SlideShare una empresa de Scribd logo
Macarena Espinosa
Ana María Guarín
Francisco Javier Arauz
Juan Antonio Machado
Lidia Gutiérrez Cánovas
Trabajar entorno a las redes
1. Redes Locales
2. Protocolo TCP/IP
3. Redes Locales y Window 7 profesional
4. Intranet y Extranet
5. Internet
6. Exploradores, buscadores y metabuscadores web
7. Herramientas web 2.0
8. Archivo y actualización de la información
9. Procedimientos de protección de datos y seguridad
10. Sostenibilidad y eficiencia.
ÍNDICE:
1.REDES LOCALES
Una Red es un conjunto de dispositivos interconectados, ya
sea mediante cableado o por otros medios inalámbricos,
1.1 Tipos de Redes.
SEGÚN EL MEDIO DE TRANSMISIÓN
UTILIZADO:
Redes con cables: La información viaja a
través de un soporte físico concreto como el
cable.
Redes Inalámbricas: Utilizan medios de
transmisión sin cables para la transmisión de
datos entre el emisor y receptor.
SEGÚN LA ZONA GEOGRAFICA EN QUE ABARQUEN:
REDES MAN: LA MAN, METROPOLITAN ÁREA NETWORK, suelen ser redes
de área local interconectadas.
REDES WAN: (Wide Área Network, redes de área extensa) son redes punto a
punto que interconectan países y continentes.
REDES LAN: Son redes dispersadas geográficamente dentro de un campus
(universitario, oficinas de gobierno, maquilas o industrias).
SEGÚN EL SISTEMA DE RED UTILIZADO:
Redes Cliente Servidor: Se trata de redes utilizadas por las
empresas y estan diseñados para controlar grandes volúmenes de
trafico en la red.
Redes punto a punto: Es una red punto a punto, cada ordenador
que puede actuar como cliente o como servidor.
SEGÚN LA PROPIEDAD DE LAS LÍNEAS:
Redes Privadas: Todo el recorrido de las lineas utilizadas en la red,
es propiedad de la empresa que lo posee.
Redes Públicas: En este caso las lineas de la Red son de titularidad
pública, compañias telefonicas generalmente, por la tanto, su ámbito
de actuación es nacional o transnacional.
1.2 COMPONENTES DE UNA
RED LOCAL:
1.3 TIPOS DE CABLES:
1.4 CABLEADO ESTRUCTURADO
Es una metodología para crear un sistema
de cableado organizado para que pueda ser
fácilmente comprendido por los
instaladores, administradores de red y
cualquier otro técnico que trabaje con redes
de datos.
Esta metodolgía permite diseñar e implantar
la topología fisica de una red.
1.5 TOPOLOGÍA DE LAS REDES LOCALES
CABLEADAS:
TOPOLOGÍA EN ANILLO:
TOPOLOGIA DE ARBOL TOPOLOGIA DE MALLA
RED EN BUS RED EN ESTRELLA
RED INALÁMBRICA WIFI
RED CELULAR
1.6 PROTOCOLO DE
COMUNICACIÓN
Es un conjunto de reglas usadas por
computadoras para comunicarse unas con
otras de una red, es la que permite la
conexión, comunicación y transferencia de
datos.
1.7 PROTOCOLO NETBEUI
Es un protocolo eficiente y rápido que permite
que las computadoras se comuniquen en un
ambiente LAN; otorgando una alta performance
cuando es usado en una LAN departamental de 20
a 200 estaciones de trabajo o en un segmento de
LAN.
1.8 MODELO TCP/IP
Son un conjunto de protocolos. La sigla
TCP/IP significa “Protocolo de control de
la transmisión/ Protocolo de Internet”.
Provienen de los protocolo TCP y
protocolo IP.
1.9 CARACTERÍSTICAS DE
PROTOCOLO WEP
WEP (Wire Equivalent Privacity), mecanismo de
seguridad.
Características:
- Una sola clave, simétrica y estática.
- Distribución manual de claves.
- No autentifica usuarios.
- Algoritmo de encriptación: RC4.
- Claves de 64 biyts(40 fijos + 24 cambiantes).
1.10 CARACTERÍSTICAS DE
PROTOCOLO WPA
Es un sistema para proteger las redes
inalámbricas (WI-FI).
WPA adopta la autenticación de usuarios
mediante el uso de un servidor donde se
almacenan los credenciales y contraseñas de
los usuarios de la red.
1.11 MODELO OSI
Es el modelo de interconexión de sistema
abierto (OSI) es un conjunto de líneas
directivas que describe el proceso que debería
darse cuando dos PCS se comunican en una
red.
El OSI es también un estándar que especifica
cómo el hardware y software de la red
deberían ser diseñados.
1.12 ARPANET
Fue la primera red real que se ejecutó utilizando la
tecnología de conmutación de paquetes (nueva en
aquel momento). El 29 de Octubre del 1969, los
ordenadores de Stanford y UCLA se conectaron
por primera vez y serían los precursores de lo que
algún día se convertiría en internet.
1.13 ESTÁNDAR DE RED
Un estándar es un acuerdo común que se
estableció para que la comunicación se llevara
a cabo y para que los diferentes fabricantes o
desarrolladores de tecnologías se
fundamentaran en esto para sus trabajos y de
esta forma se garantizará la operatividad de la
red. Por ejemplo un estándar definido para la
red puede ser el protocolo Ipv4 el cual está
compuesto por bit que identifican la red y otra
que identifica el host
2.PROTOCOLO TCP/IP
Todos los ordenadores que pertenezcan a una red
deben estar identificados con un nombre único para
evitar conflictos en las comunicaciones de la red.
2.1. IDENTIFICAR LOS PC DENTRO DE LA
RED
Existen varias reglas para asignar un nombre:
·Máximo 15 caracteres.
·Sin espacios.
·Solo se pueden utilizar caracteres alfanuméricos.
·Podemos utilizar los siguientes caracteres
especiales : ! @ # $ % ^ & () -_ {}
2.2. DIRECCIÓN IP
La dirección IP es un número de 32 bits, en grupos de
8, convertido al sistema decimal y separado por puntos.
Ejemplo : 01100001 00001010 00000010 00000011
2.2.1.CLASIFICACIÓN DE LAS DIRECCIONES IP
Las direcciones IP se pueden clasificar en distintas
clases:
·CLASE A : El primer bit siempre es cero y su rango está
entre 1.x.x.x y 127.x.x.x.
