SlideShare una empresa de Scribd logo
1 de 32
1
2
3
4
Los dispositivos que vemos en el gráfico, como servidores, portátiles o PCs, llevan
todos internamente una o más tarjetas de red. La tarjeta lleva un pequeño agujero en
forma de rectángulo donde se enchufa un cable de red. El otro extremo del cable de
red se enchufa a un switch. Los dos extremos del cable llevan conectores RJ-45.
El teléfono de nuestra vivienda termina en un conector RJ-11 (más pequeño) y que se
conecta en vez de a un switch, a una roseta de teléfono.

Todos los dispositivos conectados al switch, con la debida configuración, pueden
“verse” y comunicarse entre ellos. El switch actúa de enlace entre todos.

5
En la mayoría de viviendas tenemos un router ADSL. El router suele tener cuatro o
más puertos, conocidos vulgarmente como “bocas”. En cada “boca” se puede
introducir un cable con conector RJ-45 y que permite conectar un dispositivo a la red,
haciendo que puedan “verse” entre ellos. El router está por tanto actuando como un
switch.
No solamente permite que se conecten a él dispositivos por cable, sino que puede
llevar una antena con el fin de permitir que otros dispositivos inalámbricos se
conecten con el resto de dispositivos.
Cuando el router conecta a esos dispositivos con Internet, lo que está haciendo es
conectar dos redes: una de ellas es la red externa (y que lleva a Internet) y la otra es
la red interna o intranet donde están todos nuestros dispositivos.
Es por eso precisamente por lo que se le llama router, porque permite interconectar
dos o más redes diferentes. Se dedica por tanto a organizar o dirigir el tráfico de
datos entre las dos redes. Para eso el router tiene que ser conocido en ambas redes y
en cada caso utilizará un identificador o IP diferente, como veremos más adelante.

6
Cuando los hilos de teléfono que cuelgan en la fachada del edificio entran por el
balcón o una ventana de nuestra vivienda, terminan en un cajetín o PTR. A ese cajetín
es donde se conecta la toma de teléfono de casa si solo tenemos un teléfono.
También pueden prolongarse los cables desde el cajetín a todas las habitaciones para
colocar una roseta de teléfono en cada habitación, de modo que podremos conectar
un teléfono en cada estancia.

El conector del teléfono que pinchamos en el PTR o en la roseta de teléfono de cada
habitación es un conector RJ-11 de 4 hilos.
Si tenemos Internet en casa mediante un router ADSL, el router se conectará
mediante un cable RJ-11 al PTR o a alguna de las rosetas de las habitaciones. A partir
de ese momento transferirá datos por la red de teléfono a altas frecuencias. Por eso
para conectar los teléfonos en casa desde ese momento tendremos que poner entre
la roseta y el teléfono un filtro, con el fin de que el teléfono “no vea” esos datos y
deje de funcionar correctamente al no saber interpretarlos.

7
En la presente transparencia vemos a los cuatro dispositivos que hemos conectado a
los puertos del router. Además el router tiene Wifi y permite que se conecten a su red
un portátil, un Tablet y una PDA.
El router, mediante un cable con conectores RJ-11 se conecta a la toma de teléfono y
establece la conexión con Internet a través del operador de telecomunicaciones.
El router tiene internamente un firewall que permite rechazar intentos de conexión
desde fuera de nuestra red por otros ordenadores que intentan entrar en ella.

8
9
Antiguamente cuando una empresa quería conectar las redes informáticas de dos
sedes en distintas ciudades, o en el caso de una universidad, de dos campus, tenía
que arrendar una línea dedicada a un operador de telecomunicaciones. Se alquilaban
líneas de baja velocidad debido a que eran líneas muy caras y se utilizan para lo
imprescindible.
Pero llegó un momento en que conectarse a Internet era muy barato, y las empresas
se plantearon que si dos sedes tenían acceso directo a Internet, podían enviarse
datos entre ellas empleando este medio y sin necesidad de arrendar líneas de datos
dedicadas que eran mucho más lentas y caras.
Pero eso planteaba la necesidad de proteger bien los datos para que nadie más
pudiera acceder a ellos Cifrado.

10
11
El ejemplo de red empresarial que vemos es el de una intranet que no tiene ni
necesita conexión a Internet o alguna otra red. También era lo habitual hace unos
años dentro de una pyme. Hoy sin embargo, la menor de las pymes tiene conexión a
Internet.

