redes de computadoras
Introducción a las redes de computadoras
 
Carmen López Estudiante
Carmen López EstudianteCarmen López Estudiante
Carmen López Estudiante
 
Red Local
Red LocalRed Local
Red Local
 

Destacado (17)

Búsqueda avanzada en internet
Búsqueda avanzada en internetBúsqueda avanzada en internet
Búsqueda avanzada en internet
 
Amenazas en la red
Amenazas en la redAmenazas en la red
Amenazas en la red
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
BÚSQUEDAS AVANZADAS EN INTERNET
BÚSQUEDAS AVANZADAS EN INTERNETBÚSQUEDAS AVANZADAS EN INTERNET
BÚSQUEDAS AVANZADAS EN INTERNET
 
Juego 1 2-3 editor
Juego 1 2-3 editorJuego 1 2-3 editor
Juego 1 2-3 editor
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticas Redes informáticas
Redes informáticas
 
Presentación1 fvjukvkvjcfuvhhhvib
Presentación1 fvjukvkvjcfuvhhhvibPresentación1 fvjukvkvjcfuvhhhvib
Presentación1 fvjukvkvjcfuvhhhvib
 
Red informatica
Red informaticaRed informatica
Red informatica
 
Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la red
 
Búsquedas avanzadas
Búsquedas avanzadasBúsquedas avanzadas
Búsquedas avanzadas
 
Tabla de criterios a evaluar en una pagina
Tabla de criterios a evaluar en una paginaTabla de criterios a evaluar en una pagina
Tabla de criterios a evaluar en una pagina
 
Red informática
Red informáticaRed informática
Red informática
 
24 Books You've Never Heard Of - But Will Change Your Life
24 Books You've Never Heard Of - But Will Change Your Life24 Books You've Never Heard Of - But Will Change Your Life
24 Books You've Never Heard Of - But Will Change Your Life
 
Insights from our Workplace Learning Report
Insights from our Workplace Learning Report Insights from our Workplace Learning Report
Insights from our Workplace Learning Report
 
How LinkedIn built a Community of Half a Billion
How LinkedIn built a Community of Half a BillionHow LinkedIn built a Community of Half a Billion
How LinkedIn built a Community of Half a Billion
 
TIC's
TIC'sTIC's
TIC's
 

Similar a Redes.

Similar a Redes. (20)

Redes De áRea Local
Redes De áRea LocalRedes De áRea Local
Redes De áRea Local
 
Redes De áRea Locall
Redes De áRea LocallRedes De áRea Locall
Redes De áRea Locall
 
Cuadro sinoptico redes
Cuadro sinoptico redesCuadro sinoptico redes
Cuadro sinoptico redes
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
redesuta
redesutaredesuta
redesuta
 
Las redes locales echo
Las  redes locales echoLas  redes locales echo
Las redes locales echo
 
Presentacion redes informaticas
Presentacion redes informaticasPresentacion redes informaticas
Presentacion redes informaticas
 
Redes computacionales
Redes computacionalesRedes computacionales
Redes computacionales
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas - Computación - UNEFM
Redes informáticas - Computación - UNEFMRedes informáticas - Computación - UNEFM
Redes informáticas - Computación - UNEFM
 
Las redes
Las redesLas redes
Las redes
 
1 (1)
1 (1)1 (1)
1 (1)
 
Componentes de una red
Componentes  de una redComponentes  de una red
Componentes de una red
 
Redes ppt 01
Redes   ppt 01Redes   ppt 01
Redes ppt 01
 
Dispositivos para las redes
Dispositivos para las redesDispositivos para las redes
Dispositivos para las redes
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Trabajo aleja
Trabajo alejaTrabajo aleja
Trabajo aleja
 
Trabajo aleja
Trabajo alejaTrabajo aleja
Trabajo aleja
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Último (19)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

Redes.