·CLASE B : Los dos primeros bits son 1 y 0, y su rango
está entre 128.x.x.x 191.x.x.x
·CLASE C : Los tres primeros bits son 1, 1 y 0 y su rango
está entre 192.x.x.x a 223.x.x.x.
CLASE D : Los primeros bits son 1, ,1,1 y 0.
·CLASE E : Los primeros cuatro bits son todos 1.
2.2.1. CLASIFICACIÓN DE LAS
DIRECCIONES IP
2.3. MÁSCARA
La máscara de subred es una secuencia de 32
bits , con la misma estructura que la dirección
IP.
Se utiliza para distinguir qué parte de la
dirección IP identifica a la red y que parte a los
equipos.
3.REDES LOCALES Y WINDOWS 7
PROFESSIONAL
Windows 7 es un sistema operativo que posee todas las
funciones necesarias para trabajar en red. Un PC con este
sistema puede funcionar como cliente y como servidor (
o ambas a la vez). Para disponer de una red, el primer
paso es diseñarla físicamente. Para ello , hay que tomar
dos decisiones: si va a ser cableada o inalámbrica y que
tipo de tecnología se empleará para transmitir los datos.
3.1. INSTALAR Y CONFIGURAR LA RED
La configuración de una red es un proceso que
consta de cuatro fases básicas:
·Instalar un software para cliente de red.
·Instalar otro software para un adaptador de
red determinado.
·Establecer un protocolo de comunicaciones.
·Indicar los servicios de los que va a disponer la
red.
3.2.FUNCIONAMIENTO DE LA RED ETHERNET
CON WINDOWS
Una vez que la red está configurada, se
pueden establecer las opciones de
funcionamiento reflejadas en los casos
prácticos 3,4,5,6,7,8 de nuestro libro.
3.3. COMPROBAR EL FUNCIONAMIENTO DE LA
RED.
Una vez que se ha realizado la configuración de la red,
conviene verificar que funcione correctamente de
las siguientes formas:
● Se puede comprobar si los demás equipos son
accesibles con la orden PING.
● Si desea averiguar la dirección IP de cualquier
adaptador de red , se usará la orden IPCONFIG.
3.3. COMPROBAR EL FUNCIONAMIENTO DE LA
RED.
❏ La utilidad NETSTAT proporciona
información sobre el estado de la red.
❏ El monitor de recursos permite recopilar
información sobre el tráfico de red del
equipo central con los clientes y viceversa.
❏ El comando NSLOOKUP de MS-DOS, sirve
para obtener direcciones IP a partir de
nombres DNS.
4. Intranet y extranet
-Surgen como ampliación de lo que son las redes
locales.
1. Intranet:
>Red de comunicaciones idéntica a internet, pero su
uso está limitado a un entorno concreto, definido y
limitado.
Pensada para que se utilice en empresas u
organizaciones de gran tamaño.
>Uso restringido.
>El software utilizado en las intranets es
estándar.
>Dicho software permite:
• Comunicación por correo.
• Uso de software en grupos de trabajo.
• Comunicación entre los distintos
departamentos de la empresa.
• Cumplimentación de los formularios de la
empresa por parte de los empleados.
• La realización de videoconferencias para la
realización de debates, cursos.. Etc
2. Extranet.
➢ La Extranet es una red orientada a personas ajenas a
la empresa.
➢ La Extranet conecta a la empresa con sus socios,
clientes, proveedores..etc.
Además la Extranet:
▪ Mejora el servicio de atención al cliente.
▪ Comercialización del producto.
▪ Establecimiento de una base de datos.
▪ Administración de la documentación.
5. INTERNET
El internet (o, también, la internet) es un
conjunto descentralizado de redes de
comunicación interconectadas que utilizan
la familia de protocolos TCP/IP, lo cual
garantiza que las redes físicas heterogéneas
que la componen formen una red lógica
única de alcance mundial.
5.2. ¿QUÉ SE NECESITA PARA
CONECTARSE A INTERNET?
TERMINAL: El Terminal es el elemento que sirve al usuario para recibir y enviar información. Es
un ordenador personal de sobremesa o portatil, tambien puede ser una televisión con teclado o un
teléfono móvil.
CONEXIÓN:La conexión a internet es el mecanismo de enlace con que una computadora o red de
computadoras cuenta para conectarse a internet, lo que les permite visualizar las páginas web desde
un navegador y acceder a otros servicios que ofrece esta red.
MODEM: El modem es el elemento que permite establecer la conexión entre nuestro PC y la línea
telefónica o línea de transmisión. El modem permite pasar de analogico a digital y viceversa, de ahi
su nombre, MOdulador DEModulador.
PROVEEDOR DE ACCESO A INTERNET: Una vez tenemos el terminal, modem y la conexión
necesitamos que alguien nos de acceso, esta función la proporciona un proveedor de acceso a
internet (ISP).
Un ISP deberá proporcionarte todos los datos necesarios para poder crear una configuración
correcta en tu PC y asi poderte conectar a internet.
NAVEGADOR: Por último necesitaremos un programa que sea capaz de leer la información que
hay en los servidores de internet, que normalmente está escrita en el lenguaje HTML, y presentarla
en pantalla formateada. También son capaces de recoger la información que introduce el usuario
mediante formulario y enviarla al servidor.
6. EXPLORADORES, BUSCADORES Y
METABUSCADORES WEB.
Una página Web es un documento escrito en un
lenguaje especial denominado HTML, que contiene
la información que una persona determinada desea
publicar en la red.
Para explorar la web se pueden utilizar buscadores o
metabuscadores.
Un buscador es un programa que recopila información
de las páginas web y crea una base de datos, exixsten
buscadores que carecen de base de datos , los
denominamos metabuscadores.
Un buscador es un programa que
recopila información de las páginas web
y crea una base de datos. Exixsten