12
Aquí vemos una intranet, donde todos los ordenadores y servidores de la empresa
están dentro de la red principal o intranet. Todos estos sistemas o equipos están
protegidos por un router que actúa como firewall y que no permite que entren
peticiones, mensajes, tráfico de datos, etcétera que no haya sido previamente
solicitado.
La red que vemos entre los dos routers es la red pública interna o la zona
desmilitarizada. Cuando desde Internet nuestros clientes o los ejecutivos de la
empresa que viajan por el mundo necesitan acceder a información de la empresa, la
misma queda accesible para ellos.
Es decir, desde Internet puede accederse a esta zona, pero no a la Intranet de la
empresa.
Si un servidor o equipo de la empresa quiere acceder a un recurso en Internet (una
página web por ejemplo), lo solicita al servidor proxy de la zona desmilitarizada y éste
lo pide al router que tiene conexión con Internet. Luego trasladará la información
recibida al ordenador de la intranet que la solicitó. El router que delimita el acceso a
la intranet solo permitirá el paso de los datos que sean enviados por el proxy, pero no
dejará pasar datos o peticiones de otros equipos que no sean considerados de
confianza.

13
Todas las empresas separan sus redes de Internet mediante routers, y lo mismo
hacemos en casa a través de nuestro router ADSL. Estos routers pueden actuar como
firewalls y denegar el acceso a las redes que custodian. Aunque también existen
máquinas especiales que solamente funcionan como gigantescos firewalls cuando la
demanda de datos es enorme y el router no puede filtrar todo el tráfico.
Los equipos situados dentro de la intranet de una empresa, si van a acceder a
recursos en Internet a través del router o mediante un servidor proxy, no necesitan
ser identificados en Internet, basta con que desde Internet se pueda identificar al
router o al proxy. Por tanto solo estos equipos tendrán una IP o código de
identificación en Internet.
En algunas organizaciones como las universidades, todos los equipos acceden
directamente a Internet pasando a través del router, pero sin que sea el router el que
acceda a Internet en nombre del equipo. Es decir, es el propio equipo quien solicita
directamente en Internet los servicios o contenidos que necesita. En estos casos,
todos los equipos necesitan una IP única de identificación en Internet, una IP pública.
Esto se hace porque muchos de estos equipos también albergan servidores de
ficheros, servidores web, ftp, gestores de contenidos, etcétera y para que sean
localizables desde Internet tienen que tener una IP pública.

14
15
16
17
18
19
En este caso un ordenador de la oficina quiere acceder a una página web en Internet,
pero la única máquina a la que se le permite acceder a Internet directamente es el
servidor proxy. Esto se hace cuando queremos evitar que las personas accedan a
contenidos prohibidos o se distraigan en el trabajo. En el proxy se puede especificar
las páginas que no pueden visitarse en la web, o las horas a las que Internet se deja
como “no disponible”.
Además el servidor proxy permite asignar un ancho de banda diferente para cada
actividad, de modo que la navegación web por ejemplo, no sature toda la red.
También permite conocer qué equipos generan más tráfico y de qué tipo. Y si dos
personas descargan el mismo contenido en un intervalo de pocos minutos, la
segunda vez el proxy enviará el contenido consultado anteriormente por él en
Internet al segundo usuario, sin solicitar la información de nuevo a Internet.
En el caso que nos ocupa, se requirió la página www.mozilla.com, quien a su vez la
pidió al proxy, quien la solicitó al router que tiene acceso a Internet. Cuando el proxy
tuvo respuesta, la envío de retorno al solicitante.

20
21
22
23
24
25
Las redes de tipo A, B y C se crearon con el fin de asignarlas a las organizaciones en
función de su tamaño.
Sin embargo, por usar direcciones IP públicas en Internet se paga, por lo que es
importante comprar las direcciones IP que necesitamos.
Las redes clase D y E tienen usos especiales.

26
27
28
En este caso la intranet de la empresa emplea una red privada de clase A, lo que le
permitiría tener una red de hasta 16 millones de equipos conectados sin tener que
emplear IP públicas.
Solamente los servidores que tienen que prestar servicios al exterior y que se
encuentran en la red desmilitarizada, tienen IP públicas.

29
30
Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y privadas. lan
Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y privadas. lan

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...
Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...
Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...
 
Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...
Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...
Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...
 
Redes de computadores William acosta.
Redes de computadores William acosta.Redes de computadores William acosta.
Redes de computadores William acosta.
 
