SlideShare a Scribd company logo
1 of 64
Download to read offline
REDES DE ORDENADORES.
INTERNET
Guión Tema REDES . INTERNET.
1. REDES DE ORDENADORES
1.1. Concepto. Clasificación.
1.2. Arquitectura de la red. Modelo TCP/IP.
1.3. Dispositivos de gestión de red
1.4. Medios de difusión de datos
1.5. Redes inalámbricas.
1.6. Seguridad en redes cableadas e inalámbricas
1.7. Resolución de incidencias
2. INTERNET
2.1. Arquitectura cliente-servidor
2.2. Dominios.
2.3. Navegador web. Buscadores.
2.4. Servicios: WWW, HTTP, Buscadores, DNS, FTP, Correo electrónico
1. CONCEPTO DE RED
• Una red de ordenadores es un conjunto de
ordenadores conectados entre sí a través de un medio,
(adoo inalámbrico) por el que pueden compartir
información o recursos, como:
– Archivos y carpetas
– Discos
– Impresoras
– Lector DVD
– Acceso a Internet
Ventajas de las redes
• Permiten compartir recursos hardware:
periféricos, discos, conexión a internet…
• Compartir programas de aplicación y datos
• Permiten trabajo en grupo colaborativo,
videoconferencia….
TIPOS DE NODOS
En toda red hay dos tipos de nodos:
• Nodo final, (PC, un portátil, martphone, consola…)
Genera información que será transmitida por la red, o
puede recibir información de otro nodo, para llevar a
cabo algún tipo de servicio, como el acceso a una página
web, correo electrónico, acceso a ficheros…
• Nodo de interconexión o dispositivo intermedio.
Estos dispositivos se encargan de redirigir los datos a
otros nodos de la red. Nunca, salvo alguna excepción,
generan información o son el destino final de la
información. Los más habituales son el switch, el router
o el punto de acceso inalámbrico.
TOPOLOGÍAS DE RED
BUS
ANILLO (TOKEN RING)
ESTRELLA INALÁMBRICA
CLASIFICACIÓN DE LAS REDES SEGÚN EL Nº Y TIPO DE E
EQUIPOS CONECTADOS:
• PAN: (Personal Area Network) pocos ordenadores y
pocos metros. Inalámbricas. Nodos finales
• Redes LAN (Local Area Network) o redes de área
local. Zona geográfica limitada (edificio, sala). Nodos
finales
• Redes MAN (Metropolitan Area Network) o redes de
área metropolitana. Unos 60.000 nodos conectados,
la mayoría, de interconexión.
• Redes WAN (World Area Network) redes de área
mundial, como las de las multinacionales. La mayoría
de los nodos conectados son de interconexión.
PAN: Red de Area Personal
• Integrada por los dispositivos que están situados
en el entorno personal y local del usuario (en
casa, trabajo, coche…, etc).
• Esta configuración le permite al usuario
establecer una comunicación con estos
dispositivos a la hora que sea de manera rápida y
eficaz.
• Alcance: pocos metros
LAN: RED DE ÁREA LOCAL
• Es un conjunto de ordenadores y dispositivos
hardware unidos entre sí con el fin de
compartir recursos en una zona geográfica
limitada.
Esquema redes LAN cableada
MAN
• Una Red de área metropolitana (MAN) conecta
diversas LAN cercanas geográficamente (en un
área de alrededor de 50 km) entre sí a alta
velocidad.
• Por lo tanto, una MAN permite que
dos nodos remotos se comuniquen como si
fueran parte de la misma Red de Área Local.
• Una MAN está compuesta
por conmutadores o router conectados entre sí
con conexiones de alta velocidad (generalmente
cables de fibra óptica).
WAN: RED DE ÁREA AMPLIA
• Red de Área Extensa (Wide Area Network), son redes de
comunicaciones que conectan equipos destinados a
ejecutar programas de usuario (en el nivel de aplicación)
en áreas geográficas de cientos o incluso miles de
kilómetros cuadrados (regiones, países, varios
continentes…).
• Conecta varias MAN:
HARDWARE DE RED
• ADAPTADOR DE RED
• CONMUTADOR (switch):
dirige la información
solamente al equipo
receptor.
• PUNTO DE ACCESO
• ROUTER (Enrutador):
comunica dos redes
entre sí
• SERVIDOR
ADAPTADOR O TARJETA DE RED
Interfaz de conexión entre
dispositivos, que
posibilita compartir
recursos (datos, discos,
impresoras…) entre
ordenadores.
Dirección MAC: dir. física
TARJETA DE RED CABLEADA
TARJETA DE RED INALÁMABRICA
TARJETA DE RED ETHERNET
• Adaptador de red o NIC (Network Interface Card)
para conectar equipos en redes cableadas.