buscadores que carecen de base de
datos , los denominamos
metabuscadores.
6.1.EL PROTOCOLO HTTP
El protocolo HTTP es el encargado de que se reciba en pantalla la
información solicitada.
Un navegador puede utilizar otros protocolos, los más usuales son :
·HTTP. Muestra las páginas web.
·FTP. Transfiere archivos de un ordenador a otro.
·SMPT. Envía mensajes de correo electrónico.
·POP. Recibe mensajes de correo electrónico.
·NEWS. Accede a los grupos de noticias.
·TELNET. Realiza la conexión remota con terminales.
6.2. IDENTIFICACIÓN MEDIANTE
EL URL
Para identificar cada uno de los distintos
recursos que Internet pone a nuestro alcance
hay que escribir de una forma unificada las
direcciones de los servidores o de los recursos
que éstos contienen.
Un URL es la manera lógica y estándar de
acceder a la información que se requiere, ya
que describe exactamente dónde se
encuentran los datos.
6.3. INTERNET EXPLORER
Con Windows 7 se dispone de Internet Explorer
en su versión 8.0. Sus características y su
funcionamiento se exponen en los siguientes
casos prácticos:
6.4. MOZILLA FIREFOX
Mozilla Firefox para Windows es un explorador de
internet muy conocido , al instalarlo deja importar la
configuración que se tenga en Internet Explorer (
favoritos, contraseñas…).
Es fácil utilizarlo si ya conoce Internet Explorer, ya que
su aspecto es muy parecido
7. HERRAMIENTAS WEB 2.0.
• Segunda generación de web.
• La comunicación en la web se consigue gracias a
la utilización de estándares abiertos.
Entre las herramientas web 2.0 más utilizadas
están:
1.Wikis.
2.Blogs.
3.Aplicaciones webs.
4.Redes Sociales.
5.Sevicios de alojamientos de videos.
7.1 Wikis.
●Son sitios web
donde los usuarios
pueden colaborar.
●El usuario debe
registrarse .
●EJ: wikipedia,
Andalucía
nuestra..etc.
7.2 BLOGS
● Son sitios web en los que los autores realizan publicaciones.
● Normalmente se clasifican por géneros.
● También es necesario registrarse.
7.3. APLICACIONES WEB.
● Son programas informáticos que se ejecutan en
navegadores.
● La ventaja más importante es que el usuario puede
acceder a ellas a través de navegadores.
EJ: Wikis, blogs, webmails.
7.4. LAS REDES SOCIALES.
● Páginas web donde los usuarios registrados pueden
comunicarse entre sí.
EJ: Facebook, Twitter..etc.
7.5. SERVICIOS DE
ALOJAMIENTOS DE VIDEO.
● Este servicio ofrece a los usuarios registrados la
posibilidad de subir vídeos a un sitio web.
Cuando en una empresa se detectan necesidades de información
lo más usual es buscarla en su intranet o en internet. Para ello, se
utilizaran todas las herramientas de búsqueda expuestas en esta
unidad, sin perjuicio de que cada Intranet incorpore su propio
motor de búsqueda. El paso siguiente es canalizar la información
obtenida:
-Si se trata de software, habrá que tener la precaución de
actualizarlo periódicamente.
-Si se trata de datos, lo habitual es archivarlos de forma
organizada con objeto de facilitar la búsqueda posterior, y
también su actualización.
8. ARCHIVO Y ACTUALIZACIÓN DE
LA INFORMACIÓN.
9. PROCEDIMIENTOS DE PROTECCIÓN
DE DATOS Y SEGURIDAD
A la hora de diseñar el protocolo de seguridad, habrá que
tener en cuenta las medidas que pueden aplicarse en
el sistema operativo, el programa de correo electrónico,
etc. Existen herramientas y utilidades que
proporcionan seguridad y confidencialidad a la
información, como los programas antivirus, los
programas Firewall, etc. Por otra parte, los exploradores
Web realizan su propia aportación a la seguridad al
permitir configuraciones predeterminadas y
personalizadas.
Los procedimientos de protección más habituales en un
sistema Windows, son los siguientes:
A. FIREWALL DE WINDOWS
Ayuda a proteger el equipo al impedir que usuarios sin
autorización puedan acceder a la información a través de
Internet. En Microsoft Windows 7, Firewall de Windows
esta activado de manera predeterminada.
¿Que no realiza Firewall de Windows?
-Detectar o deshabilitar los virus o gusanos si ya se
encuentran en el equipo.
-Impedir que el usuario abra correo electrónico con
archivos adjuntos peligrosos.
-Impedir que el spam (correo no solicitado) aparezca en la
bandeja de entrada.
B. WINDOWS DEFENDER
Se trata de un Software que incluye Windows y se ejecuta
automáticamente cuando se activa. Ayuda a proteger el equipo de
spyware para usar Windows Defender, es indispensable que las
definiciones son colecciones de archivos spyware en constante
ampliación.
C. LOS ANTIVIRUS
Aunque la mayor parte de los cortafuegos (Firewall) evita que los virus
y gusanos lleguen a nuestro equipo, no los detecta ni los deshabilita
si ya se encuentran instalados.
10. SOSTENIBILIDAD Y EFICIENCIA
En la actualidad, tanto las administraciones públicas como los
ciudadanos muestran una mayor preocupación por aprovechar los
recursos naturales de una manera más sensata, pero sin renunciar
al progreso. Este tipo de desarrollo, conocido como sostenible,
garantiza el bienestar de las generaciones futuras.
A la hora de presentar documentos, se pueden tener en cuenta,
algunos comportamientos respetuosos con el medio ambiente:
•Reducir: El consumo de energía, el consumo de papel y
consumibles de impresoras y fotocopiadoras.
•Reutilizar: Las pilas si son recargables, el papel escrito por una
sola cara, por notas manuales
•Reciclar: El papel usado, los cartuchos de las impresoras, las cajas
usadas de cartón, las carpetas vacías, cajas usadas de cartón, batería
de PC y otros componentes.

