SlideShare una empresa de Scribd logo
1
2
3
4
Los dispositivos que vemos en el gráfico, como servidores, portátiles o PCs, llevan
todos internamente una o más tarjetas de red. La tarjeta lleva un pequeño agujero en
forma de rectángulo donde se enchufa un cable de red. El otro extremo del cable de
red se enchufa a un switch. Los dos extremos del cable llevan conectores RJ-45.
El teléfono de nuestra vivienda termina en un conector RJ-11 (más pequeño) y que se
conecta en vez de a un switch, a una roseta de teléfono.

Todos los dispositivos conectados al switch, con la debida configuración, pueden
“verse” y comunicarse entre ellos. El switch actúa de enlace entre todos.

5
En la mayoría de viviendas tenemos un router ADSL. El router suele tener cuatro o
más puertos, conocidos vulgarmente como “bocas”. En cada “boca” se puede
introducir un cable con conector RJ-45 y que permite conectar un dispositivo a la red,
haciendo que puedan “verse” entre ellos. El router está por tanto actuando como un
switch.
No solamente permite que se conecten a él dispositivos por cable, sino que puede
llevar una antena con el fin de permitir que otros dispositivos inalámbricos se
conecten con el resto de dispositivos.
Cuando el router conecta a esos dispositivos con Internet, lo que está haciendo es
conectar dos redes: una de ellas es la red externa (y que lleva a Internet) y la otra es
la red interna o intranet donde están todos nuestros dispositivos.
Es por eso precisamente por lo que se le llama router, porque permite interconectar
dos o más redes diferentes. Se dedica por tanto a organizar o dirigir el tráfico de
datos entre las dos redes. Para eso el router tiene que ser conocido en ambas redes y
en cada caso utilizará un identificador o IP diferente, como veremos más adelante.

6
Cuando los hilos de teléfono que cuelgan en la fachada del edificio entran por el
balcón o una ventana de nuestra vivienda, terminan en un cajetín o PTR. A ese cajetín
es donde se conecta la toma de teléfono de casa si solo tenemos un teléfono.
También pueden prolongarse los cables desde el cajetín a todas las habitaciones para
colocar una roseta de teléfono en cada habitación, de modo que podremos conectar
un teléfono en cada estancia.

El conector del teléfono que pinchamos en el PTR o en la roseta de teléfono de cada
habitación es un conector RJ-11 de 4 hilos.
Si tenemos Internet en casa mediante un router ADSL, el router se conectará
mediante un cable RJ-11 al PTR o a alguna de las rosetas de las habitaciones. A partir
de ese momento transferirá datos por la red de teléfono a altas frecuencias. Por eso
para conectar los teléfonos en casa desde ese momento tendremos que poner entre
la roseta y el teléfono un filtro, con el fin de que el teléfono “no vea” esos datos y
deje de funcionar correctamente al no saber interpretarlos.

7
En la presente transparencia vemos a los cuatro dispositivos que hemos conectado a
los puertos del router. Además el router tiene Wifi y permite que se conecten a su red
un portátil, un Tablet y una PDA.
El router, mediante un cable con conectores RJ-11 se conecta a la toma de teléfono y
establece la conexión con Internet a través del operador de telecomunicaciones.
El router tiene internamente un firewall que permite rechazar intentos de conexión
desde fuera de nuestra red por otros ordenadores que intentan entrar en ella.

8
9
Antiguamente cuando una empresa quería conectar las redes informáticas de dos
sedes en distintas ciudades, o en el caso de una universidad, de dos campus, tenía
que arrendar una línea dedicada a un operador de telecomunicaciones. Se alquilaban
líneas de baja velocidad debido a que eran líneas muy caras y se utilizan para lo
imprescindible.
Pero llegó un momento en que conectarse a Internet era muy barato, y las empresas
se plantearon que si dos sedes tenían acceso directo a Internet, podían enviarse
datos entre ellas empleando este medio y sin necesidad de arrendar líneas de datos
dedicadas que eran mucho más lentas y caras.
Pero eso planteaba la necesidad de proteger bien los datos para que nadie más
pudiera acceder a ellos Cifrado.

10
11
El ejemplo de red empresarial que vemos es el de una intranet que no tiene ni
necesita conexión a Internet o alguna otra red. También era lo habitual hace unos
años dentro de una pyme. Hoy sin embargo, la menor de las pymes tiene conexión a
Internet.