• Velocidades de 100Mbps o 1000Mbps = 1Gbps
• Conector RJ-45 (8 hilos par trenzado)
Dirección MAC
• El adaptador de red traduce las órdenes que se
intercambian entre el ordenador y el medio (cable,
fibra u ondas)
• A cada adaptador de red se le asigna una dirección
MAC (Media Access Control, Control de Acceso al
Medio), que lo identifica de forma unívoca.
• Eje.dir. MAC: 00-0E-A6-54-16-E5
• Uso por ej: filtrar los equipos que se pueden
conectar a una red inalámbrica.
SWITCH
(CONCENTRADOR)
Interconecta segmentos de red, pasando datos
de un segmento a otro de acuerdo con
la dirección MAC de destino de
las tramas en la red y eliminando la conexión
una vez finalizada ésta.
Dir. MAC: 00-17-4F-08-5D-69
ROUTER (Enrutador)
• Comunica 2 redes entre sí
• Dirige y regula el tráfico de la red: Determina qué
datos salen de la LAN y hacia dónde y qué datos se
deben quedar dentro (dirigidos a equipos de la red).
• Tabla de enrutamiento.
El router
• Enrutar paquetes de datos de una red a otra.
• Interconectar subredes, entendiendo por subred un
conjunto de máquinas IP que se pueden comunicar
sin la intervención de un encaminador
(mediante puentes de red), y que por tanto tienen
prefijos de red distintos.
• Tabla de enrutamiento:
PUNTO DE ACCESO
• Permite conectar una red inalámbrica y otra
cableada.
• Es el concentrador de las redes inalámbricas
REPETIDOR
• Repite y amplifica la señal (en grandes
distancias) para ampliar el alcance.
• Para que una señal Wi-Fi llegue más lejos.
PASARELA (Gateway)
• Es un tipo de puente “inteligente”
que une dos redes con distintas
tecnologías.
• Por ejemplo unir una red de cable
coaxial y una ethernet.
• Puede ser de tipo hardware o
software.
SERVIDOR
• Nodo que da servicios: www, e-mail, ftp… a
los clientes.
• Servidor de archivos
• Servidor de impresión
• Servidor DNS: resuelven nombres de dominio
a direcciones IP.
SERVIDOR DE IMPRESIÓN
• Permite conectar una impresora a una red
directamente.
• Podemos imprimir desde cualquier equipo
conectado a la red.
MEDIOS DE DIFUSIÓN DE DATOS
• MEDIOS CABLEADOS:
– PAR TRENZADO
– COAXIAL
– FIBRA ÓPTICA
• MEDIOS INALÁMBRICOS:
– ONDAS ELECTROMAGNÉTICAS(WIFI)
– BLUETOOTH
– INFRARROJOS
MEDIOS DE DIFUSIÓN DE DATOS
MEDIO TECNOLOGÍA VEL.MÁX. IMAGEN
Par trenzado Ethernet
Estándar 802.3ab
Conectores RJ45
1 Gb/s
Coaxial Núcleo de cobre-
capa aislante-
malla metálica
300 Mbps
(millones de
bits por segun)
Fibra óptica Impulsos de luz
por una fibra
10 Gbps por
cada fibra
Inalámbrico
(WiFi)
Wireless Fidelity
Ondas de radio
54 Mb/s Estándar
802.11g
CABLE DE COBRE DE PAR TRENZADO (UTP)
• Basado en la tecnología Ethernet: redes domésticas y
empresas.
• Conectores RJ-45: interfaz física comúnmente usada para
conectar redes de cableado estructurado.
• 8 "pines" o conexiones eléctricas, que normalmente se
usan como extremos de cables de par trenzado.
• Uso en cables de red Ethernet: 8 pines (4 pares).
RJ-45 según la
norma 568B.
Montaje Redes cableadas
1. Una tarjeta de red en cada
equipo
2. Cable de red par trenzado
3. Conectores RJ45
4. Un conmutador (switch)
5. Un router para salida a internet
Proceso red cableada Ethernet:
1. Conectar una tarjeta de red a cada equipo.
Instalar los drivers
2. Conectar 2 conectores RJ45 a cada cable de
red: grimpar
3. Conectar los cables a un concentrador o
conmutador
4. Configurar el protocolo TC/IP en cada
equipo
REDES INALAMBRICAS: WLAN
• WLAN: Wireless Network
• Conexión de nodos por medio de ondas
electromagnéticas, sin necesidad de una red
cableada o alámbrica. La transmisión y la
recepción se realizan a través de puertos.
• VENTAJAS: reducción de costos, ya que se
elimina el cableado ethernet y conexiones
físicas entre nodos,
• INCONV: para este tipo de red se debe tener
una seguridad mucho más exigente y robusta
para evitar a los intrusos.