Más contenido relacionado

La actualidad más candente

Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
Macepla822
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
albert_beto
 
Preguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDESPreguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDES
INÉS ARABIA DíAZ
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redes
SYMAECOFFICIAL
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
emoreno110
 
IR
IRIR
Conceptos basicos de redes
Conceptos basicos de redesConceptos basicos de redes
Conceptos basicos de redes
elielbecerra
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
Xio_huevito
 
taller
tallertaller
taller
monroypp
 
Definicion de cables de red
Definicion de cables de redDefinicion de cables de red
Definicion de cables de red
Manuel Jimenez V.
 
U2 redes informáticas
U2 redes informáticasU2 redes informáticas
U2 redes informáticas
isabbg
 
Introducción a las redes informáticas
Introducción a las redes informáticasIntroducción a las redes informáticas
Introducción a las redes informáticas
AXELELIANAMAVIZCA
 
Redesinformticas
RedesinformticasRedesinformticas
Redesinformticas
Victor Zapata
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
Javier Herrera
 
Diapositivas redes[1]
Diapositivas redes[1]Diapositivas redes[1]
Diapositivas redes[1]
Derly
 
Redes 1
Redes 1Redes 1
Redes 1
ingpipe
 
Examen de redes
Examen de redesExamen de redes
Examen de redes
angievivi12
 
Resumen del modulo 1 cisco networking academy program
Resumen del modulo 1 cisco networking academy programResumen del modulo 1 cisco networking academy program
Resumen del modulo 1 cisco networking academy program
José Alexis Cruz Solar
 
Drc semana08 ieee 802
Drc semana08 ieee 802Drc semana08 ieee 802
Drc semana08 ieee 802
Jorge Pariasca
 

La actualidad más candente (19)

Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Preguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDESPreguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDES
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redes
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
IR
IRIR
IR
 
Conceptos basicos de redes
Conceptos basicos de redesConceptos basicos de redes
Conceptos basicos de redes
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
taller
tallertaller
taller
 
Definicion de cables de red
Definicion de cables de redDefinicion de cables de red
Definicion de cables de red
 
U2 redes informáticas
U2 redes informáticasU2 redes informáticas
U2 redes informáticas
 
Introducción a las redes informáticas
Introducción a las redes informáticasIntroducción a las redes informáticas
Introducción a las redes informáticas
 
Redesinformticas
RedesinformticasRedesinformticas
Redesinformticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Diapositivas redes[1]
Diapositivas redes[1]Diapositivas redes[1]
Diapositivas redes[1]
 
Redes 1
Redes 1Redes 1
Redes 1
 
Examen de redes
Examen de redesExamen de redes
Examen de redes
 
Resumen del modulo 1 cisco networking academy program
Resumen del modulo 1 cisco networking academy programResumen del modulo 1 cisco networking academy program
Resumen del modulo 1 cisco networking academy program
 
Drc semana08 ieee 802
Drc semana08 ieee 802Drc semana08 ieee 802
Drc semana08 ieee 802
 

Destacado

Certificate_PDU_Debarshi_Nag
Certificate_PDU_Debarshi_NagCertificate_PDU_Debarshi_Nag
Certificate_PDU_Debarshi_Nag
Debarshi Nag
 
Dillon Gardanier Master Project
Dillon Gardanier Master ProjectDillon Gardanier Master Project
Dillon Gardanier Master Project
Dillon Gardanier
 
Números complejos
Números complejosNúmeros complejos
Números complejos
Kevin Zablah
 
Basura electronica
Basura electronicaBasura electronica
Basura electronica
Mishell-Vinueza
 
Celia
CeliaCelia
Basura electronica
Basura electronicaBasura electronica
Basura electronica
Mishell-Vinueza
 
Vision summit報告
Vision summit報告Vision summit報告
Vision summit報告
Kojiro Yano
 
Sneha
Sneha Sneha
Sneha
lynneflaxman
 
OPPOSITES - SCHOOL EDUCATION
OPPOSITES - SCHOOL EDUCATIONOPPOSITES - SCHOOL EDUCATION
OPPOSITES - SCHOOL EDUCATION
Peahen Sharmi
 
KHAIRY MOHAMMED MOSTAFA ELRAHMANY
KHAIRY MOHAMMED MOSTAFA ELRAHMANYKHAIRY MOHAMMED MOSTAFA ELRAHMANY
KHAIRY MOHAMMED MOSTAFA ELRAHMANY
Khairy El-Rahmany
 
Barbara Carlon Resume.doc 072516
Barbara Carlon Resume.doc 072516Barbara Carlon Resume.doc 072516
Barbara Carlon Resume.doc 072516
Barbara Carlon
 
Chad Wagner Resume
Chad Wagner ResumeChad Wagner Resume
Chad Wagner Resume
Chad Wagner
 
