SlideShare una empresa de Scribd logo
Trabajar en entorno de redes
04
0
Autora: Francisca Montañez Muñoz
Trabajar en entorno de redes
1
04
¿Qué es una red?
Una red es un conjunto de ordenadores interconectados entre sí, ya
sea mediante cableado o por otros medios inalámbricos.
Actualmente, el desarrollo de tecnologías inalámbricas y de satélite,
permiten que las redes de ordenadores tengan un alcance que
abarca prácticamente todo el planeta.
Trabajar en entorno de redes
2
04
Tipos de redes
Según el medio de
transmisión utilizado
Según la zona
geográfica que abarcan
Según el sistema de
red utilizado
Según la propiedad
de las líneas
Redes con cables
Inalámbricas
LAN (Locales)
MAN (Metropolitanas)
WAN (Extendidas)
Cliente-Servidor
Punto a punto
Públicas
Privadas
Trabajar en entorno de redes
3
Redes con
cables
La información viaja a través de un soporte físico concreto como el
cable (medios de transmisión guiados).
Redes
inalámbricas
Utilizan medios de transmisión no guiados (sin cables) para la
comunicación de datos entre emisor y receptor.
Redes según el medio de transmisión
utilizado
Trabajar en entorno de redes
4
Redes según la zona geográfica que abarcan
Redes de área
local
Las LAN (Local Área Network) son redes que abarcan una zona reducida.
Generalmente constan de varios ordenadores localizados en el mismo edificio,
interconectados mediante cables o por medios inalámbricos.
Tecnologías utilizadas:
Entre las tecnologías con cables están Ethernet, Fast Ethernet, Gigabit Ethernet.
Con redes inalámbricas la tecnología más usual es Wifi (Wireless-Fidelity).
¿Quién las utiliza? Las redes locales se utilizan en entornos como empresas o
entidades oficiales, aunque también las emplean los profesionales autónomos y
empiezan a ser habituales en el ámbito doméstico (mini redes).
Redes de área
metropolitana
Las MAN (Metropolitan Área Network) suelen ser redes de área local
interconectadas, es decir, redes de redes. Abarcan una zona geográfica mayor que
las LAN (por ejemplo, una ciudad o un grupo de oficinas cercanas) y su capacidad
de transmisión también es mayor.
Redes de área
extendida
Las WAN (Wide Área Network), o redes de gran alcance, abarcan una región más
extensa que puede variar entre unos kilómetros y distancias continentales. En
ellas los enlaces se establecen generalmente por medio de líneas telefónicas o
líneas de alta velocidad; por ejemplo, líneas de fibra óptica o satélites.
Trabajar en entorno de redes
5
Redes según el sistema de red utilizado
Redes
cliente-
servidor
Se trata de redes utilizadas en las empresas, en las que uno o varios
ordenadores (servidores) proporcionan servicios a otros (clientes). Los
servidores son manejados por el administrador de red.
Este sistema está diseñado para controlar grandes volúmenes de
tráfico en la red y proporcionar servicios complejos como archivos,
impresión, comunicaciones, correo electrónico, Web, etc.
Redes punto
a punto
En su estructura, todos los ordenadores tienen las mismas
prestaciones y son sus usuarios quienes deciden qué información
desean compartir y con quién. Cualquier PC del grupo puede hacer de
servidor (por ejemplo, compartiendo sus archivos), de cliente (como
cuando se utiliza la impresora de otro), o ambas funciones a la vez. La
más pequeña está formada por dos dispositivos.
Trabajar en entorno de redes
6
Redes Según la propiedad de las líneas
Redes
privadas
Todo el recorrido de las líneas utilizadas en la red es propiedad de la
empresa que la posee.
Redes
públicas
En este caso, las líneas de la red son de titularidad pública (compañías
telefónicas generalmente); por tanto, su ámbito de actuación es
nacional o transnacional. La empresa privada utiliza las líneas en
régimen de alquiler.
Trabajar en entorno de redes
7
04
Componentes de una red local
• Tarjetas de red
• Cableado
• Medios de transmisión inalámbricos
• Estaciones de trabajo
• Servidor
• Dispositivos distribuidores
• Puntos de acceso
• Recursos compartidos
• Sistema operativo especifico
Trabajar en entorno de redes
8
04
Medios de transmisión inalámbricos
Microondas
Terrestres o por satélite. En las terrestres se utilizan antenas parabólicas
situadas en lugares altos y se consiguen transmisiones que alcanzan entre
50 y 100 kilómetros. En el caso de los satélites artificiales, se logran
transmisiones de gran capacidad mediante una estación situada en el
espacio que se utiliza como enlace entre dos o más estaciones terrestres
que emiten y transmiten.
Ondas de radio
Los equipos llevan incorporado un pequeño transmisor/receptor de radio
que recoge los datos y los envía a otros ordenadores de la red. Disponen
de baja capacidad de transmisión en comparación con una conexión con
cables. Wifi y bluetooth son sistemas que utilizan las ondas de radio para la
transmisión de los datos en los campos de telecomunicaciones e
informática.
Ondas de
infrarrojos
Este sistema consiste en instalar emisores/receptores de infrarrojos en
distancias cortas y sin obstáculos en su trayecto. Tienen el inconveniente
de presentar gran sensibilidad a las interferencias y se utilizan en redes
locales de ámbito pequeño.
Trabajar en entorno de redes
9
04
Tipos de cable
El par trenzado Está formado por pares de conductores aislados trenzados
entre sí. La forma trenzada se utiliza para reducir la
interferencia eléctrica de pares cercanos o dentro de su
