2. ¿Qué es una red?
Una red es …Conjunto de ordenadores y dispositivos electrónicos conectados entre
sí.
Para crear la red es necesario …estar formada por dos ordenadores o llegar
incluso a tener conectados miles de ordenadores repartidos por todo el mundo (como
Internet)
2
3. Tipos Redes (tamaño o cobertura) I
LAN (Local Area
Network)
pequeña extensión, como
en una casa, en un
instituto, universidad o
empresa.
MAN (Metropolitan Area Network)
PAN (Red de área
personal)
comunica dispositivos en un
radio de pocos metros, por
ejemplo, un teléfono con un
ordenador
3
para una ciudad
4. WAN (Wide Area Network) VPN (Virtual Private Network)
Tipos Redes (tamaño o cobertura) II
4
conectan equipos
entre ciudades, países
o continentes
distintos.
permite una extensión
segura de la red local
(LAN) sobre una red
pública o no controlada
como Internet.
6. Conceptos
WIFI:
BLUETOOTH:
6
Tecnología que permite conectar diferentes
equipos informáticos a través de una red
inalámbrica de banda ancha.
Bluetooth es una especificación industrial
para Redes Inalámbricas de Área
Personal (WPAN) que posibilita la transmisión
de voz y datos entre diferentes dispositivos
mediante un enlace por radio frecuencia en
la banda ISM de los 2,4 GHz.
13. Tipos Redes (según transmisión de datos)
SIMPLEX
HALF DUPLEX
13
También denominado
unidireccional,es una
transmisión única,de una
sola dirección.Un ejemplo
de transmisión simplex
es la señal que se envía
de una estación de TV a
la TV de su casa.
Cuando los datos
circulan en una sola
dirección por vez,la
transmisión se
denomina half duplex.
En la transmisión half-
duplex,el canal de
comunicaciones permite
alternar la transmisión
en dos direcciones,pero
no en ambas
direcciones
simultáneamente.
14. Tipos Redes (según transmisión de datos)
FULL DÚPLEX
14
Cuando los datos circulan en ambas
direcciones a la vez,la transmisión se
denomina full-duplex.A pesar de que los datos
circulan en ambas direcciones,el ancho de
banda se mide en una sola dirección.Un cable
de red con 100 Mbps en modo full-duplex tiene
un ancho de banda de 100 Mbps.
15. Conexión de red. Dispositivos
y configuración
Capa física de la red
Componente lógica de la red
Dispositivos: repeater o repetidor y Hub o
Concentrador
configuración del S.O. o de los programas de red
15
16. Dispositivos físicos
TARJETA DE RED
ejemplo: 00:5C:5D:11:08:F3
16
Una tarjeta de red o adaptador de
red es un periférico que permite la
comunicación con aparatos
conectados entre sí y también
permite compartir recursos entre
dos o más computadoras.
17. Conceptos
Bus PCI:
Dirección MAC:
17
Un Peripheral Component Interconnect es un
bus de ordenador estándar para conectar
dispositivos periféricos directamente a su
placa base
En las redes de computadoras, la dirección
MAC es un identificador de 48 bits que
corresponde de forma única a una tarjeta o
dispositivo de red. Se conoce también como
dirección física
20. ROUTER:
SWITCH:
Dispositivos físicos
20
La información que recibe sólo es enviada al puerto del
dispositivo de destino.
son los dispositivos que conectan redes diferentes de
ordenadores. Por ejemplo un LAN con Internet
21. La transmisión datos
Los datos se transmiten en paquetes.
Cada vez transmite una sola estación de forma ordenada.
La transmisión de dos o más estaciones supone una colisión
de datos, y debe repetirse la transmisión por parte de ambas estaciones.
21
22. Protocolos de redes (TCP/IP)
TCP (Transmission Control Protocol) UDP (User Datagram Protocol)
ICMP (Internet Control Message Protocol) IGMP (Internet Group Management
Protocol)
22
CP, es un protocolo asegurado y
orientado a la conexión. Se encarga de
que el caudal de datos llegue completo y
ordenado hasta la computadora remota
UDP, es un protocolo no asegurado y sin
conexión. Crea paquetes por la aplicación. El
orden de llegada y la llegada no está
garantizado. Sirve para aplicaciones que
transmiten datos y no pueden esperar la
respuesta de si han llegado o no.
CMP, es un protocolo que se encarga de
transmitir errores y de controlar las
computadoras que intercambian datos
GMP, controla el comportamiento de las
computadoras utilizando IP-Multicast.
24. Paquete TCP/IP sobre Ethernet
Cada capa… añade un encabezado al paquete (datos útiles).
Un paquete TCP/IP puede alcanzar hasta 64 Kbytes, sin embargo sobre
Ethernet sólo se pueden alcanzar 1500 Bytes como máximo.