Տափակ որդեր
Տափակ որդերՏափակ որդեր
Տափակ որդեր
MesropOnanyan
 
La historia de la tecnología
La historia de la tecnologíaLa historia de la tecnología
La historia de la tecnología
oumaima aharchi
 
Trabajo de Opi
Trabajo de Opi Trabajo de Opi
Trabajo de Opi
BLOG BLOG
 

Destacado (15)

Certificate_PDU_Debarshi_Nag
Certificate_PDU_Debarshi_NagCertificate_PDU_Debarshi_Nag
Certificate_PDU_Debarshi_Nag
 
Dillon Gardanier Master Project
Dillon Gardanier Master ProjectDillon Gardanier Master Project
Dillon Gardanier Master Project
 
Números complejos
Números complejosNúmeros complejos
Números complejos
 
Basura electronica
Basura electronicaBasura electronica
Basura electronica
 
Celia
CeliaCelia
Celia
 
Basura electronica
Basura electronicaBasura electronica
Basura electronica
 
Vision summit報告
Vision summit報告Vision summit報告
Vision summit報告
 
Sneha
Sneha Sneha
Sneha
 
OPPOSITES - SCHOOL EDUCATION
OPPOSITES - SCHOOL EDUCATIONOPPOSITES - SCHOOL EDUCATION
OPPOSITES - SCHOOL EDUCATION
 
KHAIRY MOHAMMED MOSTAFA ELRAHMANY
KHAIRY MOHAMMED MOSTAFA ELRAHMANYKHAIRY MOHAMMED MOSTAFA ELRAHMANY
KHAIRY MOHAMMED MOSTAFA ELRAHMANY
 
Barbara Carlon Resume.doc 072516
Barbara Carlon Resume.doc 072516Barbara Carlon Resume.doc 072516
Barbara Carlon Resume.doc 072516
 
Chad Wagner Resume
Chad Wagner ResumeChad Wagner Resume
Chad Wagner Resume
 
Տափակ որդեր
Տափակ որդերՏափակ որդեր
Տափակ որդեր
 
La historia de la tecnología
La historia de la tecnologíaLa historia de la tecnología
La historia de la tecnología
 
Trabajo de Opi
Trabajo de Opi Trabajo de Opi
Trabajo de Opi
 

Similar a Trabajo opi (redes)

Taller Individual Redes 2
Taller Individual Redes 2Taller Individual Redes 2
Taller Individual Redes 2
magaly jasmin
 
Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12
edith echeverria
 
Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12
edith echeverria
 
Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589
edith echeverria
 
Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589
edith echeverria
 
Taller Individual Redes 2
Taller Individual Redes 2Taller Individual Redes 2
Taller Individual Redes 2
valentinamarcela
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
magaly jasmin
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
magaly jasmin
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
magaly jasmin
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
magaly jasmin
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
edith camino
 
Taller Individual 4552268
Taller Individual 4552268Taller Individual 4552268
Taller Individual 4552268
edith camino
 
Redes locales basicas
Redes locales basicasRedes locales basicas
Redes locales basicas
Neroro
 
Preguntas examen IV
Preguntas examen IVPreguntas examen IV
Preguntas examen IV
INÉS ARABIA DíAZ
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
edith echeverria
 
Maria y esperanza
Maria y esperanzaMaria y esperanza
Maria y esperanza
mariaesperanzavallediaz
 
EL MUNDO DE LAS REDES
EL MUNDO DE LAS REDESEL MUNDO DE LAS REDES
EL MUNDO DE LAS REDES
aratoca1
 
Tema 2 redes y seguridad informática
Tema 2 redes y seguridad informáticaTema 2 redes y seguridad informática
Tema 2 redes y seguridad informática
Robertomm16
 
5 redes
5 redes5 redes
5 redes
Samuel
 
Reddecomputadores 1
Reddecomputadores 1Reddecomputadores 1
Reddecomputadores 1
diana lucia perez jaramillo
 

Similar a Trabajo opi (redes) (20)

Taller Individual Redes 2
Taller Individual Redes 2Taller Individual Redes 2
Taller Individual Redes 2
 
Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12
 
Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12
 
Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589
 
Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589
 
Taller Individual Redes 2
Taller Individual Redes 2Taller Individual Redes 2
Taller Individual Redes 2
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
 
Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]Taller Individual Redes[1][1][1]
Taller Individual Redes[1][1][1]
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
 
Taller Individual 4552268
Taller Individual 4552268Taller Individual 4552268
Taller Individual 4552268
 
Redes locales basicas
Redes locales basicasRedes locales basicas
Redes locales basicas
 
Preguntas examen IV
Preguntas examen IVPreguntas examen IV
Preguntas examen IV
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
 
Maria y esperanza
Maria y esperanzaMaria y esperanza
Maria y esperanza
 
EL MUNDO DE LAS REDES
EL MUNDO DE LAS REDESEL MUNDO DE LAS REDES
EL MUNDO DE LAS REDES
 
Tema 2 redes y seguridad informática
Tema 2 redes y seguridad informáticaTema 2 redes y seguridad informática
Tema 2 redes y seguridad informática
 
5 redes
5 redes5 redes
5 redes
 
Reddecomputadores 1
Reddecomputadores 1Reddecomputadores 1
Reddecomputadores 1
 

Último

Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
77361565
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
La Paradoja educativa
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 

Último (20)

Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 

Trabajo opi (redes)