  • 2. ¿Qué es? Una red informática son dos o más ordenadores conectados entre sí y que comparten recursos, ya sea hardware (periféricos, sistemas de almacenamiento…) o software (archivos, datos, programas, aplicaciones…).
  • 3. Tipos de redes informáticas.
  • 4. Según su utilización: ● Redes compartidas: son aquellas a las que se une un gran número de usuarios. ● Redes exclusivas: son aquellas que conectan dos o más puntos de forma exclusiva. Esta limitación puede deberse a motivos de seguridad, velocidad o ausencia de otro tipo de redes.
  • 5. Según su propiedad: ● Redes privadas: son gestionadas por empresas, particulares o asociaciones. Solo se puede acceder a ellas desde los terminales de los propietarios. ● Redes públicas: pertenecen a organismos estatales y están abiertas a cualquier persona que lo solicite.
  • 6. Según su ubicación y cobertura de servicio: ● Redes de área local (LAN): son aquellas donde los ordenadores conectados están a distancias pequeñas, por ejemplo, las que conectan equipos domésticos o de oficina. ● Redes de área metropolitana (MAN): más extensas que las anteriores, están formadas por varias LAN conectadas entre sí. ● Redes de área amplia (WAN): cubren una zona extensa, a menudo incluso todo un país o continente.
  • 7. Según el tipo de acceso: •Por cableado: los ordenadores de la red están físicamente conectados entre sí mediante cables. •Inalámbricas: los ordenadores se conectan a la red a través de ondas electromagnéticas transmitidas por el aire (Wi-Fi). •Combinación de los dos anteriores: la red cuenta tanto con puntos de acceso inalámbrico WAP como con conexiones por cable.
  • 8. Topología de las redes informáticas. El término “topología de red” hace referencia a la forma geométrica de las conexiones entre los diferentes ordenadores que forman la red. La elección de una u otra topología estará motivada por las necesidades de cada red, buscando conectar los equipos de la manera más económica y eficaz posible.
  • 9. Estas son algunas de las topologías más comunes:
  • 10. ● Configuración en bus: todos los ordenadores de la red están conectados a un único canal de comunicaciones. ● Configuración en anillo: los ordenadores se comunican en forma circular, de manera que cada uno está conectado al siguiente y al anterior. ● Configuración en estrella: todos los ordenadores están conectados a un mismo servidor central y las comunicaciones se realizan a través de él. ● Configuración en árbol: similar a una serie de estrellas interconectadas entre sí. ● Configuración en malla: en este tipo de red, todos los ordenadores están conectados entre sí punto a punto, lo que permite que cada equipo pueda comunicarse en paralelo con otro en caso necesario. ● Configuración en estrella jerárquica: los ordenadores se conectan mediante una serie de concentradores dispuestos en cascada de manera jerárquica. Es una de las más usadas en las redes locales.
  • 12. Servidor. Es el elemento principal de procesamiento, contiene el sistema operativo de red y se encarga de administrar todos los procesos dentro de ella, controla también el acceso a los recursos comunes como son las impresoras y las unidades de almacenamiento. Estaciones de trabajo. En ocasiones llamadas nodos, pueden ser computadoras personales o cualquier terminal conectada a la red. Se trabaja con sus propios programas o aprovecha las aplicaciones existentes en el servidor.
  • 13. SISTEMA OPERATIVO DE RED. Es el programa que permite el control de la red y reside en el servidor. PROTOCOLOS DE COMUNICACIÓN: Son un conjunto de normas que regulan la transmisión y recepción de datos dentro de una red.
  • 14. TARJETA DE INTERFACE DE RED: Proporciona la conectividad de la terminal o usuario de la red física, ya que maneja los protocolos de comunicación de cada topología específica. CABLEADO: Es el cable que se va a ocupar en la red que es físico se llama utp.
  • 15. HUB O CONCENTRADOR: En comunicaciones, centro de distribución, concentrador. Un Hub es un equipo de redes que permite conectar entre sí otros equipos o dispositivos retransmitiendo los paquetes de datos desde cualquiera de ellos hacia todos. Han dejado de utilizarse por la gran cantidad de colisiones y tráfico de red que producen. SWITCHS O CONMUTADOR: Es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo osi: su función es interconectar 2 o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección Mac de distinto de las tramas en la red. Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándose en una. Al igual que los puentes, dado que funcionan como filtro en la red, mejoran el rendimiento y la seguridad de las lans.
  • 16. REPETIDOR: es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable. El término repetidor se creó con la telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales telegráficas. El uso del término ha continuado en telefonía y transmisión de datos.
  • 17. PUENTE O BRIDGE: es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo osi. Este interconecta 2 segmentos de red haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada empaque. Un bridge conecta 2 segmentos de red como una sola red usando el mismo protocolo de establecimiento de red. Funciona a través de una tabla de direcciones Mac detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual. La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de la redes al disminuir el tráfico inútil.
  • 18.