12
Aquí vemos una intranet, donde todos los ordenadores y servidores de la empresa
están dentro de la red principal o intranet. Todos estos sistemas o equipos están
protegidos por un router que actúa como firewall y que no permite que entren
peticiones, mensajes, tráfico de datos, etcétera que no haya sido previamente
solicitado.
La red que vemos entre los dos routers es la red pública interna o la zona
desmilitarizada. Cuando desde Internet nuestros clientes o los ejecutivos de la
empresa que viajan por el mundo necesitan acceder a información de la empresa, la
misma queda accesible para ellos.
Es decir, desde Internet puede accederse a esta zona, pero no a la Intranet de la
empresa.
Si un servidor o equipo de la empresa quiere acceder a un recurso en Internet (una
página web por ejemplo), lo solicita al servidor proxy de la zona desmilitarizada y éste
lo pide al router que tiene conexión con Internet. Luego trasladará la información
recibida al ordenador de la intranet que la solicitó. El router que delimita el acceso a
la intranet solo permitirá el paso de los datos que sean enviados por el proxy, pero no
dejará pasar datos o peticiones de otros equipos que no sean considerados de
confianza.

13
Todas las empresas separan sus redes de Internet mediante routers, y lo mismo
hacemos en casa a través de nuestro router ADSL. Estos routers pueden actuar como
firewalls y denegar el acceso a las redes que custodian. Aunque también existen
máquinas especiales que solamente funcionan como gigantescos firewalls cuando la
demanda de datos es enorme y el router no puede filtrar todo el tráfico.
Los equipos situados dentro de la intranet de una empresa, si van a acceder a
recursos en Internet a través del router o mediante un servidor proxy, no necesitan
ser identificados en Internet, basta con que desde Internet se pueda identificar al
router o al proxy. Por tanto solo estos equipos tendrán una IP o código de
identificación en Internet.
En algunas organizaciones como las universidades, todos los equipos acceden
directamente a Internet pasando a través del router, pero sin que sea el router el que
acceda a Internet en nombre del equipo. Es decir, es el propio equipo quien solicita
directamente en Internet los servicios o contenidos que necesita. En estos casos,
todos los equipos necesitan una IP única de identificación en Internet, una IP pública.
Esto se hace porque muchos de estos equipos también albergan servidores de
ficheros, servidores web, ftp, gestores de contenidos, etcétera y para que sean
localizables desde Internet tienen que tener una IP pública.

14
15
16
17
18
19
En este caso un ordenador de la oficina quiere acceder a una página web en Internet,
pero la única máquina a la que se le permite acceder a Internet directamente es el
servidor proxy. Esto se hace cuando queremos evitar que las personas accedan a
contenidos prohibidos o se distraigan en el trabajo. En el proxy se puede especificar
las páginas que no pueden visitarse en la web, o las horas a las que Internet se deja
como “no disponible”.
Además el servidor proxy permite asignar un ancho de banda diferente para cada
actividad, de modo que la navegación web por ejemplo, no sature toda la red.
También permite conocer qué equipos generan más tráfico y de qué tipo. Y si dos
personas descargan el mismo contenido en un intervalo de pocos minutos, la
segunda vez el proxy enviará el contenido consultado anteriormente por él en
Internet al segundo usuario, sin solicitar la información de nuevo a Internet.
En el caso que nos ocupa, se requirió la página www.mozilla.com, quien a su vez la
pidió al proxy, quien la solicitó al router que tiene acceso a Internet. Cuando el proxy
tuvo respuesta, la envío de retorno al solicitante.

20
21
22
23
24
25
Las redes de tipo A, B y C se crearon con el fin de asignarlas a las organizaciones en
función de su tamaño.
Sin embargo, por usar direcciones IP públicas en Internet se paga, por lo que es
importante comprar las direcciones IP que necesitamos.
Las redes clase D y E tienen usos especiales.

26
27
28
En este caso la intranet de la empresa emplea una red privada de clase A, lo que le
permitiría tener una red de hasta 16 millones de equipos conectados sin tener que
emplear IP públicas.
Solamente los servidores que tienen que prestar servicios al exterior y que se
encuentran en la red desmilitarizada, tienen IP públicas.