envoltura. Existen dos tipos: STP (apantallado: recubierto de
una malla metálica) y UTP (no apantallado). Un cable de par
trenzado tiene en sus extremos conectores RJ-45, en los que
los hilos deben llevar un orden determinado.
El cable coaxial Es menos susceptible a interferencias que el cable de par
trenzado, se puede utilizar para cubrir mayores distancias y es
posible conectar más estaciones en una línea compartida.
La fibra óptica
Consiste en un delgadísimo hilo de cristal o plástico a través el
cual se transmiten señales luminosas.
Trabajar en entorno de redes
10
04
Protocolos de comunicación
NetBEUI
Interfaz extendida de usuario de NetBIOS. Desarrollado originalmente
para redes IBM, fue usado por Microsoft para sus redes por primera vez
a mediados de la década de 1980. Ha sido el protocolo por defecto de
Microsoft. Es pequeño y veloz, necesita poca memoria y ejecuta una
óptima comprobación de errores, pero está ajustado para pequeñas
redes, por lo que si es utilizado en las grandes su rendimiento es escaso.
Además no es direccionable.
TCP/IP
Protocolo de control de transmisión/protocolo Internet. Se suele usar
sobre redes de área extendida como Internet y, para comunicarse con
ordenadores que ejecutan alguna versión del sistema operativo UNIX. Es
un conjunto de protocolos y es el más completo y más aceptado del
mundo. Aunque tiene reputación de ser difícil de configurar, las nuevas
implantaciones lo están haciendo más sencillo. Es direccionable, pero no
es tan rápido como NetBEUI en pequeñas redes.
Infrarrojos
Permite conectarse en red con otros ordenadores a través de puertos
para infrarrojos.
Trabajar en entorno de redes
11
04
Protocolos de seguridad para redes
inalámbricas
WEP
Wired Equivalent Privacy. Se basa en la encriptación de los datos durante el
tiempo que dura su transmisión de un punto a otro de la red. Ofrece el mismo nivel
de seguridad que el de las redes LAN cableadas.
WPA
Wi-Fi Protected Access. Surgió para corregir las deficiencias del protocolo WEP.
Dentro del WPA se usa el TKIP (Temporal Key Integrity Protocol). No es un
protocolo como tal. Protege la información cambiando las claves de acceso cada
10 000 paquetes.
Trabajar en entorno de redes
12
04
Capas del modelo OSI
Capa de aplicación. Define los protocolos de los programas
y procesos que utilizan los usuarios.
Capa de presentación. Traduce el mensaje y lo envia en un
formato adecuado para el ordenador receptor lo entienda .
Capa de sesión. Gestiona el diálogo entre ordenadores (iniciar
sesión, tiempo y turno para enviar datos.
Capa de transporte. Fracciona los datos que llegan de la capa
de sesión y asegura su integridad.
Capa de red. Elige la ruta más adecuada para que el paquete de datos llegue a su
destino (encaminamiento).
Capa de enlace Fracciona el mensaje en tramas para eliminar las
erróneas, duplicada, etcétera.
Capa física. Gestiona el hardware (reconoce el cableado,
envia los bits a través de los cables, controla la compatibilidad
de los conectores de las tarjetas de red, etc.
Capas orientadas a la aplicación o al
usuario
Capa de transición entre niveles
superiores e inferiores
Capas orientadas a la red. Están
más próximas al hardware y más
alejadas del usuario.
Trabajar en entorno de redes
13
El modelo Arpanet
Capas del modelo Arpanet:
• RED
• INTERNET
• TRANSPORTE
• APLICACIÓN
Capa de Internet
Sus funciones más importantes son controlar la comunicación entre un equipo y otro,
decidir qué rutas deben seguir los paquetes de información para alcanzar su destino,
conformar los paquetes IP y desencapsular los paquetes recibidos pasando la
información a la capa superior. El protocolo más importante de este nivel es IP.
Capa de Aplicación
Ejecuta programas que acceden a servicios en la red. Es un proceso de usuario que
coopera en el mismo PC o en otro PC. Por ejemplo:
Telnet, protocolo para la conexión remota.
FTP, utilizado para la transferencia de archivos entre ordenadores.
SMTP, para la transferencia de mensajes de correo electrónico.
HTTP, cuya función es facilitar la descarga de páginas Web.
Trabajar en entorno de redes
14
Asociaciones de estándares
ETSI Instituto Europeo de Estándares de Telecomunicaciones.
ANSI Instituto Nacional de Estándares Americano.
IEEE Instituto de Ingeniería Eléctrica y Electrónica.
ISO Organismo Internacional de Estandarización.
TIA Asociación de la Industria de las Telecomunicaciones.
Trabajar en entorno de redes
15
04
Topología de las redes cableadas
• Todos los equipos van conectados a un dispositivo central (hub o
conmutador) que se encarga de realizar todo el intercambio de
información entre todos los ordenadores.
• El concentrador aisla a la red de los problemas que puedan surgir
en uno de los equipos.
• Inconveniente: mucho gasto en cableado.
• El anillo es un bus cerrado en sus extremos.
• La red en anillo más extendida está diseñada por IBM y se
denomina Token Ring.
• Los equipos se conectan a un concentrador especializado.
• Los bits se transmiten de un ordenador a otro en un solo sentido,
por lo que si existe una mala conexión en uno de los equipos se
traduce en una disminución considerable del rendimiento general
de la red.
ESTRELLA
ANILLO
• El bus actúa como canal principal donde se enlazan el resto de
dispositivos de la red.
• No existe ningún equipo que controle la red.
