REDES
INFORMÁTICAS
¿QUÉ ES UNA RED?
       Conjunto de ordenadores
   conectados entre sí, que pueden
               compartir :
 recursos (impresoras, discos
  duros, fax,..)
 información programas y datos)
TIPOS DE REDES
Según la extensión de la red, pueden ser:

  PAN (Personal Area Network)
   LAN (Local Area Network)
  CAN (Campus Area Network)
 MAN (Metropolitan Area Network)
   WAN (Wide Area Network)
TOPOLOGÍAS DE RED
Son las disposiciones de los cables y de
los nodos (ordenadores): formas de red
             En árbol
            En estrella
             En anillo
              En bús
ELEMENTOS NECESARIOS:

                 Hardware de conexión


TARJETA DE RED                        Medio de transmisión


                     CONCENTRADORES




                                      CABLES        AIRE
Tarjeta de red
 Cada tarjeta de red instalada proporciona
  una conexión de red.
 Una conexión de red permite enlazar
  nuestro ordenador con una red existente o
  a Internet.
 La carpeta con las conexiones de red
  activas y no activas se encuentra en
  Panel de control
Concentradores
 Switch (conmutador): conecta varios
 dispositivos con topología en estrella
     Dispone de puertos y genera una tabla en
      memoria para seleccionar el destinatario
      de la información.
 Hub (concentrador): envía la información
 a través de todos sus puertos.
     Es menos inteligente que el switch
Hardware y transmisión
 Por cable: par trenzado (UTP) con
 conector RJ45 en sus extremos
     Conecta la tarjeta de red a través del
      conector con el switch mediante alguno de
      sus puertos

 Por aire: se necesitan 2 componentes
     Tarjeta de red inalámbrica: interna o externa
     Punto de acceso inalámbrico conectado a un
      switch o bien un switch inalámbrico
Internet: Hardware
 Ordenador aislado:
   MODEM: convierte las señales analógicas en
    digitales y al contrario (Modular y demodular)
 Ordenador en una red LAN:
     ROUTER: Conecta la red a Internet
     Hub o switch.
     Para ordenadores portátiles, se requiere además:
        Puntos de acceso inalámbricos, o bien
        Router inalámbrico, o bien
        Switch-router inalámbrico
INTERCAMBIO DE DATOS
 Se realiza con los protocolos de red o de
  comunicación.
 Son un conjunto de reglas que permiten el
  entendimiento sin errores entre los
  elementos que forman la red (equipos,
  impresoras..)
 Se utilizan tanto en el hardware como en
  los programas que se usan.
PROTOCOLOS EN WINDOWS:
     Para Internet: TCP/IP
 Se compone de 2
  protocolos:
 TCP: Transmisión
  control protocol
 IP: Internet Protocol
 Estructurados en 5
                          1.   Físico
  niveles:
                          2.   Enlace
                          3.   Red
                          4.   Transporte
                          5.   Aplicación.
niveles 3 y 5 del TCP/IP
    Nivel 5. Servicios de software:
1.   HTTP: Hipertext transfer protocol  web
2.   FTP: File transfer protocol  archivos
3.   SMTP: Simple Mail protocolcorreo
4.   POP: Post Office protocolmensajes
5.   TELNET: conexiones remotas
Nivel 3
Lleva a cabo 2 funciones:
1. Identificación de origen y destino por:
   
     La dirección IP: secuencia de 4 nºs
     separados por puntos.

1. Encaminamiento de la información
   dividida en paquetes y la unión de éstos
   al llegar al destinatario
Dirección IP
 Ejemplo: 252.150.47.0

 Características:
  Cada nº puede tener un valor entre 0 y 255
  Es única
  Cada ordenador tiene una
  Lo identifica dentro de la red
  Ayuda al establecimiento de caminos
Redes Inalámbricas
   Wireless LAN o redes WLAN
 Por aire
 Ahorran cable

 Tecnologías inalámbricas:
             1. Infrarrojos
             2. Bluetooth
                3. Wi-fi
Infrarrojos
    Permite la comunicación punto a
                  punto

   Emisor y receptor deben verse.
    Alcance: 1 m


   Para enviar pocos datos a baja
    velocidad
Bluetooth                   Wi-fi
 Uso personal            Wireless-Fidelity
 Dispositivos móviles    Comunica los routers
 Alcance:10-20 metros   con los equipos
 No han de verse         Alcance mayor
                         Velocidad mayor


(Permite integrar el    (la WECA certifica la
                        compatibilidad de
dispositivo dentro de
                        productos inalámbricos)
una LAN y accede a la
memoria de éstos)
Instalar y conectar un
 dispositivo móvil a través de
           Bluetooth
Instalar un dispositivo Bluetooth USB
Configurarlo
Producir transferencia de archivos