Redes
RedesRedes
Redes
 
Estrategias de seguridad en redes locales
Estrategias de seguridad en redes localesEstrategias de seguridad en redes locales
Estrategias de seguridad en redes locales
 
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
 
Wifi1
Wifi1Wifi1
Wifi1
 
PC ROUTER
PC ROUTERPC ROUTER
PC ROUTER
 
Diapositiva Sistemas inalambricos
Diapositiva Sistemas inalambricosDiapositiva Sistemas inalambricos
Diapositiva Sistemas inalambricos
 
VPN y PROXY
VPN y PROXYVPN y PROXY
VPN y PROXY
 
Ensayo wi.fi
Ensayo wi.fiEnsayo wi.fi
Ensayo wi.fi
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes1
Redes1Redes1
Redes1
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Tecnologia De Redes Pan
Tecnologia De Redes PanTecnologia De Redes Pan
Tecnologia De Redes Pan
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
Presentacion proyecto wifi revisado
Presentacion proyecto wifi revisadoPresentacion proyecto wifi revisado
Presentacion proyecto wifi revisado
 

Similar a Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y privadas. lan

Cuestionario de autoevaluacion
Cuestionario de autoevaluacionCuestionario de autoevaluacion
Cuestionario de autoevaluacionRochin Piolin
 
Elementos de una red
Elementos de una redElementos de una red
Elementos de una redANSWERSPT
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redesjhennilu
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redesVero Yungán
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redesEduardo Evas
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redesRaul Lozada
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redesjhennilu
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redesAny Saula
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redesAny Saula
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redesInés Rosero
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redesYoly QC
 

Similar a Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y privadas. lan (20)

Cuestionario de autoevaluacion
Cuestionario de autoevaluacionCuestionario de autoevaluacion
Cuestionario de autoevaluacion
 
Tipos de router
Tipos de routerTipos de router
Tipos de router
 
Elementos de una red
Elementos de una redElementos de una red
Elementos de una red
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
 
004 teoria de-redes.
004 teoria de-redes.004 teoria de-redes.
004 teoria de-redes.
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
 
Redes 7
Redes 7 Redes 7
Redes 7
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
 
004 teoria de-redes
004 teoria de-redes004 teoria de-redes
004 teoria de-redes
 

Más de Tu Instituto Online

Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...Tu Instituto Online
 
Aspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrezAspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrezTu Instituto Online
 
Recursos y programación didáctica
Recursos y programación didácticaRecursos y programación didáctica
Recursos y programación didácticaTu Instituto Online
 
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamenteSistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamenteTu Instituto Online
 
Informática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónicoInformática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónicoTu Instituto Online
 
Informática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la InformaciónInformática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la InformaciónTu Instituto Online
 
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...Tu Instituto Online
 
Informática y sociedad. 2º ESO. 01. Seguridad e higiene
Informática y sociedad. 2º ESO. 01. Seguridad e higieneInformática y sociedad. 2º ESO. 01. Seguridad e higiene
Informática y sociedad. 2º ESO. 01. Seguridad e higieneTu Instituto Online
 
Informatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la InformaciónInformatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la InformaciónTu Instituto Online
 
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.Tu Instituto Online
 
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovaciónInformatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovaciónTu Instituto Online
 

Más de Tu Instituto Online (20)

Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
 
Cuestiones a resolver
Cuestiones a resolverCuestiones a resolver
Cuestiones a resolver
 
Aspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrezAspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrez
 
Xecball: ajedrez en movimiento
Xecball: ajedrez en movimientoXecball: ajedrez en movimiento
Xecball: ajedrez en movimiento
 
Contenidos de enseñanza
Contenidos de enseñanzaContenidos de enseñanza
Contenidos de enseñanza
 
Recursos y programación didáctica
Recursos y programación didácticaRecursos y programación didáctica
Recursos y programación didáctica
 
Metodología de enseñanza
Metodología de enseñanzaMetodología de enseñanza
Metodología de enseñanza
 
El lenguaje Informator
El lenguaje InformatorEl lenguaje Informator
El lenguaje Informator
 
Glosario
GlosarioGlosario
Glosario
 
Estrategias básicas del juego
Estrategias básicas del juegoEstrategias básicas del juego
Estrategias básicas del juego
 
El movimiento de las piezas
El movimiento de las piezasEl movimiento de las piezas
El movimiento de las piezas
 
Origen y evolución del ajedrez
Origen y evolución del ajedrezOrigen y evolución del ajedrez
Origen y evolución del ajedrez
 
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamenteSistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
 
Informática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónicoInformática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónico
 
Informática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la InformaciónInformática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la Información
 