• Este tipo de conexión es muy sencilla y tiene un bajo coste.
• Principal inconveniente: un fallo del bus repercute en todos los
dispositivos de la red.
BUS
Trabajar en entorno de redes
16
Comprobar el funcionamiento de la red
Orden
PING
Con esta orden se consigue saber si la conexión
con el otro equipo es posible.
Orden
IPCONFIG
Se utiliza para averiguar la dirección IP de cualquier
adaptador de red
Utilidad
NETSTAT Proporciona información sobre el estado de la red.
monitor de
recursos
Permite recopilar información sobre el tráfico de red del
equipo central con los clientes y viceversa.
Comando
NSLOOKUP
Sirve para obtener las direcciones IP a partir de nombres
DNS.
Trabajar en entorno de redes
17
Intranet y Extranet
INTRANET
Es una red de comunicaciones idéntica a Internet, pero su uso
está limitado a un entorno concreto, definido y limitado.
Se trata de redes privadas empresariales o educativas que
emplea los protocolos de Internet para el transporte de datos;
esto permite a las empresas que disponen de ella, que sus
empleados tengan acceso y uso compartido y simultáneo de
información y recursos. Sin embargo, desde la red Internet un
usuario cualquiera no puede acceder a la Intranet, ya que tiene
acceso restringido.
EXTRANET
Es una red orientada a personas ajenas a la empresa, que ha
surgido de la ampliación de las Intranets. La Extranet conecta a
la empresa con sus socios, clientes, proveedores… y establece
diferentes niveles de acceso a la información.
Trabajar en entorno de redes
18
Navegar por las páginas Web
Navegador
Permite visualizar páginas Web, con documentos gráficos, vídeos, animaciones, texto,
hipervínculos, etc. Los más conocidos son:
Internet Explorer
Mozilla Firefox
Buscador
Programa que recopila información de las páginas web y crea una base de datos.
Algunos son:
Google
Yahoo
Trabajar en entorno de redes
19
Herramientas Web 2.0
Wikis
Son sitios Web donde los usuarios pueden colaborar creando y modificando el
contenido de las páginas. El usuario debe registrarse para poder hacer sus
colaboraciones, que son gratuitas. Ejemplo: la enciclopedia Wikipedia.
Blogs
Son sitios web donde los autores realizan publicaciones sobre determinados temas y
los visitantes registrados pueden incluir comentarios, mensajes, etc. Normalmente se
clasifican por géneros y los artículos suelen aparecer por orden cronológico.
Aplicaciones
Web
Son programas informáticos que se ejecutan en navegadores sin necesidad de que el
usuario tenga que instalarlas previamente en su equipo. Un ejemplo claro son los
webmails (clientes de correo electrónico), wikis o blogs, entre otros muchos.
Redes sociales
Se trata de páginas Web en las que los usuarios registrados pueden comunicarse
entre sí. Cada usuario dispone de herramientas individuales para insertar textos, fotos
o vídeos. Entre las más utilizadas están Facebook, MySpace y Tuenti.
Servicio de
alojamiento de
vídeos
Ofrece a los usuarios registrados la posibilidad de subir vídeos a un sitio Web. Una vez
subido el vídeo, cualquier usuario podrá visualizarlo.
Trabajar en entorno de redes
20
Archivo y actualización de información
FASES
Detección de las necesidades de información
Búsqueda de información
Lo más usual es buscarla en su Intranet o en Internet.
Canalización de la información
• Si se trata de software, habrá que actualizarlo periódicamente.
• Si se trata de datos, lo habitual es archivarlos de forma organizada con objeto de
facilitar la búsqueda posterior, y también su actualización. En este aspecto, cada
empresa cuenta con sus propios criterios de archivo.
Trabajar en entorno de redes
21
Procedimientos de protección de datos
Firewall de
Windows
Ayuda a proteger el equipo al impedir que usuarios sin autorización puedan
acceder a la información a través de Internet.
Windows
Defender
Se trata de un software que incluye Windows y se ejecuta automáticamente
cuando se activa. Ayuda a proteger el equipo de spyware.
Antivirus
Aunque la mayor parte de los cortafuegos (Firewall) evita que los virus y gusanos
lleguen a nuestro equipo, no los detecta ni los deshabilita si ya se encuentran
instalados. Esta última labor la realizan los antivirus.
Centro de
actividades
El Centro de actividades avisa de que el firewall está activado, de que el antivirus
está actualizado y de que las actualizaciones se instalan automáticamente.
Control de
cuentas de
usuario
Es una característica predeterminada de Windows que avisa antes de realizar
cambios en el equipo que requieren permisos de administrador.
Copias de
seguridad
Cada cierto tiempo, conviene guardar todos los datos importantes, sobre todo si
se trata de documentación de la empresa.
Trabajar en entorno de redes
22
Eliminación
de los datos
privados
Al utilizar un navegador en la conexión a Internet, quedan almacenados datos
privados al término de la conexión. Por seguridad, es aconsejable configurar el
navegador para que los elimine automáticamente
Empleo de
contraseñas
seguras
Una contraseña es segura cuando es difícil de adivinar.
Navegadores
con
protección
alta
Permiten salvaguardar ciertos datos.
Programas y
servidores de
correo
electrónico
blindados
Todos incorporan opciones de seguridad. Por ejemplo, Gmail posee una potente
tecnología para bloquear virus y gusanos, filtrar correo no deseado y avisar
cuando se reciben mensajes con identidad suplantada (phishing).