Introducirlo en un puerto USB
Introducir el CD con el software de
instalación (drivers del dispositivo)
Windows crea accesos directos al
     dispositivo Bluetooth

                  Mi Pc
                  Inicio
             Barra de tareas

Ejecutar el asistente de configuración
desde Mis sitios de Bluetooth
Seguir los pasos
Servicios de Bluetooth:
transferir archivos a un dispositivo
Seleccionar la conexión Bluetooth
Búsqueda de dispositivos Bluetooth
cercanos
Elegir uno de la lista que se muestra
Acceder a él desde el explorador
Enviar a  dispositivo Bluetooth
Algunos piden clave de acceso antes de
transferir
Desde un elemento móvil al
         ordenador

Seleccionar el archivo
Enviar via Bluetooth
Introducir la ubicación para el archivo
Podremos darle otro nombre
CONEXIONES INALAMBRICAS
Hay dos topologías o tipos de
conexiones en redes sin cables:
  Ad hoc
 
   Infraestructura
AD HOC
Son conexiones punto a punto entre 2
dispositivos inalámbricos:
2 ordenadores
2 puntos de acceso
1 ordenador y 1 telf. Móvil con Bluetooth

Ej. : comunican un ordenador y un portátil
Modo INFRAESTRUCTURA
 Existe un nodo intermediario
 Organiza la comunicación entre los nodos de la
 red
 Es el utilizado para conectar sin cables un nº de
 ordenadores >2

 Se configura el tipo de conexión en:
Tarjeta de red inalámbrica Propiedades 
Tipo de red (Network type)
SEGURIDAD EN LA RED
Un firewall (“cortafuegos”) protege de la
información que se recibe desde Internet
o desde otra red
Se debe configurar para que haga el
filtrado de la información.
Windows trae un firewall por defecto

Panel de controlfirewall Windows
activadoexcepciones lista
Seguridad de un router inalámbrico
 Abrir un navegador web
 Poner la dirección IP asignada dentro de
 la red
 Pide usuario y contraseña
 Cambiar la contraseña que trae el router
 Usar encriptación WEP (autenticación y
 cifrado) y cambiarla regularmente
Cambiar el SSID (nombre de la red), y
también ocultarlo
Desconectar el router cuando no lo
usemos
Cerrar los puertos (numeraciones lógicas
de las conexiones) que no se vayan a
usar
Otras (filtrado de direcciones MAC ;
desactivar la configuración DCHP ;
activando el Firewall propio del router)

