REDES - Mapa Mental

REDES

REDES DE ÁREA LOCAL

r

Una red de ordenadores es un conjunto de sistemas informáticos conectados entre sí por algún medio, que puede ser un cable o a través de ondas, de forma inalámbrica. El objeto de las redes es compartir información y recursos.

ELEMENTOS DE UNA RED DE ORDENADORES

El medio de transmisión de la información

Cable

r

Transmite la información en forma de oscilaciones eléctricas. El tipo de cable más utilizado en las conexiones Ethernet.

Inalámbrico WIFI

r

Transmite la información a través del aire en forma de ondas con un alcance de unas decenas de metros, dependiendo de las condiciones. Tiene el inconveniente de que es muy sensible a factores ambientales como la humedad o la lluvia.

Subtopic

Inlámbrico bluetooth

r

Es un tipo de conexión de baja potencia y escaso alcance, que se emplea principalmente para aparatos de escasa potencia y pequeño tamaño.

Fibra óptica

r

Consiste en filamentos transparentes a través de los cuales la información se transmite a gran velocidad y largas distancias en forma de destellos de luz. Debido a su elevado coste y mayor complejidad de instalación, se usa sobre todo en redes troncales para la transmisión de grandes cantidades de datos.

Interfaz de red

Adaptadores o tarjeta de red

Adaptadores de red inalámbricos

Hubs o concentradores

Conmutadores o switches

Módem telefónico

Módem ADSL

Router

Router ADSL

Router wifi

Subtopic

DISEÑO DE UNA RED DE ORDENADORES

Nº de equipos que la van a construir

Características de equipo

r

Fundamentalmente, el tipo de adaptador de red. Los adaptadores, según el estándar que sigan, pueden enviar y recibir señal a distintas velocidades. Si en una misma red existen equipos con adaptadores de diferentes velocidades, los conmutadores se encargan de la adaptación de velocidades entre uno y otro nodo.

Red cableada o inalámbrica

r

Si se trata de una red en un edificio de oficinas la opción del cable es imposible debido al limitado alcance de la señal inalámbrica y el inconveniente obvio de los obstáculos como paredes, forjados o estructuras internas del edificio, que dificultan la transmisión de la señal.En las redes de cable formadas por sólo dos equipos basta con interconectaclos mediante un cable de tipo cruzado. Si el número de equipos es superior a dos, necesitaremos concentradores o conmutadores. Éstos suelen tener 4, 8, 16 o 32 puertos. Si el número de equipos supera el número de puertos, se pueden conectar varios conmutadores en cascada o de forma jerárquica.

Tipología de red

En bus

r

Todos los equipos se conectan a un cable central,tiene en sus extremos dos terminadores con una resistencia de acoplo que proporciona al cable la impedancia necesaria para garantizar una calidad de transmisión óptima.

En estrella

r

Todos los ordenadores están conectados a un mismo nodocentral. Su principal ventaja es la mayor velocidad de comunicación, ya que los datos sólo circulan en cada momento por las ramas correspondientes a los dispositivos que necesitan comunicarse entre sí, y no por todas ellas como en una conexión en bus. La desventaja más importante es que si falla el nodo central la red deja de funcionar.

En anillo

r

Cada equipo se conecta al siguiente, y no hay extremos, ya que el primero se conecta al último. La información sólo circula en un sentido. Cada equiporecibe los paquetes de información y los va transmitiendo al siguiente nodo mientras tiene en su poder el “testigo” que le autoriza para ello. Esto implica que si un ordenador falla, la red deja de funcionar.

INSTALACIÓN DE UNA RED CABLE

Configuración del protocolo IP

r

La información que se transmite dentro de una red previamente se “trocea” en paquetes, cada uno de los cuales puede recorrer un camino distinto entre el punto de origen y el de destino, dependiendo de las condiciones de la red.

Panel de control → Conexiones de red e Internet→Conexiones de red.

Como funcionan las direcciones IP

r

En una red de ordenadores, cada equipo tiene su propia identificación, lo que se consigue mediante una dirección IP, que es un número que identifica a cada ordenador o dispositivo conectado a la red. La dirección IP es una dirección lógica, lo que significa que se asigna al ordenador mediante software, y puede cambiarse con sólo modificar la configuración del adaptador de red.

Asignación de los nombres a los equipos de red

r

Se llaman redes de dominio aquellas en las que una persona asigna privilegios o derechos de uso de determinados recursos, administra la red y el acceso a ella, entre otros aspectos. En estas redes, uno de los ordenadores está configurado como servidor y el resto como clientes. Por el contrario, en las redes de grupo de trabajo los usuarios comparten recursos de igual a igual.