Más contenido relacionado

La actualidad más candente

Ppt redes
Ppt redesPpt redes
Sistemas operativos centralizados
Sistemas operativos centralizadosSistemas operativos centralizados
Sistemas operativos centralizados
Jorge Jonathan Ramirez
 
Tipos de redes locales
Tipos de redes localesTipos de redes locales
Tipos de redes localesCarloz Kaztro
 
Servicios web xml
Servicios web xmlServicios web xml
Servicios web xml
Juan Anaya
 
Ejercicios sobre redes informáticas 1
Ejercicios sobre redes informáticas 1Ejercicios sobre redes informáticas 1
Ejercicios sobre redes informáticas 1miguelzorrilla7
 
Dhcp
DhcpDhcp
telecomunicaciones y redes
telecomunicaciones  y redestelecomunicaciones  y redes
telecomunicaciones y redes
jprez585
 
control de concurrencia
control de concurrenciacontrol de concurrencia
control de concurrencia
Jose Guadalupe Couoh Dzul
 
10. presentación de redes con power point
10. presentación de redes con power point10. presentación de redes con power point
10. presentación de redes con power point
rmticlydia
 
Servidores, tipos de servidores
Servidores, tipos de servidoresServidores, tipos de servidores
Servidores, tipos de servidores
Enya Loboguerrero
 
Conceptos basicos de redes
Conceptos basicos de redesConceptos basicos de redes
Conceptos basicos de redes
elielbecerra
 
El régimen jurídico de la información en méxico
El régimen jurídico de la información en méxicoEl régimen jurídico de la información en méxico
El régimen jurídico de la información en méxico
Juan Anaya
 
Subnetting
SubnettingSubnetting
Subnetting
Javier Peinado I
 
Dns diapositivas
Dns diapositivas Dns diapositivas
Dns diapositivas Taringa!
 
Redes y Comunicaciones
Redes y ComunicacionesRedes y Comunicaciones
Redes y Comunicaciones
I.U.P. Santiago Mariño
 
4. El protocolo Ethernet (28.9.23).pdf
4. El protocolo Ethernet (28.9.23).pdf4. El protocolo Ethernet (28.9.23).pdf
4. El protocolo Ethernet (28.9.23).pdf
Edison Coimbra G.
 
Arquitectura cliente servidor
Arquitectura cliente servidorArquitectura cliente servidor
Arquitectura cliente servidor
Noe Gonzalez Mendoza
 
Presentación sobre redes de computadoras
Presentación sobre redes de computadorasPresentación sobre redes de computadoras
Presentación sobre redes de computadorasIfa2010
 

La actualidad más candente (20)

Ppt redes
Ppt redesPpt redes
Ppt redes
 
Sistemas operativos centralizados
Sistemas operativos centralizadosSistemas operativos centralizados
Sistemas operativos centralizados
 
Tipos de redes locales
Tipos de redes localesTipos de redes locales
Tipos de redes locales
 
Servicios web xml
Servicios web xmlServicios web xml
Servicios web xml
 
Ejercicios sobre redes informáticas 1
Ejercicios sobre redes informáticas 1Ejercicios sobre redes informáticas 1
Ejercicios sobre redes informáticas 1
 
Dhcp
DhcpDhcp
Dhcp
 
servidores web
servidores webservidores web
servidores web
 
telecomunicaciones y redes
telecomunicaciones  y redestelecomunicaciones  y redes
telecomunicaciones y redes
 
control de concurrencia
control de concurrenciacontrol de concurrencia
control de concurrencia
 
10. presentación de redes con power point
10. presentación de redes con power point10. presentación de redes con power point
10. presentación de redes con power point
 
Servidores, tipos de servidores
Servidores, tipos de servidoresServidores, tipos de servidores
Servidores, tipos de servidores
 
Conceptos basicos de redes
Conceptos basicos de redesConceptos basicos de redes
Conceptos basicos de redes
 
El régimen jurídico de la información en méxico
El régimen jurídico de la información en méxicoEl régimen jurídico de la información en méxico
El régimen jurídico de la información en méxico
 
Subnetting
SubnettingSubnetting
Subnetting
 
Capitulo 3 enrutamiento dinámico CCNA
Capitulo 3 enrutamiento dinámico CCNACapitulo 3 enrutamiento dinámico CCNA
Capitulo 3 enrutamiento dinámico CCNA
 
Dns diapositivas
Dns diapositivas Dns diapositivas
Dns diapositivas
 
Redes y Comunicaciones
Redes y ComunicacionesRedes y Comunicaciones
Redes y Comunicaciones
 
4. El protocolo Ethernet (28.9.23).pdf
4. El protocolo Ethernet (28.9.23).pdf4. El protocolo Ethernet (28.9.23).pdf
4. El protocolo Ethernet (28.9.23).pdf
 
Arquitectura cliente servidor
Arquitectura cliente servidorArquitectura cliente servidor
Arquitectura cliente servidor
 
Presentación sobre redes de computadoras
Presentación sobre redes de computadorasPresentación sobre redes de computadoras
Presentación sobre redes de computadoras
 

Similar a Introduccion a redes de Computadoras.ppt

Redes de computadora y todos sus componentes
Redes de computadora y todos sus componentes Redes de computadora y todos sus componentes
Redes de computadora y todos sus componentes
KaMilo EraZzo
 
Redes informaticas oswaldo rodriguez
Redes informaticas oswaldo rodriguezRedes informaticas oswaldo rodriguez
Redes informaticas oswaldo rodriguez
oswaldoleonidas
 
Redes informaticas oswaldo leonidas
Redes informaticas oswaldo leonidasRedes informaticas oswaldo leonidas
Redes informaticas oswaldo leonidas
oswaldoleonidas
 
Redes Informáticas
Redes InformáticasRedes Informáticas
Redes Informáticasmaria-carla
 
Redes informaticas.
Redes informaticas.Redes informaticas.
Redes informaticas.PetakoAE
 