Redes

  • 1.
  • 2.
    ¿QUÉ ES UNARED? Conjunto de ordenadores conectados entre sí, que pueden compartir :  recursos (impresoras, discos duros, fax,..)  información programas y datos)
  • 3.
    TIPOS DE REDES Segúnla extensión de la red, pueden ser: PAN (Personal Area Network) LAN (Local Area Network) CAN (Campus Area Network) MAN (Metropolitan Area Network) WAN (Wide Area Network)
  • 4.
    TOPOLOGÍAS DE RED Sonlas disposiciones de los cables y de los nodos (ordenadores): formas de red  En árbol  En estrella  En anillo  En bús
  • 5.
    ELEMENTOS NECESARIOS: Hardware de conexión TARJETA DE RED Medio de transmisión CONCENTRADORES CABLES AIRE
  • 6.
    Tarjeta de red Cada tarjeta de red instalada proporciona una conexión de red.  Una conexión de red permite enlazar nuestro ordenador con una red existente o a Internet.  La carpeta con las conexiones de red activas y no activas se encuentra en Panel de control
  • 7.
    Concentradores  Switch (conmutador):conecta varios dispositivos con topología en estrella  Dispone de puertos y genera una tabla en memoria para seleccionar el destinatario de la información.  Hub (concentrador): envía la información a través de todos sus puertos.  Es menos inteligente que el switch
  • 8.
    Hardware y transmisión Por cable: par trenzado (UTP) con conector RJ45 en sus extremos  Conecta la tarjeta de red a través del conector con el switch mediante alguno de sus puertos  Por aire: se necesitan 2 componentes  Tarjeta de red inalámbrica: interna o externa  Punto de acceso inalámbrico conectado a un switch o bien un switch inalámbrico
  • 9.
    Internet: Hardware  Ordenadoraislado:  MODEM: convierte las señales analógicas en digitales y al contrario (Modular y demodular)  Ordenador en una red LAN:  ROUTER: Conecta la red a Internet  Hub o switch.  Para ordenadores portátiles, se requiere además:  Puntos de acceso inalámbricos, o bien  Router inalámbrico, o bien  Switch-router inalámbrico
  • 10.
    INTERCAMBIO DE DATOS Se realiza con los protocolos de red o de comunicación.  Son un conjunto de reglas que permiten el entendimiento sin errores entre los elementos que forman la red (equipos, impresoras..)  Se utilizan tanto en el hardware como en los programas que se usan.
  • 11.
    PROTOCOLOS EN WINDOWS: Para Internet: TCP/IP  Se compone de 2 protocolos:  TCP: Transmisión control protocol  IP: Internet Protocol  Estructurados en 5 1. Físico niveles: 2. Enlace 3. Red 4. Transporte 5. Aplicación.
  • 12.
    niveles 3 y5 del TCP/IP  Nivel 5. Servicios de software: 1. HTTP: Hipertext transfer protocol  web 2. FTP: File transfer protocol  archivos 3. SMTP: Simple Mail protocolcorreo 4. POP: Post Office protocolmensajes 5. TELNET: conexiones remotas
  • 13.
    Nivel 3 Lleva acabo 2 funciones: 1. Identificación de origen y destino por:  La dirección IP: secuencia de 4 nºs separados por puntos. 1. Encaminamiento de la información dividida en paquetes y la unión de éstos al llegar al destinatario
  • 14.
    Dirección IP  Ejemplo:252.150.47.0  Características: Cada nº puede tener un valor entre 0 y 255 Es única Cada ordenador tiene una Lo identifica dentro de la red Ayuda al establecimiento de caminos
  • 15.
    Redes Inalámbricas Wireless LAN o redes WLAN  Por aire  Ahorran cable  Tecnologías inalámbricas: 1. Infrarrojos 2. Bluetooth 3. Wi-fi
  • 16.
    Infrarrojos Permite la comunicación punto a punto  Emisor y receptor deben verse. Alcance: 1 m  Para enviar pocos datos a baja velocidad
  • 17.
    Bluetooth Wi-fi Uso personal Wireless-Fidelity Dispositivos móviles Comunica los routers Alcance:10-20 metros con los equipos No han de verse Alcance mayor Velocidad mayor (Permite integrar el (la WECA certifica la compatibilidad de dispositivo dentro de productos inalámbricos) una LAN y accede a la memoria de éstos)
  • 18.
    Instalar y conectarun dispositivo móvil a través de Bluetooth Instalar un dispositivo Bluetooth USB Configurarlo Producir transferencia de archivos Introducirlo en un puerto USB Introducir el CD con el software de instalación (drivers del dispositivo)
  • 19.
    Windows crea accesosdirectos al dispositivo Bluetooth Mi Pc Inicio Barra de tareas Ejecutar el asistente de configuración desde Mis sitios de Bluetooth Seguir los pasos
  • 20.
    Servicios de Bluetooth: transferirarchivos a un dispositivo Seleccionar la conexión Bluetooth Búsqueda de dispositivos Bluetooth cercanos Elegir uno de la lista que se muestra Acceder a él desde el explorador Enviar a  dispositivo Bluetooth Algunos piden clave de acceso antes de transferir
  • 21.
    Desde un elementomóvil al ordenador Seleccionar el archivo Enviar via Bluetooth Introducir la ubicación para el archivo Podremos darle otro nombre
  • 22.
    CONEXIONES INALAMBRICAS Hay dostopologías o tipos de conexiones en redes sin cables:  Ad hoc  Infraestructura
  • 23.
    AD HOC Son conexionespunto a punto entre 2 dispositivos inalámbricos: 2 ordenadores 2 puntos de acceso 1 ordenador y 1 telf. Móvil con Bluetooth Ej. : comunican un ordenador y un portátil
  • 24.
    Modo INFRAESTRUCTURA Existeun nodo intermediario Organiza la comunicación entre los nodos de la red Es el utilizado para conectar sin cables un nº de ordenadores >2 Se configura el tipo de conexión en: Tarjeta de red inalámbrica Propiedades  Tipo de red (Network type)
  • 25.
    SEGURIDAD EN LARED Un firewall (“cortafuegos”) protege de la información que se recibe desde Internet o desde otra red Se debe configurar para que haga el filtrado de la información. Windows trae un firewall por defecto Panel de controlfirewall Windows activadoexcepciones lista
  • 26.
    Seguridad de unrouter inalámbrico Abrir un navegador web Poner la dirección IP asignada dentro de la red Pide usuario y contraseña Cambiar la contraseña que trae el router Usar encriptación WEP (autenticación y cifrado) y cambiarla regularmente
  • 27.
    Cambiar el SSID(nombre de la red), y también ocultarlo Desconectar el router cuando no lo usemos Cerrar los puertos (numeraciones lógicas de las conexiones) que no se vayan a usar Otras (filtrado de direcciones MAC ; desactivar la configuración DCHP ; activando el Firewall propio del router)