  • 19. RUTEADOR: es un dispositivo de propósito general diseñada para segmentar la red, con la idea de limitar tráfico de brodcast y proporcionar seguridad, control y redundancia entre dominios individuales de brodcast, también puede dar servicio de firewall y un acceso económico a una WAN. Opera en la capa 3 del modelo osi y tiene más facilidades de software que un switch. Al funcionar en una capa mayor que la del switch, el ruteador distingue entre los diferentes protocolos de red, tales como ip, ipx, apple talk o decnet. Esto le permite hacer una decisión más inteligente que al switch, al momento de reenviar paquetes.
  • 20. GATEWAY (PUERTA DE ENLACE): es un dispositivo con frecuencia un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red del destino. La dirección ip de un Gateway (o puerta de enlace) a menudo se parece a 192.168.1.1 o 192.168.0.1 y utiliza algunos rangos predefinidos, 127 x.x.x, 10 x.x.x, 172 x.x.x, 192 x.x.x, que engloban o se reservan a las redes locales, además se debe notar que necesariamente un equipo que cumpla el rol de puerta de enlace en una red, debe tener 2 tarjetas de red.
  • 21. MODEM: es un dispositivo que sirve para modular y desmodular una señal llamada portadora mediante otra señal de entrada llamada moduladora. La señal moduladora constituye la información que se prepara para una transmisión (un módem prepara la información para ser transmitida, pero no realiza la transmisión). La moduladora modifica alguna característica de la portadora de manera que se obtiene una señal, que incluye la información de la moduladora. Así el demodulador puede recuperar la señal moduladora puede recuperar la señal moduladora original, quitando la portadora.
  • 22. Las características que se pueden modificar de la señal portadora son: ● Amplitud, dando lugar a una modulación de amplitud (am/ask). ● Frecuencia, dando lugar a una modulación de frecuencia (fm/fsk). ● Fase, dando lugar a una modulación de fase (pm/psk).
  • 23. Riesgos de las redes.
  • 24. 1. Deficiente control de acceso a las aplicaciones: El 48% de los participantes ha detectado que, en su compañía, el acceso de los trabajadores a las aplicaciones debería estar mejor controlado. 2. Existencia de vulnerabilidades web: El 47% de las empresas afirman que este año han detectado vulnerabilidades web mediante ‘hacking éticos’ que pueden permitir accesos indebidos a información sensible de la compañía. 3. Falta de formación y concienciación: La necesidad de potenciar la formación y concienciación en materia de seguridad de la información tanto al personal interno como a los socios de negocio se ha detectado en un 45% de las empresas encuestadas. El factor humano es de vital relevancia para prevenir los ciberataques avanzados.
  • 25. 4. Proceso de gestión de incidentes de seguridad: La inexistencia o necesidad de mejora de la respuesta ante un incidente de seguridad ha sido identificada por el 44,6% de los interlocutores que han participado en el estudio. 5. Existencia de cambios regulatorios: El 43% ha reflejado la complejidad de adaptarse a los nuevos cambios regulatorios tanto legales como normativos que aplican a cada sector. 6. Control de acceso a la red: El 42% de las empresas dicen que están en riesgo debido a la falta o, en ocasiones, inexistencia de control de los accesos de los usuarios internos y terceros tales como proveedores o invitados a la red corporativa.
  • 26. 7. Fugas de información: La fuga de datos es uno de los mayores riesgos a los que se exponen las compañías en la actualidad, según reconoce el 41’3% de las empresas. 8. Fraude y robo de información: El 40’3% de las compañías afirman que existe una gran vulnerabilidad en los llamados filtros informativos, lo que provoca que el fraude y robo de la información sea más común de lo que aparenta ser.
  • 27. 9. Falta de planificación de continuidad de negocio: Una pandemia, un pequeño incendio o un cambio significativo sobre todo entre los miembros de la cúpula directiva de una compañía provoca que sea estrictamente necesario contar con una planificación de la continuidad del negocio, según un 32,5% de las empresas. 10. Desarrollo de software seguro: La creciente utilización de herramientas informáticas para mecanizar los procesos de negocio ha provocado que el 39,8% de los encuestados identifique los aspectos de seguridad de la información como aspectos clave en el ciclo de vida del desarrollo de software.
  • 29. En mi opinión este tema es algo primordial para nuestro conocimiento, debido a que trata acerca de algo con lo que trabajamos a diario, y debemos saber que estamos utilizando y a su vez cómo debemos utilizarlo de la manera más adecuada posible, esto es de manera responsable y críticamente. Nos servirá en un futuro ya que el conocer temas diversos en el ámbito de la tecnología nos abre muchísimas puertas laborales. Tendremos la oportunidad de resolver cualquier situación que se nos presente referida a este tema y nos sacará de algún apuro que tengamos. Saber de estos conceptos nos otorga un criterio más amplio sobre las redes informáticas y si necesitamos ayuda de algún experto saber especificar de donde surge dicho problema. Conocer los riesgos nos permitirá navegar con más precaución y ser más conscientes de aquellas cosas que publicamos, también nos muestra maneras de cómo prevenir diversas situaciones de riesgo y cómo resolverlas. Todo esto me parece muy útil.