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
 
Informática y sociedad. 2º ESO. 01. Seguridad e higiene
Informática y sociedad. 2º ESO. 01. Seguridad e higieneInformática y sociedad. 2º ESO. 01. Seguridad e higiene
Informática y sociedad. 2º ESO. 01. Seguridad e higiene
 
Informatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la InformaciónInformatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la Información
 
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
 
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovaciónInformatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
 

Último

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 

Último (20)

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 

Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y privadas. lan

  • 1. 1
  • 2. 2
  • 3. 3
  • 4. 4
  • 5. Los dispositivos que vemos en el gráfico, como servidores, portátiles o PCs, llevan todos internamente una o más tarjetas de red. La tarjeta lleva un pequeño agujero en forma de rectángulo donde se enchufa un cable de red. El otro extremo del cable de red se enchufa a un switch. Los dos extremos del cable llevan conectores RJ-45. El teléfono de nuestra vivienda termina en un conector RJ-11 (más pequeño) y que se conecta en vez de a un switch, a una roseta de teléfono. Todos los dispositivos conectados al switch, con la debida configuración, pueden “verse” y comunicarse entre ellos. El switch actúa de enlace entre todos. 5
  • 6. En la mayoría de viviendas tenemos un router ADSL. El router suele tener cuatro o más puertos, conocidos vulgarmente como “bocas”. En cada “boca” se puede introducir un cable con conector RJ-45 y que permite conectar un dispositivo a la red, haciendo que puedan “verse” entre ellos. El router está por tanto actuando como un switch. No solamente permite que se conecten a él dispositivos por cable, sino que puede llevar una antena con el fin de permitir que otros dispositivos inalámbricos se conecten con el resto de dispositivos. Cuando el router conecta a esos dispositivos con Internet, lo que está haciendo es conectar dos redes: una de ellas es la red externa (y que lleva a Internet) y la otra es la red interna o intranet donde están todos nuestros dispositivos. Es por eso precisamente por lo que se le llama router, porque permite interconectar dos o más redes diferentes. Se dedica por tanto a organizar o dirigir el tráfico de datos entre las dos redes. Para eso el router tiene que ser conocido en ambas redes y en cada caso utilizará un identificador o IP diferente, como veremos más adelante. 6
  • 7. Cuando los hilos de teléfono que cuelgan en la fachada del edificio entran por el balcón o una ventana de nuestra vivienda, terminan en un cajetín o PTR. A ese cajetín es donde se conecta la toma de teléfono de casa si solo tenemos un teléfono. También pueden prolongarse los cables desde el cajetín a todas las habitaciones para colocar una roseta de teléfono en cada habitación, de modo que podremos conectar un teléfono en cada estancia. El conector del teléfono que pinchamos en el PTR o en la roseta de teléfono de cada habitación es un conector RJ-11 de 4 hilos. Si tenemos Internet en casa mediante un router ADSL, el router se conectará mediante un cable RJ-11 al PTR o a alguna de las rosetas de las habitaciones. A partir de ese momento transferirá datos por la red de teléfono a altas frecuencias. Por eso para conectar los teléfonos en casa desde ese momento tendremos que poner entre la roseta y el teléfono un filtro, con el fin de que el teléfono “no vea” esos datos y deje de funcionar correctamente al no saber interpretarlos. 7
  • 8. En la presente transparencia vemos a los cuatro dispositivos que hemos conectado a los puertos del router. Además el router tiene Wifi y permite que se conecten a su red un portátil, un Tablet y una PDA. El router, mediante un cable con conectores RJ-11 se conecta a la toma de teléfono y establece la conexión con Internet a través del operador de telecomunicaciones. El router tiene internamente un firewall que permite rechazar intentos de conexión desde fuera de nuestra red por otros ordenadores que intentan entrar en ella. 8
  • 9. 9
  • 10. Antiguamente cuando una empresa quería conectar las redes informáticas de dos sedes en distintas ciudades, o en el caso de una universidad, de dos campus, tenía que arrendar una línea dedicada a un operador de telecomunicaciones. Se alquilaban líneas de baja velocidad debido a que eran líneas muy caras y se utilizan para lo imprescindible. Pero llegó un momento en que conectarse a Internet era muy barato, y las empresas se plantearon que si dos sedes tenían acceso directo a Internet, podían enviarse datos entre ellas empleando este medio y sin necesidad de arrendar líneas de datos dedicadas que eran mucho más lentas y caras. Pero eso planteaba la necesidad de proteger bien los datos para que nadie más pudiera acceder a ellos Cifrado. 10