PROTECCIÓN DE UNA RED INALÁMBRICA

Uso del ancho de banda de la red por equipos ajenos a ella

Acceso a la información de los ordenadores de la red.

Obtención de información de sus usuarios, como datos, claves, etc.

INTERNET

r

Internet se define como una red de redes, lo cual da ya que se compone de muchas redes autónomas e independientes pero conectadas entre sí por lo que hay una comunicación entre todos los ordenadores. Para que ordenadores muy distintos puedan conectarse tienen que usar los mismo protocolos.

La dirección IP en Internet y el servicio de nombres de dominio (DNS, Domain Name System).

Para que Internet funcione cada ordenador debe estar identificado de forma unívoca en el momento de conectarse. La identificación la proporciona la dirección IP.

Configuración de la conexión

Existen diferentes sistemas de conexión a Internet, pero la más habitual actualmente es la que se realiza a través de la red de telefonía fija mediante un módem-router ADSL, aunque cada vez se están utilizando más las conexiones a través de redes móviles GSM y UMTS. El acceso a Internet se realiza a través de un proveedor de servicios de Internet, el cual proporcionan una IP pública que usarán todos los ordenadores de la red para su acceso a Internet.

SEGURIDAD EN REDES E INTERNET

Tipos de ataques al navegador

Malware

r

Consiste en la instalación, sin que intervenga la voluntad del usuario, de programas maliciosos. A veces se cuelan en el sistema a través de los archivos adjuntos de los mensajes de correo, pero normalmente se alojan dentro de juegos, salvapantallas, programas pirateados o descargados de webs piratas, o incluso páginas web de apariencia inofensiva que en realidad explotan vulnerabilidades conocidas de determinados navegadores para instalar software maliciosos.

Phishing

r

Este tipo de ataque, conocido también como suplantación de identidad, suele realizarse a través de mensajes de correo electrónico con la apariencia visual de alguna compañía o entidad conocida y fiable, que normalmente reconducen al usuario a páginas web fraudulentas en las que se le piden datos personales, muchas veces confidenciales.

Protección del anonimato o privacidad

Cookies

r

Las cookies son pequeños archivos de texto que las páginas web envían a nuestro equipo y que reciben de vuelta cuando las volvemos a visitar, lo que les permite saber la identidad del visitante y otros datos, como las páginas del sitio que ha visitado anteriormente. Su uso es legítimo y útil, pues conservan datos de sesión que nos permiten no tener que introducir la misma información una y otra vez cada vez que visitemos la página. Sin embargo, en algún caso pueden conservar información delicada o confidencial.

Servidores Proxy Web

r

Los servidores de páginas guardan información sobre nuestra identidad (a través, fundamentalmente, de la IP) cada vez que visitamos una de ellas.

Historial de navegación

r

El historial existe para facilitar información al usuario y poder volver a páginas que tienen cierto interés pero que no han sido guardadas expresamente en la carpeta “Favoritos”. Esta herramienta, que en principio resulta de gran ayuda, puede representar también un inconveniente desde el punto de vista de la privacidad.

Caché de disco

r

La caché de disco es un área asociada al programa navegador que sirve para acelerar la navegación, evitando cargar de nuevo aquella información que ya haya sido cargada con anterioridad.

Soluciones

Para ordenadores

r

a) Usar cuentas de usuario con una contraseña compleja. Se recomienda que conste de al menos ocho caracteres y que incluya números y combinaciones de mayúsculas y minúsculas.b) Compartir sólo lo necesario y asignar permisos sólo a usuarios concretos y con contraseña.

Para redes

r

a) Cambiar la contraseña que trae de fábrica el punto de acceso. y que no sea los originales del fabricante. b) Desactivación de la difusión automática de la SSID, que es el nombre de red inalámbrica con el que cada punto de acceso se identifica ante el exterior. Con ello se evita que la red inalámbrica aparezca entre las redes disponibles al intentar conectarse desde un ordenador con conexión inalámbrica, lo que dificulta, aunque no impide totalmente, el acceso de usuarios no autorizados.c) Filtrar los accesos por direcciones MAC, que permite especificar las direcciones MAC a las que se permitirá el acceso a su señal, por medio de una “lista de permisos de acceso” o ACL (Access Control List). d) Desactivar la asignación automática de dirección IP mediante DHCP, y asignar manualmente una dirección IP al propio punto de acceso y a los distintos equipos de la red.

Cliquez ici pour centrer votre carte.
Cliquez ici pour centrer votre carte.