Exp. redes inlambricas
Exp. redes inlambricasExp. redes inlambricas
Exp. redes inlambricasDkael
 
Exp. redes inlambricas
Exp. redes inlambricasExp. redes inlambricas
Exp. redes inlambricasDkael
 
Velasquez cesar
Velasquez cesarVelasquez cesar
Velasquez cesar
cesar v
 
Redes informática gabriela mendez
Redes informática gabriela mendezRedes informática gabriela mendez
Redes informática gabriela mendezgabriela_mendez
 

Similar a Introduccion a redes de Computadoras.ppt (20)

Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes de computadora y todos sus componentes
Redes de computadora y todos sus componentes Redes de computadora y todos sus componentes
Redes de computadora y todos sus componentes
 
Redes y comunicaciones
Redes y comunicacionesRedes y comunicaciones
Redes y comunicaciones
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes informaticas oswaldo rodriguez
Redes informaticas oswaldo rodriguezRedes informaticas oswaldo rodriguez
Redes informaticas oswaldo rodriguez
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes informaticas oswaldo leonidas
Redes informaticas oswaldo leonidasRedes informaticas oswaldo leonidas
Redes informaticas oswaldo leonidas
 
Redes Informáticas
Redes InformáticasRedes Informáticas
Redes Informáticas
 
Redes y comunicaciones
Redes y comunicacionesRedes y comunicaciones
Redes y comunicaciones
 
Redes informaticas.
Redes informaticas.Redes informaticas.
Redes informaticas.
 
Exp. redes inlambricas
Exp. redes inlambricasExp. redes inlambricas
Exp. redes inlambricas
 
Exp. redes inlambricas
Exp. redes inlambricasExp. redes inlambricas
Exp. redes inlambricas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Velasquez cesar
Velasquez cesarVelasquez cesar
Velasquez cesar
 
Redes informática gabriela mendez
Redes informática gabriela mendezRedes informática gabriela mendez
Redes informática gabriela mendez
 
Redes
RedesRedes
Redes
 

Más de freddygamarracoronel

Energia Geotérmica.docx
Energia Geotérmica.docxEnergia Geotérmica.docx
Energia Geotérmica.docx
freddygamarracoronel
 
Organizaciones y estándares de red.pptx
Organizaciones y estándares de red.pptxOrganizaciones y estándares de red.pptx
Organizaciones y estándares de red.pptx
freddygamarracoronel
 
Modelo OSI.pptx
Modelo OSI.pptxModelo OSI.pptx
Modelo OSI.pptx
freddygamarracoronel
 
1- FORMACION PASTORAL PARA LOS EDUCADORES CATOLICOS.pdf
1- FORMACION PASTORAL PARA LOS EDUCADORES CATOLICOS.pdf1- FORMACION PASTORAL PARA LOS EDUCADORES CATOLICOS.pdf
1- FORMACION PASTORAL PARA LOS EDUCADORES CATOLICOS.pdf
freddygamarracoronel
 
Tema 1 - Confirmaciòn.pptx
Tema 1 - Confirmaciòn.pptxTema 1 - Confirmaciòn.pptx
Tema 1 - Confirmaciòn.pptx
freddygamarracoronel
 
El Pecado Social.pdf
El Pecado Social.pdfEl Pecado Social.pdf
El Pecado Social.pdf
freddygamarracoronel
 
Sistemas Operativos Clientes.pptx
Sistemas Operativos Clientes.pptxSistemas Operativos Clientes.pptx
Sistemas Operativos Clientes.pptx
freddygamarracoronel
 
Ingenieria de Hardware - Fuentes de Alimentacion.pdf
Ingenieria de Hardware - Fuentes de Alimentacion.pdfIngenieria de Hardware - Fuentes de Alimentacion.pdf
Ingenieria de Hardware - Fuentes de Alimentacion.pdf
freddygamarracoronel
 
Monografia Presentación_Freddy_René_Gamarra_Coronel.pptx
Monografia Presentación_Freddy_René_Gamarra_Coronel.pptxMonografia Presentación_Freddy_René_Gamarra_Coronel.pptx
Monografia Presentación_Freddy_René_Gamarra_Coronel.pptx
freddygamarracoronel
 
Protocolos de Red
Protocolos de RedProtocolos de Red
Protocolos de Red
freddygamarracoronel
 

Más de freddygamarracoronel (10)

Energia Geotérmica.docx
Energia Geotérmica.docxEnergia Geotérmica.docx
Energia Geotérmica.docx
 
Organizaciones y estándares de red.pptx
Organizaciones y estándares de red.pptxOrganizaciones y estándares de red.pptx
Organizaciones y estándares de red.pptx
 
Modelo OSI.pptx
Modelo OSI.pptxModelo OSI.pptx
Modelo OSI.pptx
 
1- FORMACION PASTORAL PARA LOS EDUCADORES CATOLICOS.pdf
1- FORMACION PASTORAL PARA LOS EDUCADORES CATOLICOS.pdf1- FORMACION PASTORAL PARA LOS EDUCADORES CATOLICOS.pdf
1- FORMACION PASTORAL PARA LOS EDUCADORES CATOLICOS.pdf
 
Tema 1 - Confirmaciòn.pptx
Tema 1 - Confirmaciòn.pptxTema 1 - Confirmaciòn.pptx
Tema 1 - Confirmaciòn.pptx
 
El Pecado Social.pdf
El Pecado Social.pdfEl Pecado Social.pdf
El Pecado Social.pdf
 
Sistemas Operativos Clientes.pptx
Sistemas Operativos Clientes.pptxSistemas Operativos Clientes.pptx
Sistemas Operativos Clientes.pptx
 