24
28. IPs reservadas
Las direcciones reservadas para redes locales son:
Red Mascara de red Rango
10.0.0.0 255.0.0.0 10.X.X.X
172.16.0.0 255.240.0.0 172.16.X.X – 172.31.X.X
192.168.0.0 255.255.0.0 192.168.X.X
No se pueden utilizar IPs al azar, deben ser únicas en todo el
mundo. Existen un grupo de ellas que tienen un uso reservado.
28
La dirección base (Ej. IP(base) = 192.168.0.0)
Es la dirección base de red. No se puede asignar a ninguna computadora.
La dirección broadcast (Ej. IP(broadcast) = 192.168.0.255)
Esta dirección se usa para contactar con todas las computadoras de la misma red. No se puede
asignar a ninguna computadora.
localhost (Ej. localhost= 127.0.0.1)
Esta dirección corresponde al dispositivo “Loopback”. Sirve para crear una conexión con la propia
computadora.
29. IPv6 el futuro inmediato
La directiva RFC 1752 expone los detalles de IPv6
Las direcciones de IPv6 son de 128 bits.
Se puede asignar a cada interface (ordenador) varias direcciones IP.
Teniendo acceso directo a varias redes a la vez.
Las computadoras deben soportar “Multicast”, y así acceder a un grupo de
computadoras a la vez (servidores de nombres, routers). Que es distinto de
“Unicast” acceso a una computadora y “Broadcast” acceso a todas.
Existe compatibilidad entre IPv4 y IPv6.
29
45. Configuración de la red
Deben configurase los ordenadores y el router:
Configuración de cada ordenador:
IP de cada ordenador distinta ....... 192.168.123.10
Máscara de red igual en todos ...... 255.255.255.0
Puerta de enlace, la IP del Router...192.168.123.254
DNS pueden ser dos ....................... 62.42.230.135
....................... 62.42.230.136
Configuración del router:
IP del WAN del Router acceso a Inet ....... 81.202.105.214
Máscara de red del Router acceso a Inet ...... 255.255.248.0
Puerta de enlace, Gateway ...81.202.104.1
DNS pueden ser dos ....................... 62.42.230.24
....................... 62.42.63.5
----------------------------------------------------------------------------
IP en la LAN del Router IP del Router ....... 192.168.123.254
DHCP server Servidor de IPs automático ....... Enable
45
46. Seguridad informática
46
Entendemos por seguridad …
¿Contra qué proteger?
-software, el hardware y los datos
SEGURIDAD:
ACTIVA … evitan daños en los
sistemas informáticos mediante
empleo de contraseñas adecuadas en
el acceso a sistemas y aplicaciones,
encriptación de los datos en las
comunicaciones, filtrado de
conexiones en redes y el uso de
software especifico en seguridad
informática.
PASIVA …minimizan el impacto y los
efectos causados por accidentes
mediante uso de hardware adecuado,
protección física, eléctrica y
ambiental, realización de copias de
seguridad.
Malware: …
Entendemos por seguridad informatica el conjunto de
acciones , herramientas y dispositivos cuyo objetivo es
dotar a un sistema informatico de integridad,
confidencialidad y disponibilidad.
Fiabilidad,
Confidencialidad,
Integridad y
Disponibilidad
es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora o sistema de información sin el
consentimiento de su propietario
47. Seguridad informática
47
Amenazas silenciosas: programas o
software malicioso
•Virus informático (programa en PC)
•Gusano informático (infección de nodos de
una red)
•Troyano (abre puertas para acceder)
•Spyware (recopila información)
•Dialer (llamadas alto coste)
•Spam (correo basura)
•Pharming (suplantación de web)
•Phishing (recopila datos por correo)
•Keylogger (registro de teclas)
•Rogue software (falso programa de
seguridad)
Antivirus
Es un programa cuya finalidad es detectar,
impedir la ejecución y eliminar software
malicioso (virus informáticos, gusanos,
espías y troyanos).
Funcionamiento:
-Compara los archivos analizados con las firmas
-Uso de sistemas heurísticos
Niveles de protección:
-Nivel de residente
-Nivel de análisis completo
Cortafuegos (firewall)
Es un programa cuya finalidad es permitir o prohibir la
comunicación entre las aplicaciones de nuestro
equipo y la red, así como evitar ataques intrusos
desde otros equipos hacia el nuestro mediante el
protocolo TCP/IP
48. Seguridad informática
48
Antispam
Es un programa basado en filtros capaces
de detectar el correo basura, tanto desde el
punto cliente (nuestro ordenador) como
desde el punto de vista servidor (nuestro
proveedor de correo).
Funcionamiento:
-Por listas negras de direcciones
-Análisis de cabeceras
-Filtrado por campos
-Uso de análisis bayesianos
Antiespía
Detectan los programas espía que se instalan
camuflados en los ordenadores y los eliminan. Con
frecuencia secuestran nuestra página de inicio del
ordenador. (hijacking).