  • 11. 11
  • 12. El ejemplo de red empresarial que vemos es el de una intranet que no tiene ni necesita conexión a Internet o alguna otra red. También era lo habitual hace unos años dentro de una pyme. Hoy sin embargo, la menor de las pymes tiene conexión a Internet. 12
  • 13. Aquí vemos una intranet, donde todos los ordenadores y servidores de la empresa están dentro de la red principal o intranet. Todos estos sistemas o equipos están protegidos por un router que actúa como firewall y que no permite que entren peticiones, mensajes, tráfico de datos, etcétera que no haya sido previamente solicitado. La red que vemos entre los dos routers es la red pública interna o la zona desmilitarizada. Cuando desde Internet nuestros clientes o los ejecutivos de la empresa que viajan por el mundo necesitan acceder a información de la empresa, la misma queda accesible para ellos. Es decir, desde Internet puede accederse a esta zona, pero no a la Intranet de la empresa. Si un servidor o equipo de la empresa quiere acceder a un recurso en Internet (una página web por ejemplo), lo solicita al servidor proxy de la zona desmilitarizada y éste lo pide al router que tiene conexión con Internet. Luego trasladará la información recibida al ordenador de la intranet que la solicitó. El router que delimita el acceso a la intranet solo permitirá el paso de los datos que sean enviados por el proxy, pero no dejará pasar datos o peticiones de otros equipos que no sean considerados de confianza. 13
  • 14. Todas las empresas separan sus redes de Internet mediante routers, y lo mismo hacemos en casa a través de nuestro router ADSL. Estos routers pueden actuar como firewalls y denegar el acceso a las redes que custodian. Aunque también existen máquinas especiales que solamente funcionan como gigantescos firewalls cuando la demanda de datos es enorme y el router no puede filtrar todo el tráfico. Los equipos situados dentro de la intranet de una empresa, si van a acceder a recursos en Internet a través del router o mediante un servidor proxy, no necesitan ser identificados en Internet, basta con que desde Internet se pueda identificar al router o al proxy. Por tanto solo estos equipos tendrán una IP o código de identificación en Internet. En algunas organizaciones como las universidades, todos los equipos acceden directamente a Internet pasando a través del router, pero sin que sea el router el que acceda a Internet en nombre del equipo. Es decir, es el propio equipo quien solicita directamente en Internet los servicios o contenidos que necesita. En estos casos, todos los equipos necesitan una IP única de identificación en Internet, una IP pública. Esto se hace porque muchos de estos equipos también albergan servidores de ficheros, servidores web, ftp, gestores de contenidos, etcétera y para que sean localizables desde Internet tienen que tener una IP pública. 14
  • 15. 15
  • 16. 16
  • 17. 17
  • 18. 18
  • 19. 19
  • 20. En este caso un ordenador de la oficina quiere acceder a una página web en Internet, pero la única máquina a la que se le permite acceder a Internet directamente es el servidor proxy. Esto se hace cuando queremos evitar que las personas accedan a contenidos prohibidos o se distraigan en el trabajo. En el proxy se puede especificar las páginas que no pueden visitarse en la web, o las horas a las que Internet se deja como “no disponible”. Además el servidor proxy permite asignar un ancho de banda diferente para cada actividad, de modo que la navegación web por ejemplo, no sature toda la red. También permite conocer qué equipos generan más tráfico y de qué tipo. Y si dos personas descargan el mismo contenido en un intervalo de pocos minutos, la segunda vez el proxy enviará el contenido consultado anteriormente por él en Internet al segundo usuario, sin solicitar la información de nuevo a Internet. En el caso que nos ocupa, se requirió la página www.mozilla.com, quien a su vez la pidió al proxy, quien la solicitó al router que tiene acceso a Internet. Cuando el proxy tuvo respuesta, la envío de retorno al solicitante. 20
  • 21. 21
  • 22. 22
  • 23. 23
  • 24. 24
  • 25. 25
  • 26. Las redes de tipo A, B y C se crearon con el fin de asignarlas a las organizaciones en función de su tamaño. Sin embargo, por usar direcciones IP públicas en Internet se paga, por lo que es importante comprar las direcciones IP que necesitamos. Las redes clase D y E tienen usos especiales. 26
  • 27. 27
  • 28. 28
  • 29. En este caso la intranet de la empresa emplea una red privada de clase A, lo que le permitiría tener una red de hasta 16 millones de equipos conectados sin tener que emplear IP públicas. Solamente los servidores que tienen que prestar servicios al exterior y que se encuentran en la red desmilitarizada, tienen IP públicas. 29
  • 30. 30