29
30
Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y privadas. lan
Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y privadas. lan

Más contenido relacionado

La actualidad más candente

Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...
Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...
Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...
Tu Instituto Online
 
Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...
Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...
Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...
Tu Instituto Online
 
Redes de computadores William acosta.
Redes de computadores William acosta.Redes de computadores William acosta.
Redes de computadores William acosta.
William Acosta
 
Redes
RedesRedes
Redes
almuudena
 
Estrategias de seguridad en redes locales
Estrategias de seguridad en redes localesEstrategias de seguridad en redes locales
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
PedroM de la Fuente Fernández
 
Wifi1
Wifi1Wifi1
Wifi1
hellosis
 
PC ROUTER
PC ROUTERPC ROUTER
Diapositiva Sistemas inalambricos
Diapositiva Sistemas inalambricosDiapositiva Sistemas inalambricos
Diapositiva Sistemas inalambricos
Gustavo Rocha Rodriguez
 
VPN y PROXY
VPN y PROXYVPN y PROXY
Ensayo wi.fi
Ensayo wi.fiEnsayo wi.fi
Ensayo wi.fi
guesta11e00f
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
erick ardila
 
Redes1
Redes1Redes1
Redes1
passiflor
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
Ana Villar Gomez
 
Tecnologia De Redes Pan
Tecnologia De Redes PanTecnologia De Redes Pan
Tecnologia De Redes Pan
ricardoarp
 
Bluetooth
BluetoothBluetooth
Presentacion proyecto wifi revisado
Presentacion proyecto wifi revisadoPresentacion proyecto wifi revisado
Presentacion proyecto wifi revisado
raditek
 

La actualidad más candente (17)

Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...
Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...
Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...
 
Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...
Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...
Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...
 
Redes de computadores William acosta.
Redes de computadores William acosta.Redes de computadores William acosta.
Redes de computadores William acosta.
 
Redes
RedesRedes
Redes
 
Estrategias de seguridad en redes locales
Estrategias de seguridad en redes localesEstrategias de seguridad en redes locales
Estrategias de seguridad en redes locales
 
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
 
Wifi1
Wifi1Wifi1
Wifi1
 
PC ROUTER
PC ROUTERPC ROUTER
PC ROUTER
 
Diapositiva Sistemas inalambricos
Diapositiva Sistemas inalambricosDiapositiva Sistemas inalambricos
Diapositiva Sistemas inalambricos
 
VPN y PROXY
VPN y PROXYVPN y PROXY
VPN y PROXY
 
Ensayo wi.fi
Ensayo wi.fiEnsayo wi.fi
Ensayo wi.fi
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes1
Redes1Redes1
Redes1
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Tecnologia De Redes Pan
Tecnologia De Redes PanTecnologia De Redes Pan
Tecnologia De Redes Pan
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
Presentacion proyecto wifi revisado
Presentacion proyecto wifi revisadoPresentacion proyecto wifi revisado
Presentacion proyecto wifi revisado
 

Similar a Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y privadas. lan

Cuestionario de autoevaluacion
Cuestionario de autoevaluacionCuestionario de autoevaluacion
Cuestionario de autoevaluacion
Rochin Piolin
 
Tipos de router
Tipos de routerTipos de router
Tipos de router
Raul Salcedo
 
Elementos de una red
Elementos de una redElementos de una red
Elementos de una red
ANSWERSPT
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
jhennilu
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
Danny Logroño
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
Vero Yungán
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
Inés Rosero
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
Mary Tenelema
 
004 teoria de-redes.
004 teoria de-redes.004 teoria de-redes.
004 teoria de-redes.
Oscar Valdivieso
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
Yoly QC
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
cesarvillacis10
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
Doris Aguagallo
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
Liliana Charco
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
Eduardo Evas
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
Raul Lozada
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
jhennilu
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
Any Saula
 
Redes 7
Redes 7 Redes 7
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
Any Saula
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
Dyego de Alvaro
 

Similar a Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y privadas. lan (20)

Cuestionario de autoevaluacion
Cuestionario de autoevaluacionCuestionario de autoevaluacion
Cuestionario de autoevaluacion
 
Tipos de router
Tipos de routerTipos de router
Tipos de router
 
Elementos de una red
Elementos de una redElementos de una red
Elementos de una red
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
 