Ingenieria de Hardware - Fuentes de Alimentacion.pdf
Ingenieria de Hardware - Fuentes de Alimentacion.pdfIngenieria de Hardware - Fuentes de Alimentacion.pdf
Ingenieria de Hardware - Fuentes de Alimentacion.pdf
 
Monografia Presentación_Freddy_René_Gamarra_Coronel.pptx
Monografia Presentación_Freddy_René_Gamarra_Coronel.pptxMonografia Presentación_Freddy_René_Gamarra_Coronel.pptx
Monografia Presentación_Freddy_René_Gamarra_Coronel.pptx
 
Protocolos de Red
Protocolos de RedProtocolos de Red
Protocolos de Red
 

Último

PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 

Último (20)

PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 

Introduccion a redes de Computadoras.ppt

  • 1. Trabajar en entorno de redes 04 0 Autora: Francisca Montañez Muñoz
  • 2. Trabajar en entorno de redes 1 04 ¿Qué es una red? Una red es un conjunto de ordenadores interconectados entre sí, ya sea mediante cableado o por otros medios inalámbricos. Actualmente, el desarrollo de tecnologías inalámbricas y de satélite, permiten que las redes de ordenadores tengan un alcance que abarca prácticamente todo el planeta.
  • 3. Trabajar en entorno de redes 2 04 Tipos de redes Según el medio de transmisión utilizado Según la zona geográfica que abarcan Según el sistema de red utilizado Según la propiedad de las líneas Redes con cables Inalámbricas LAN (Locales) MAN (Metropolitanas) WAN (Extendidas) Cliente-Servidor Punto a punto Públicas Privadas
  • 4. Trabajar en entorno de redes 3 Redes con cables La información viaja a través de un soporte físico concreto como el cable (medios de transmisión guiados). Redes inalámbricas Utilizan medios de transmisión no guiados (sin cables) para la comunicación de datos entre emisor y receptor. Redes según el medio de transmisión utilizado
  • 5. Trabajar en entorno de redes 4 Redes según la zona geográfica que abarcan Redes de área local Las LAN (Local Área Network) son redes que abarcan una zona reducida. Generalmente constan de varios ordenadores localizados en el mismo edificio, interconectados mediante cables o por medios inalámbricos. Tecnologías utilizadas: Entre las tecnologías con cables están Ethernet, Fast Ethernet, Gigabit Ethernet. Con redes inalámbricas la tecnología más usual es Wifi (Wireless-Fidelity). ¿Quién las utiliza? Las redes locales se utilizan en entornos como empresas o entidades oficiales, aunque también las emplean los profesionales autónomos y empiezan a ser habituales en el ámbito doméstico (mini redes). Redes de área metropolitana Las MAN (Metropolitan Área Network) suelen ser redes de área local interconectadas, es decir, redes de redes. Abarcan una zona geográfica mayor que las LAN (por ejemplo, una ciudad o un grupo de oficinas cercanas) y su capacidad de transmisión también es mayor. Redes de área extendida Las WAN (Wide Área Network), o redes de gran alcance, abarcan una región más extensa que puede variar entre unos kilómetros y distancias continentales. En ellas los enlaces se establecen generalmente por medio de líneas telefónicas o líneas de alta velocidad; por ejemplo, líneas de fibra óptica o satélites.
  • 6. Trabajar en entorno de redes 5 Redes según el sistema de red utilizado Redes cliente- servidor Se trata de redes utilizadas en las empresas, en las que uno o varios ordenadores (servidores) proporcionan servicios a otros (clientes). Los servidores son manejados por el administrador de red. Este sistema está diseñado para controlar grandes volúmenes de tráfico en la red y proporcionar servicios complejos como archivos, impresión, comunicaciones, correo electrónico, Web, etc. Redes punto a punto En su estructura, todos los ordenadores tienen las mismas prestaciones y son sus usuarios quienes deciden qué información desean compartir y con quién. Cualquier PC del grupo puede hacer de servidor (por ejemplo, compartiendo sus archivos), de cliente (como cuando se utiliza la impresora de otro), o ambas funciones a la vez. La más pequeña está formada por dos dispositivos.
  • 7. Trabajar en entorno de redes 6 Redes Según la propiedad de las líneas Redes privadas Todo el recorrido de las líneas utilizadas en la red es propiedad de la empresa que la posee. Redes públicas En este caso, las líneas de la red son de titularidad pública (compañías telefónicas generalmente); por tanto, su ámbito de actuación es nacional o transnacional. La empresa privada utiliza las líneas en régimen de alquiler.
  • 8. Trabajar en entorno de redes 7 04 Componentes de una red local • Tarjetas de red • Cableado • Medios de transmisión inalámbricos • Estaciones de trabajo • Servidor • Dispositivos distribuidores • Puntos de acceso • Recursos compartidos • Sistema operativo especifico
  • 9. Trabajar en entorno de redes 8 04 Medios de transmisión inalámbricos Microondas Terrestres o por satélite. En las terrestres se utilizan antenas parabólicas situadas en lugares altos y se consiguen transmisiones que alcanzan entre 50 y 100 kilómetros. En el caso de los satélites artificiales, se logran transmisiones de gran capacidad mediante una estación situada en el espacio que se utiliza como enlace entre dos o más estaciones terrestres que emiten y transmiten. Ondas de radio Los equipos llevan incorporado un pequeño transmisor/receptor de radio que recoge los datos y los envía a otros ordenadores de la red. Disponen de baja capacidad de transmisión en comparación con una conexión con cables. Wifi y bluetooth son sistemas que utilizan las ondas de radio para la transmisión de los datos en los campos de telecomunicaciones e informática. Ondas de infrarrojos Este sistema consiste en instalar emisores/receptores de infrarrojos en distancias cortas y sin obstáculos en su trayecto. Tienen el inconveniente de presentar gran sensibilidad a las interferencias y se utilizan en redes locales de ámbito pequeño.