  • 1. Macarena Espinosa Ana María Guarín Francisco Javier Arauz Juan Antonio Machado Lidia Gutiérrez Cánovas Trabajar entorno a las redes
  • 2. 1. Redes Locales 2. Protocolo TCP/IP 3. Redes Locales y Window 7 profesional 4. Intranet y Extranet 5. Internet 6. Exploradores, buscadores y metabuscadores web 7. Herramientas web 2.0 8. Archivo y actualización de la información 9. Procedimientos de protección de datos y seguridad 10. Sostenibilidad y eficiencia. ÍNDICE:
  • 3. 1.REDES LOCALES Una Red es un conjunto de dispositivos interconectados, ya sea mediante cableado o por otros medios inalámbricos,
  • 4. 1.1 Tipos de Redes. SEGÚN EL MEDIO DE TRANSMISIÓN UTILIZADO: Redes con cables: La información viaja a través de un soporte físico concreto como el cable. Redes Inalámbricas: Utilizan medios de transmisión sin cables para la transmisión de datos entre el emisor y receptor.
  • 5. SEGÚN LA ZONA GEOGRAFICA EN QUE ABARQUEN: REDES MAN: LA MAN, METROPOLITAN ÁREA NETWORK, suelen ser redes de área local interconectadas.
  • 6. REDES WAN: (Wide Área Network, redes de área extensa) son redes punto a punto que interconectan países y continentes.
  • 7. REDES LAN: Son redes dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias).
  • 8. SEGÚN EL SISTEMA DE RED UTILIZADO: Redes Cliente Servidor: Se trata de redes utilizadas por las empresas y estan diseñados para controlar grandes volúmenes de trafico en la red. Redes punto a punto: Es una red punto a punto, cada ordenador que puede actuar como cliente o como servidor. SEGÚN LA PROPIEDAD DE LAS LÍNEAS: Redes Privadas: Todo el recorrido de las lineas utilizadas en la red, es propiedad de la empresa que lo posee. Redes Públicas: En este caso las lineas de la Red son de titularidad pública, compañias telefonicas generalmente, por la tanto, su ámbito de actuación es nacional o transnacional.
  • 9. 1.2 COMPONENTES DE UNA RED LOCAL:
  • 10. 1.3 TIPOS DE CABLES:
  • 11. 1.4 CABLEADO ESTRUCTURADO Es una metodología para crear un sistema de cableado organizado para que pueda ser fácilmente comprendido por los instaladores, administradores de red y cualquier otro técnico que trabaje con redes de datos. Esta metodolgía permite diseñar e implantar la topología fisica de una red.
  • 12. 1.5 TOPOLOGÍA DE LAS REDES LOCALES CABLEADAS: TOPOLOGÍA EN ANILLO:
  • 13. TOPOLOGIA DE ARBOL TOPOLOGIA DE MALLA
  • 14. RED EN BUS RED EN ESTRELLA
  • 17. 1.6 PROTOCOLO DE COMUNICACIÓN Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras de una red, es la que permite la conexión, comunicación y transferencia de datos.
  • 18. 1.7 PROTOCOLO NETBEUI Es un protocolo eficiente y rápido que permite que las computadoras se comuniquen en un ambiente LAN; otorgando una alta performance cuando es usado en una LAN departamental de 20 a 200 estaciones de trabajo o en un segmento de LAN.
  • 19. 1.8 MODELO TCP/IP Son un conjunto de protocolos. La sigla TCP/IP significa “Protocolo de control de la transmisión/ Protocolo de Internet”. Provienen de los protocolo TCP y protocolo IP.
  • 20. 1.9 CARACTERÍSTICAS DE PROTOCOLO WEP WEP (Wire Equivalent Privacity), mecanismo de seguridad. Características: - Una sola clave, simétrica y estática. - Distribución manual de claves. - No autentifica usuarios. - Algoritmo de encriptación: RC4. - Claves de 64 biyts(40 fijos + 24 cambiantes).
  • 21. 1.10 CARACTERÍSTICAS DE PROTOCOLO WPA Es un sistema para proteger las redes inalámbricas (WI-FI). WPA adopta la autenticación de usuarios mediante el uso de un servidor donde se almacenan los credenciales y contraseñas de los usuarios de la red.
  • 22. 1.11 MODELO OSI Es el modelo de interconexión de sistema abierto (OSI) es un conjunto de líneas directivas que describe el proceso que debería darse cuando dos PCS se comunican en una red. El OSI es también un estándar que especifica cómo el hardware y software de la red deberían ser diseñados.
  • 23. 1.12 ARPANET Fue la primera red real que se ejecutó utilizando la tecnología de conmutación de paquetes (nueva en aquel momento). El 29 de Octubre del 1969, los ordenadores de Stanford y UCLA se conectaron por primera vez y serían los precursores de lo que algún día se convertiría en internet.
  • 24. 1.13 ESTÁNDAR DE RED Un estándar es un acuerdo común que se estableció para que la comunicación se llevara a cabo y para que los diferentes fabricantes o desarrolladores de tecnologías se fundamentaran en esto para sus trabajos y de esta forma se garantizará la operatividad de la red. Por ejemplo un estándar definido para la red puede ser el protocolo Ipv4 el cual está compuesto por bit que identifican la red y otra que identifica el host
  • 25. 2.PROTOCOLO TCP/IP Todos los ordenadores que pertenezcan a una red deben estar identificados con un nombre único para evitar conflictos en las comunicaciones de la red.
  • 26. 2.1. IDENTIFICAR LOS PC DENTRO DE LA RED Existen varias reglas para asignar un nombre: ·Máximo 15 caracteres. ·Sin espacios. ·Solo se pueden utilizar caracteres alfanuméricos. ·Podemos utilizar los siguientes caracteres especiales : ! @ # $ % ^ & () -_ {}
  • 27. 2.2. DIRECCIÓN IP La dirección IP es un número de 32 bits, en grupos de 8, convertido al sistema decimal y separado por puntos. Ejemplo : 01100001 00001010 00000010 00000011