004 teoria de-redes.
004 teoria de-redes.004 teoria de-redes.
004 teoria de-redes.
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
 
Redes 7
Redes 7 Redes 7
Redes 7
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
 

Más de Tu Instituto Online

Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Tu Instituto Online
 
Cuestiones a resolver
Cuestiones a resolverCuestiones a resolver
Cuestiones a resolver
Tu Instituto Online
 
Aspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrezAspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrez
Tu Instituto Online
 
Xecball: ajedrez en movimiento
Xecball: ajedrez en movimientoXecball: ajedrez en movimiento
Xecball: ajedrez en movimiento
Tu Instituto Online
 
Contenidos de enseñanza
Contenidos de enseñanzaContenidos de enseñanza
Contenidos de enseñanza
Tu Instituto Online
 
Recursos y programación didáctica
Recursos y programación didácticaRecursos y programación didáctica
Recursos y programación didáctica
Tu Instituto Online
 
Metodología de enseñanza
Metodología de enseñanzaMetodología de enseñanza
Metodología de enseñanza
Tu Instituto Online
 
El lenguaje Informator
El lenguaje InformatorEl lenguaje Informator
El lenguaje Informator
Tu Instituto Online
 
Glosario
GlosarioGlosario
Estrategias básicas del juego
Estrategias básicas del juegoEstrategias básicas del juego
Estrategias básicas del juego
Tu Instituto Online
 
El movimiento de las piezas
El movimiento de las piezasEl movimiento de las piezas
El movimiento de las piezas
Tu Instituto Online
 
Origen y evolución del ajedrez
Origen y evolución del ajedrezOrigen y evolución del ajedrez
Origen y evolución del ajedrez
Tu Instituto Online
 
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamenteSistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Tu Instituto Online
 
Informática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónicoInformática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónico
Tu Instituto Online
 
Informática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la InformaciónInformática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Tu Instituto Online
 
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Tu Instituto Online
 
Informática y sociedad. 2º ESO. 01. Seguridad e higiene
Informática y sociedad. 2º ESO. 01. Seguridad e higieneInformática y sociedad. 2º ESO. 01. Seguridad e higiene
Informática y sociedad. 2º ESO. 01. Seguridad e higiene
Tu Instituto Online
 
Informatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la InformaciónInformatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Tu Instituto Online
 
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Tu Instituto Online
 
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovaciónInformatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Tu Instituto Online
 

Más de Tu Instituto Online (20)

Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
 
Cuestiones a resolver
Cuestiones a resolverCuestiones a resolver
Cuestiones a resolver
 
Aspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrezAspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrez
 
Xecball: ajedrez en movimiento
Xecball: ajedrez en movimientoXecball: ajedrez en movimiento
Xecball: ajedrez en movimiento
 
Contenidos de enseñanza
Contenidos de enseñanzaContenidos de enseñanza
Contenidos de enseñanza
 
Recursos y programación didáctica
Recursos y programación didácticaRecursos y programación didáctica
Recursos y programación didáctica
 
Metodología de enseñanza
Metodología de enseñanzaMetodología de enseñanza
Metodología de enseñanza
 
El lenguaje Informator
El lenguaje InformatorEl lenguaje Informator
El lenguaje Informator
 
Glosario
GlosarioGlosario
Glosario
 
Estrategias básicas del juego
Estrategias básicas del juegoEstrategias básicas del juego
Estrategias básicas del juego
 
El movimiento de las piezas
El movimiento de las piezasEl movimiento de las piezas
El movimiento de las piezas
 
Origen y evolución del ajedrez
Origen y evolución del ajedrezOrigen y evolución del ajedrez
Origen y evolución del ajedrez
 
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamenteSistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
 
Informática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónicoInformática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónico
 
Informática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la InformaciónInformática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la Información
 
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
 
Informática y sociedad. 2º ESO. 01. Seguridad e higiene
Informática y sociedad. 2º ESO. 01. Seguridad e higieneInformática y sociedad. 2º ESO. 01. Seguridad e higiene
Informática y sociedad. 2º ESO. 01. Seguridad e higiene
 
Informatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la InformaciónInformatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la Información
 
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
 
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovaciónInformatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
 

Último

Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 

Último (20)

Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 

Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y privadas. lan

  • 1. 1
  • 2. 2
  • 3. 3
  • 4. 4
  • 5. Los dispositivos que vemos en el gráfico, como servidores, portátiles o PCs, llevan todos internamente una o más tarjetas de red. La tarjeta lleva un pequeño agujero en forma de rectángulo donde se enchufa un cable de red. El otro extremo del cable de red se enchufa a un switch. Los dos extremos del cable llevan conectores RJ-45. El teléfono de nuestra vivienda termina en un conector RJ-11 (más pequeño) y que se conecta en vez de a un switch, a una roseta de teléfono. Todos los dispositivos conectados al switch, con la debida configuración, pueden “verse” y comunicarse entre ellos. El switch actúa de enlace entre todos. 5
  • 6. En la mayoría de viviendas tenemos un router ADSL. El router suele tener cuatro o más puertos, conocidos vulgarmente como “bocas”. En cada “boca” se puede introducir un cable con conector RJ-45 y que permite conectar un dispositivo a la red, haciendo que puedan “verse” entre ellos. El router está por tanto actuando como un switch. No solamente permite que se conecten a él dispositivos por cable, sino que puede llevar una antena con el fin de permitir que otros dispositivos inalámbricos se conecten con el resto de dispositivos. Cuando el router conecta a esos dispositivos con Internet, lo que está haciendo es conectar dos redes: una de ellas es la red externa (y que lleva a Internet) y la otra es la red interna o intranet donde están todos nuestros dispositivos. Es por eso precisamente por lo que se le llama router, porque permite interconectar dos o más redes diferentes. Se dedica por tanto a organizar o dirigir el tráfico de datos entre las dos redes. Para eso el router tiene que ser conocido en ambas redes y en cada caso utilizará un identificador o IP diferente, como veremos más adelante. 6
  • 7. Cuando los hilos de teléfono que cuelgan en la fachada del edificio entran por el balcón o una ventana de nuestra vivienda, terminan en un cajetín o PTR. A ese cajetín es donde se conecta la toma de teléfono de casa si solo tenemos un teléfono. También pueden prolongarse los cables desde el cajetín a todas las habitaciones para colocar una roseta de teléfono en cada habitación, de modo que podremos conectar un teléfono en cada estancia. El conector del teléfono que pinchamos en el PTR o en la roseta de teléfono de cada habitación es un conector RJ-11 de 4 hilos. Si tenemos Internet en casa mediante un router ADSL, el router se conectará mediante un cable RJ-11 al PTR o a alguna de las rosetas de las habitaciones. A partir de ese momento transferirá datos por la red de teléfono a altas frecuencias. Por eso para conectar los teléfonos en casa desde ese momento tendremos que poner entre la roseta y el teléfono un filtro, con el fin de que el teléfono “no vea” esos datos y deje de funcionar correctamente al no saber interpretarlos. 7
  • 8. En la presente transparencia vemos a los cuatro dispositivos que hemos conectado a los puertos del router. Además el router tiene Wifi y permite que se conecten a su red un portátil, un Tablet y una PDA. El router, mediante un cable con conectores RJ-11 se conecta a la toma de teléfono y establece la conexión con Internet a través del operador de telecomunicaciones. El router tiene internamente un firewall que permite rechazar intentos de conexión desde fuera de nuestra red por otros ordenadores que intentan entrar en ella. 8
  • 9. 9
  • 10. Antiguamente cuando una empresa quería conectar las redes informáticas de dos sedes en distintas ciudades, o en el caso de una universidad, de dos campus, tenía que arrendar una línea dedicada a un operador de telecomunicaciones. Se alquilaban líneas de baja velocidad debido a que eran líneas muy caras y se utilizan para lo imprescindible. Pero llegó un momento en que conectarse a Internet era muy barato, y las empresas se plantearon que si dos sedes tenían acceso directo a Internet, podían enviarse datos entre ellas empleando este medio y sin necesidad de arrendar líneas de datos dedicadas que eran mucho más lentas y caras. Pero eso planteaba la necesidad de proteger bien los datos para que nadie más pudiera acceder a ellos Cifrado. 10
  • 11. 11
  • 12. El ejemplo de red empresarial que vemos es el de una intranet que no tiene ni necesita conexión a Internet o alguna otra red. También era lo habitual hace unos años dentro de una pyme. Hoy sin embargo, la menor de las pymes tiene conexión a Internet. 12