  • 10. Trabajar en entorno de redes 9 04 Tipos de cable El par trenzado Está formado por pares de conductores aislados trenzados entre sí. La forma trenzada se utiliza para reducir la interferencia eléctrica de pares cercanos o dentro de su envoltura. Existen dos tipos: STP (apantallado: recubierto de una malla metálica) y UTP (no apantallado). Un cable de par trenzado tiene en sus extremos conectores RJ-45, en los que los hilos deben llevar un orden determinado. El cable coaxial Es menos susceptible a interferencias que el cable de par trenzado, se puede utilizar para cubrir mayores distancias y es posible conectar más estaciones en una línea compartida. La fibra óptica Consiste en un delgadísimo hilo de cristal o plástico a través el cual se transmiten señales luminosas.
  • 11. Trabajar en entorno de redes 10 04 Protocolos de comunicación NetBEUI Interfaz extendida de usuario de NetBIOS. Desarrollado originalmente para redes IBM, fue usado por Microsoft para sus redes por primera vez a mediados de la década de 1980. Ha sido el protocolo por defecto de Microsoft. Es pequeño y veloz, necesita poca memoria y ejecuta una óptima comprobación de errores, pero está ajustado para pequeñas redes, por lo que si es utilizado en las grandes su rendimiento es escaso. Además no es direccionable. TCP/IP Protocolo de control de transmisión/protocolo Internet. Se suele usar sobre redes de área extendida como Internet y, para comunicarse con ordenadores que ejecutan alguna versión del sistema operativo UNIX. Es un conjunto de protocolos y es el más completo y más aceptado del mundo. Aunque tiene reputación de ser difícil de configurar, las nuevas implantaciones lo están haciendo más sencillo. Es direccionable, pero no es tan rápido como NetBEUI en pequeñas redes. Infrarrojos Permite conectarse en red con otros ordenadores a través de puertos para infrarrojos.
  • 12. Trabajar en entorno de redes 11 04 Protocolos de seguridad para redes inalámbricas WEP Wired Equivalent Privacy. Se basa en la encriptación de los datos durante el tiempo que dura su transmisión de un punto a otro de la red. Ofrece el mismo nivel de seguridad que el de las redes LAN cableadas. WPA Wi-Fi Protected Access. Surgió para corregir las deficiencias del protocolo WEP. Dentro del WPA se usa el TKIP (Temporal Key Integrity Protocol). No es un protocolo como tal. Protege la información cambiando las claves de acceso cada 10 000 paquetes.
  • 13. Trabajar en entorno de redes 12 04 Capas del modelo OSI Capa de aplicación. Define los protocolos de los programas y procesos que utilizan los usuarios. Capa de presentación. Traduce el mensaje y lo envia en un formato adecuado para el ordenador receptor lo entienda . Capa de sesión. Gestiona el diálogo entre ordenadores (iniciar sesión, tiempo y turno para enviar datos. Capa de transporte. Fracciona los datos que llegan de la capa de sesión y asegura su integridad. Capa de red. Elige la ruta más adecuada para que el paquete de datos llegue a su destino (encaminamiento). Capa de enlace Fracciona el mensaje en tramas para eliminar las erróneas, duplicada, etcétera. Capa física. Gestiona el hardware (reconoce el cableado, envia los bits a través de los cables, controla la compatibilidad de los conectores de las tarjetas de red, etc. Capas orientadas a la aplicación o al usuario Capa de transición entre niveles superiores e inferiores Capas orientadas a la red. Están más próximas al hardware y más alejadas del usuario.
  • 14. Trabajar en entorno de redes 13 El modelo Arpanet Capas del modelo Arpanet: • RED • INTERNET • TRANSPORTE • APLICACIÓN Capa de Internet Sus funciones más importantes son controlar la comunicación entre un equipo y otro, decidir qué rutas deben seguir los paquetes de información para alcanzar su destino, conformar los paquetes IP y desencapsular los paquetes recibidos pasando la información a la capa superior. El protocolo más importante de este nivel es IP. Capa de Aplicación Ejecuta programas que acceden a servicios en la red. Es un proceso de usuario que coopera en el mismo PC o en otro PC. Por ejemplo: Telnet, protocolo para la conexión remota. FTP, utilizado para la transferencia de archivos entre ordenadores. SMTP, para la transferencia de mensajes de correo electrónico. HTTP, cuya función es facilitar la descarga de páginas Web.
  • 15. Trabajar en entorno de redes 14 Asociaciones de estándares ETSI Instituto Europeo de Estándares de Telecomunicaciones. ANSI Instituto Nacional de Estándares Americano. IEEE Instituto de Ingeniería Eléctrica y Electrónica. ISO Organismo Internacional de Estandarización. TIA Asociación de la Industria de las Telecomunicaciones.
  • 16. Trabajar en entorno de redes 15 04 Topología de las redes cableadas • Todos los equipos van conectados a un dispositivo central (hub o conmutador) que se encarga de realizar todo el intercambio de información entre todos los ordenadores. • El concentrador aisla a la red de los problemas que puedan surgir en uno de los equipos. • Inconveniente: mucho gasto en cableado. • El anillo es un bus cerrado en sus extremos. • La red en anillo más extendida está diseñada por IBM y se denomina Token Ring. • Los equipos se conectan a un concentrador especializado. • Los bits se transmiten de un ordenador a otro en un solo sentido, por lo que si existe una mala conexión en uno de los equipos se traduce en una disminución considerable del rendimiento general de la red. ESTRELLA ANILLO • El bus actúa como canal principal donde se enlazan el resto de dispositivos de la red. • No existe ningún equipo que controle la red. • Este tipo de conexión es muy sencilla y tiene un bajo coste. • Principal inconveniente: un fallo del bus repercute en todos los dispositivos de la red. BUS