  • 28. 2.2.1.CLASIFICACIÓN DE LAS DIRECCIONES IP Las direcciones IP se pueden clasificar en distintas clases: ·CLASE A : El primer bit siempre es cero y su rango está entre 1.x.x.x y 127.x.x.x. ·CLASE B : Los dos primeros bits son 1 y 0, y su rango está entre 128.x.x.x 191.x.x.x ·CLASE C : Los tres primeros bits son 1, 1 y 0 y su rango está entre 192.x.x.x a 223.x.x.x. CLASE D : Los primeros bits son 1, ,1,1 y 0. ·CLASE E : Los primeros cuatro bits son todos 1.
  • 29. 2.2.1. CLASIFICACIÓN DE LAS DIRECCIONES IP
  • 30. 2.3. MÁSCARA La máscara de subred es una secuencia de 32 bits , con la misma estructura que la dirección IP. Se utiliza para distinguir qué parte de la dirección IP identifica a la red y que parte a los equipos.
  • 31. 3.REDES LOCALES Y WINDOWS 7 PROFESSIONAL Windows 7 es un sistema operativo que posee todas las funciones necesarias para trabajar en red. Un PC con este sistema puede funcionar como cliente y como servidor ( o ambas a la vez). Para disponer de una red, el primer paso es diseñarla físicamente. Para ello , hay que tomar dos decisiones: si va a ser cableada o inalámbrica y que tipo de tecnología se empleará para transmitir los datos.
  • 32. 3.1. INSTALAR Y CONFIGURAR LA RED La configuración de una red es un proceso que consta de cuatro fases básicas: ·Instalar un software para cliente de red. ·Instalar otro software para un adaptador de red determinado. ·Establecer un protocolo de comunicaciones. ·Indicar los servicios de los que va a disponer la red.
  • 33. 3.2.FUNCIONAMIENTO DE LA RED ETHERNET CON WINDOWS Una vez que la red está configurada, se pueden establecer las opciones de funcionamiento reflejadas en los casos prácticos 3,4,5,6,7,8 de nuestro libro.
  • 34. 3.3. COMPROBAR EL FUNCIONAMIENTO DE LA RED. Una vez que se ha realizado la configuración de la red, conviene verificar que funcione correctamente de las siguientes formas: ● Se puede comprobar si los demás equipos son accesibles con la orden PING. ● Si desea averiguar la dirección IP de cualquier adaptador de red , se usará la orden IPCONFIG.
  • 35. 3.3. COMPROBAR EL FUNCIONAMIENTO DE LA RED. ❏ La utilidad NETSTAT proporciona información sobre el estado de la red. ❏ El monitor de recursos permite recopilar información sobre el tráfico de red del equipo central con los clientes y viceversa. ❏ El comando NSLOOKUP de MS-DOS, sirve para obtener direcciones IP a partir de nombres DNS.
  • 36. 4. Intranet y extranet -Surgen como ampliación de lo que son las redes locales. 1. Intranet: >Red de comunicaciones idéntica a internet, pero su uso está limitado a un entorno concreto, definido y limitado. Pensada para que se utilice en empresas u organizaciones de gran tamaño.
  • 37. >Uso restringido. >El software utilizado en las intranets es estándar. >Dicho software permite: • Comunicación por correo. • Uso de software en grupos de trabajo. • Comunicación entre los distintos departamentos de la empresa. • Cumplimentación de los formularios de la empresa por parte de los empleados. • La realización de videoconferencias para la realización de debates, cursos.. Etc
  • 38. 2. Extranet. ➢ La Extranet es una red orientada a personas ajenas a la empresa. ➢ La Extranet conecta a la empresa con sus socios, clientes, proveedores..etc. Además la Extranet: ▪ Mejora el servicio de atención al cliente. ▪ Comercialización del producto. ▪ Establecimiento de una base de datos. ▪ Administración de la documentación.
  • 39. 5. INTERNET El internet (o, también, la internet) es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen formen una red lógica única de alcance mundial.
  • 40. 5.2. ¿QUÉ SE NECESITA PARA CONECTARSE A INTERNET? TERMINAL: El Terminal es el elemento que sirve al usuario para recibir y enviar información. Es un ordenador personal de sobremesa o portatil, tambien puede ser una televisión con teclado o un teléfono móvil. CONEXIÓN:La conexión a internet es el mecanismo de enlace con que una computadora o red de computadoras cuenta para conectarse a internet, lo que les permite visualizar las páginas web desde un navegador y acceder a otros servicios que ofrece esta red. MODEM: El modem es el elemento que permite establecer la conexión entre nuestro PC y la línea telefónica o línea de transmisión. El modem permite pasar de analogico a digital y viceversa, de ahi su nombre, MOdulador DEModulador. PROVEEDOR DE ACCESO A INTERNET: Una vez tenemos el terminal, modem y la conexión necesitamos que alguien nos de acceso, esta función la proporciona un proveedor de acceso a internet (ISP). Un ISP deberá proporcionarte todos los datos necesarios para poder crear una configuración correcta en tu PC y asi poderte conectar a internet. NAVEGADOR: Por último necesitaremos un programa que sea capaz de leer la información que hay en los servidores de internet, que normalmente está escrita en el lenguaje HTML, y presentarla en pantalla formateada. También son capaces de recoger la información que introduce el usuario mediante formulario y enviarla al servidor.
  • 41. 6. EXPLORADORES, BUSCADORES Y METABUSCADORES WEB. Una página Web es un documento escrito en un lenguaje especial denominado HTML, que contiene la información que una persona determinada desea publicar en la red. Para explorar la web se pueden utilizar buscadores o metabuscadores. Un buscador es un programa que recopila información de las páginas web y crea una base de datos, exixsten buscadores que carecen de base de datos , los denominamos metabuscadores.
  • 42. Un buscador es un programa que recopila información de las páginas web y crea una base de datos. Exixsten buscadores que carecen de base de datos , los denominamos metabuscadores.