  • 13. Aquí vemos una intranet, donde todos los ordenadores y servidores de la empresa están dentro de la red principal o intranet. Todos estos sistemas o equipos están protegidos por un router que actúa como firewall y que no permite que entren peticiones, mensajes, tráfico de datos, etcétera que no haya sido previamente solicitado. La red que vemos entre los dos routers es la red pública interna o la zona desmilitarizada. Cuando desde Internet nuestros clientes o los ejecutivos de la empresa que viajan por el mundo necesitan acceder a información de la empresa, la misma queda accesible para ellos. Es decir, desde Internet puede accederse a esta zona, pero no a la Intranet de la empresa. Si un servidor o equipo de la empresa quiere acceder a un recurso en Internet (una página web por ejemplo), lo solicita al servidor proxy de la zona desmilitarizada y éste lo pide al router que tiene conexión con Internet. Luego trasladará la información recibida al ordenador de la intranet que la solicitó. El router que delimita el acceso a la intranet solo permitirá el paso de los datos que sean enviados por el proxy, pero no dejará pasar datos o peticiones de otros equipos que no sean considerados de confianza. 13
  • 14. Todas las empresas separan sus redes de Internet mediante routers, y lo mismo hacemos en casa a través de nuestro router ADSL. Estos routers pueden actuar como firewalls y denegar el acceso a las redes que custodian. Aunque también existen máquinas especiales que solamente funcionan como gigantescos firewalls cuando la demanda de datos es enorme y el router no puede filtrar todo el tráfico. Los equipos situados dentro de la intranet de una empresa, si van a acceder a recursos en Internet a través del router o mediante un servidor proxy, no necesitan ser identificados en Internet, basta con que desde Internet se pueda identificar al router o al proxy. Por tanto solo estos equipos tendrán una IP o código de identificación en Internet. En algunas organizaciones como las universidades, todos los equipos acceden directamente a Internet pasando a través del router, pero sin que sea el router el que acceda a Internet en nombre del equipo. Es decir, es el propio equipo quien solicita directamente en Internet los servicios o contenidos que necesita. En estos casos, todos los equipos necesitan una IP única de identificación en Internet, una IP pública. Esto se hace porque muchos de estos equipos también albergan servidores de ficheros, servidores web, ftp, gestores de contenidos, etcétera y para que sean localizables desde Internet tienen que tener una IP pública. 14
  • 15. 15
  • 16. 16
  • 17. 17
  • 18. 18
  • 19. 19
  • 20. En este caso un ordenador de la oficina quiere acceder a una página web en Internet, pero la única máquina a la que se le permite acceder a Internet directamente es el servidor proxy. Esto se hace cuando queremos evitar que las personas accedan a contenidos prohibidos o se distraigan en el trabajo. En el proxy se puede especificar las páginas que no pueden visitarse en la web, o las horas a las que Internet se deja como “no disponible”. Además el servidor proxy permite asignar un ancho de banda diferente para cada actividad, de modo que la navegación web por ejemplo, no sature toda la red. También permite conocer qué equipos generan más tráfico y de qué tipo. Y si dos personas descargan el mismo contenido en un intervalo de pocos minutos, la segunda vez el proxy enviará el contenido consultado anteriormente por él en Internet al segundo usuario, sin solicitar la información de nuevo a Internet. En el caso que nos ocupa, se requirió la página www.mozilla.com, quien a su vez la pidió al proxy, quien la solicitó al router que tiene acceso a Internet. Cuando el proxy tuvo respuesta, la envío de retorno al solicitante. 20
  • 21. 21
  • 22. 22
  • 23. 23
  • 24. 24
  • 25. 25
  • 26. Las redes de tipo A, B y C se crearon con el fin de asignarlas a las organizaciones en función de su tamaño. Sin embargo, por usar direcciones IP públicas en Internet se paga, por lo que es importante comprar las direcciones IP que necesitamos. Las redes clase D y E tienen usos especiales. 26
  • 27. 27
  • 28. 28
  • 29. En este caso la intranet de la empresa emplea una red privada de clase A, lo que le permitiría tener una red de hasta 16 millones de equipos conectados sin tener que emplear IP públicas. Solamente los servidores que tienen que prestar servicios al exterior y que se encuentran en la red desmilitarizada, tienen IP públicas. 29
  • 30. 30