  • 17. Trabajar en entorno de redes 16 Comprobar el funcionamiento de la red Orden PING Con esta orden se consigue saber si la conexión con el otro equipo es posible. Orden IPCONFIG Se utiliza para averiguar la dirección IP de cualquier adaptador de red Utilidad NETSTAT Proporciona información sobre el estado de la red. monitor de recursos Permite recopilar información sobre el tráfico de red del equipo central con los clientes y viceversa. Comando NSLOOKUP Sirve para obtener las direcciones IP a partir de nombres DNS.
  • 18. Trabajar en entorno de redes 17 Intranet y Extranet INTRANET Es una red de comunicaciones idéntica a Internet, pero su uso está limitado a un entorno concreto, definido y limitado. Se trata de redes privadas empresariales o educativas que emplea los protocolos de Internet para el transporte de datos; esto permite a las empresas que disponen de ella, que sus empleados tengan acceso y uso compartido y simultáneo de información y recursos. Sin embargo, desde la red Internet un usuario cualquiera no puede acceder a la Intranet, ya que tiene acceso restringido. EXTRANET Es una red orientada a personas ajenas a la empresa, que ha surgido de la ampliación de las Intranets. La Extranet conecta a la empresa con sus socios, clientes, proveedores… y establece diferentes niveles de acceso a la información.
  • 19. Trabajar en entorno de redes 18 Navegar por las páginas Web Navegador Permite visualizar páginas Web, con documentos gráficos, vídeos, animaciones, texto, hipervínculos, etc. Los más conocidos son: Internet Explorer Mozilla Firefox Buscador Programa que recopila información de las páginas web y crea una base de datos. Algunos son: Google Yahoo
  • 20. Trabajar en entorno de redes 19 Herramientas Web 2.0 Wikis Son sitios Web donde los usuarios pueden colaborar creando y modificando el contenido de las páginas. El usuario debe registrarse para poder hacer sus colaboraciones, que son gratuitas. Ejemplo: la enciclopedia Wikipedia. Blogs Son sitios web donde los autores realizan publicaciones sobre determinados temas y los visitantes registrados pueden incluir comentarios, mensajes, etc. Normalmente se clasifican por géneros y los artículos suelen aparecer por orden cronológico. Aplicaciones Web Son programas informáticos que se ejecutan en navegadores sin necesidad de que el usuario tenga que instalarlas previamente en su equipo. Un ejemplo claro son los webmails (clientes de correo electrónico), wikis o blogs, entre otros muchos. Redes sociales Se trata de páginas Web en las que los usuarios registrados pueden comunicarse entre sí. Cada usuario dispone de herramientas individuales para insertar textos, fotos o vídeos. Entre las más utilizadas están Facebook, MySpace y Tuenti. Servicio de alojamiento de vídeos Ofrece a los usuarios registrados la posibilidad de subir vídeos a un sitio Web. Una vez subido el vídeo, cualquier usuario podrá visualizarlo.
  • 21. Trabajar en entorno de redes 20 Archivo y actualización de información FASES Detección de las necesidades de información Búsqueda de información Lo más usual es buscarla en su Intranet o en Internet. Canalización de la información • Si se trata de software, habrá que actualizarlo periódicamente. • Si se trata de datos, lo habitual es archivarlos de forma organizada con objeto de facilitar la búsqueda posterior, y también su actualización. En este aspecto, cada empresa cuenta con sus propios criterios de archivo.
  • 22. Trabajar en entorno de redes 21 Procedimientos de protección de datos Firewall de Windows Ayuda a proteger el equipo al impedir que usuarios sin autorización puedan acceder a la información a través de Internet. Windows Defender Se trata de un software que incluye Windows y se ejecuta automáticamente cuando se activa. Ayuda a proteger el equipo de spyware. Antivirus Aunque la mayor parte de los cortafuegos (Firewall) evita que los virus y gusanos lleguen a nuestro equipo, no los detecta ni los deshabilita si ya se encuentran instalados. Esta última labor la realizan los antivirus. Centro de actividades El Centro de actividades avisa de que el firewall está activado, de que el antivirus está actualizado y de que las actualizaciones se instalan automáticamente. Control de cuentas de usuario Es una característica predeterminada de Windows que avisa antes de realizar cambios en el equipo que requieren permisos de administrador. Copias de seguridad Cada cierto tiempo, conviene guardar todos los datos importantes, sobre todo si se trata de documentación de la empresa.
  • 23. Trabajar en entorno de redes 22 Eliminación de los datos privados Al utilizar un navegador en la conexión a Internet, quedan almacenados datos privados al término de la conexión. Por seguridad, es aconsejable configurar el navegador para que los elimine automáticamente Empleo de contraseñas seguras Una contraseña es segura cuando es difícil de adivinar. Navegadores con protección alta Permiten salvaguardar ciertos datos. Programas y servidores de correo electrónico blindados Todos incorporan opciones de seguridad. Por ejemplo, Gmail posee una potente tecnología para bloquear virus y gusanos, filtrar correo no deseado y avisar cuando se reciben mensajes con identidad suplantada (phishing).