  • 43. 6.1.EL PROTOCOLO HTTP El protocolo HTTP es el encargado de que se reciba en pantalla la información solicitada. Un navegador puede utilizar otros protocolos, los más usuales son : ·HTTP. Muestra las páginas web. ·FTP. Transfiere archivos de un ordenador a otro. ·SMPT. Envía mensajes de correo electrónico. ·POP. Recibe mensajes de correo electrónico. ·NEWS. Accede a los grupos de noticias. ·TELNET. Realiza la conexión remota con terminales.
  • 44. 6.2. IDENTIFICACIÓN MEDIANTE EL URL Para identificar cada uno de los distintos recursos que Internet pone a nuestro alcance hay que escribir de una forma unificada las direcciones de los servidores o de los recursos que éstos contienen. Un URL es la manera lógica y estándar de acceder a la información que se requiere, ya que describe exactamente dónde se encuentran los datos.
  • 45. 6.3. INTERNET EXPLORER Con Windows 7 se dispone de Internet Explorer en su versión 8.0. Sus características y su funcionamiento se exponen en los siguientes casos prácticos:
  • 46. 6.4. MOZILLA FIREFOX Mozilla Firefox para Windows es un explorador de internet muy conocido , al instalarlo deja importar la configuración que se tenga en Internet Explorer ( favoritos, contraseñas…). Es fácil utilizarlo si ya conoce Internet Explorer, ya que su aspecto es muy parecido
  • 47. 7. HERRAMIENTAS WEB 2.0. • Segunda generación de web. • La comunicación en la web se consigue gracias a la utilización de estándares abiertos. Entre las herramientas web 2.0 más utilizadas están: 1.Wikis. 2.Blogs. 3.Aplicaciones webs. 4.Redes Sociales. 5.Sevicios de alojamientos de videos.
  • 48. 7.1 Wikis. ●Son sitios web donde los usuarios pueden colaborar. ●El usuario debe registrarse . ●EJ: wikipedia, Andalucía nuestra..etc.
  • 49. 7.2 BLOGS ● Son sitios web en los que los autores realizan publicaciones. ● Normalmente se clasifican por géneros. ● También es necesario registrarse.
  • 50. 7.3. APLICACIONES WEB. ● Son programas informáticos que se ejecutan en navegadores. ● La ventaja más importante es que el usuario puede acceder a ellas a través de navegadores. EJ: Wikis, blogs, webmails. 7.4. LAS REDES SOCIALES. ● Páginas web donde los usuarios registrados pueden comunicarse entre sí. EJ: Facebook, Twitter..etc.
  • 51. 7.5. SERVICIOS DE ALOJAMIENTOS DE VIDEO. ● Este servicio ofrece a los usuarios registrados la posibilidad de subir vídeos a un sitio web.
  • 52. Cuando en una empresa se detectan necesidades de información lo más usual es buscarla en su intranet o en internet. Para ello, se utilizaran todas las herramientas de búsqueda expuestas en esta unidad, sin perjuicio de que cada Intranet incorpore su propio motor de búsqueda. El paso siguiente es canalizar la información obtenida: -Si se trata de software, habrá que tener la precaución de actualizarlo periódicamente. -Si se trata de datos, lo habitual es archivarlos de forma organizada con objeto de facilitar la búsqueda posterior, y también su actualización. 8. ARCHIVO Y ACTUALIZACIÓN DE LA INFORMACIÓN.
  • 53. 9. PROCEDIMIENTOS DE PROTECCIÓN DE DATOS Y SEGURIDAD A la hora de diseñar el protocolo de seguridad, habrá que tener en cuenta las medidas que pueden aplicarse en el sistema operativo, el programa de correo electrónico, etc. Existen herramientas y utilidades que proporcionan seguridad y confidencialidad a la información, como los programas antivirus, los programas Firewall, etc. Por otra parte, los exploradores Web realizan su propia aportación a la seguridad al permitir configuraciones predeterminadas y personalizadas.
  • 54. Los procedimientos de protección más habituales en un sistema Windows, son los siguientes: A. FIREWALL DE WINDOWS Ayuda a proteger el equipo al impedir que usuarios sin autorización puedan acceder a la información a través de Internet. En Microsoft Windows 7, Firewall de Windows esta activado de manera predeterminada. ¿Que no realiza Firewall de Windows? -Detectar o deshabilitar los virus o gusanos si ya se encuentran en el equipo. -Impedir que el usuario abra correo electrónico con archivos adjuntos peligrosos. -Impedir que el spam (correo no solicitado) aparezca en la bandeja de entrada.
  • 55. B. WINDOWS DEFENDER Se trata de un Software que incluye Windows y se ejecuta automáticamente cuando se activa. Ayuda a proteger el equipo de spyware para usar Windows Defender, es indispensable que las definiciones son colecciones de archivos spyware en constante ampliación. C. LOS ANTIVIRUS Aunque la mayor parte de los cortafuegos (Firewall) evita que los virus y gusanos lleguen a nuestro equipo, no los detecta ni los deshabilita si ya se encuentran instalados.
  • 56. 10. SOSTENIBILIDAD Y EFICIENCIA En la actualidad, tanto las administraciones públicas como los ciudadanos muestran una mayor preocupación por aprovechar los recursos naturales de una manera más sensata, pero sin renunciar al progreso. Este tipo de desarrollo, conocido como sostenible, garantiza el bienestar de las generaciones futuras.
  • 57. A la hora de presentar documentos, se pueden tener en cuenta, algunos comportamientos respetuosos con el medio ambiente: •Reducir: El consumo de energía, el consumo de papel y consumibles de impresoras y fotocopiadoras. •Reutilizar: Las pilas si son recargables, el papel escrito por una sola cara, por notas manuales •Reciclar: El papel usado, los cartuchos de las impresoras, las cajas usadas de cartón, las carpetas vacías, cajas usadas de cartón, batería de PC y otros componentes.