MEDIOS INALÁMBRICOS
TECNOLOGÍA ALCANCE VELOCIDAD
Wi-Fi
(Wireless
Fidelity)
Ondas electromagnéticas de
radio
Varios metros
(hasta 25 m)
De 2,4GHz hasta 150Mbps
De 5GHz hasta 1Gbps
Bluetooth Enlace por
radiofrecuencia en la banda
ISM de los 2,4 GHz.
Corto alcance
(pocos
metros)
50Mbps en la versión 5
Infrarrojos Pulsos de luz infrarroja.
La radiación infrarroja es un
tipo de radiación
electromagnética y térmica,
de mayor longitud de
onda que la luz visible, pero
menor que la de
las microondas.
<5 metros 115 Kbps- 14 Mbps,
dependiendo del aparato
WI-FI: Wireless Fidelity
• Tecnología que permite la interconexión
inalámbrica de dispositivos electrónicos por
ondas electromagnéticas. Los dispositivos
habilitados con wifi (PC, teléfonos, televisores,
videoconsolas, reproductores de música...)
pueden conectarse entre sí o a internet a
través de un punto de acceso de red
inalámbrica.
• Cumple con los estándares 802.11 :redes
inalámbricas de área local.
BLUETOOTH
• Tecnología inalámbrica utilizada para conectar entre
sí dispositivos electrónicos con altos niveles de seguridad. A
través del Bluetooth, podemos transmitir datos entre teléfonos
móviles, smartwatch, pulseras de actividad, ordenadores…
• La tecnología Bluetooth transmite por radiofrecuencia -ondas
de radio de corto alcance- y permite la conexión entre
dispositivos sin necesidad de cables. Estos aparatos con
Bluetooth constan principalmente de dos partes: un dispositivo
de radio -transmite y modula la señal- y un controlador digital
para procesar la información.
• Bluetooth nos permite intercambiar fotografías y archivos de
música a través del teléfono, chatear o incluso conectar el
manos libres del coche.
INFRARROJOS
• Las redes por infrarrojos. permiten la
comunicación entre nodos usando una serie
de leds infrarrojos para ello. Se trata de
emisores/receptores de las ondas infrarrojas
entre ambos dispositivos, cada dispositivo
necesita "ver" al otro para realizar la
comunicación por ello es escasa su utilización a
gran escala. Deben estar Alineados
• Esa es su principal desventaja, a diferencia de
otros medios de transmisión inalámbricos
(Bluetooth, Wireless, etc.).
Redes inalámbricas
• Adaptador de red inalámbricos:
– PCI: tarjeta de red inalámbrica
– USB
– PCMCIA, portátiles
• Punto de acceso o router inalámbrico. Hace
de concentrador. Permite conectar cables de
red a sus puertos Ethernet
Proceso red inalámbrica
1. Conectar el adaptador
inalámbrico a cada equipo,
instalando los drivers
2. Conectar el punto de acceso
(en alto)
3. Configurar la red inalámbrica
en cada equipo: SSID,
contraseña de red (clave
WPA)…
PROTOCOLO DE COMUNICACIONES
• Los protocolos son normas y reglas de
comunicación que permiten el flujo de
información entre computadoras distintas que
manejan lenguajes distintos.
TIPOS DE PROTOCOLOS
• SEGÚN EL NúMERO DE PARTICIPANTES:
– Unicast: los datos sólo tienen un destinatario
– Multicast:el intercambio se produce entre dos o más
sistemas
– Broadcast: los datos van dirigidos a todos los
destinatarios
• SEGÚN MODO DE TRANSMISIÓN DE DATOS:
simplex (uno emisor y otro receptor) semi-duplex
(ambos pueden ser emisor y recpetor)full-duplex
TIPOS DE PROTOCOLOS
• Según la Jerarquía de los participantes:
– Comunicación asimétrica: ciertos tipos de conexión como el
modelo cliente-servidor se basan en unas estructuras
jerárquicas claramente definidas. En este caso concreto varios
clientes pueden iniciar la conexión con un único servidor, el
cual procesa las solicitudes.
– Comunicación simétrica: también denominada red entre
iguales o peer to peer. En esta conexión todos los
ordenadores están en igualdad de condiciones y pueden
proporcionar servicios y utilizarlos.
TIPOS DE PROTOCOLOS
• Sincronización de la comunicación: si se
sincronizan los bits entre emisor y receptor
(comunicación síncrona) o no (comunicación
asíncrona).
• SEGÚN TIPO DE CONEXIÓN:
– Orientado a conexión: se establece un camino o
ruta que deben seguir todos los datos enviados.
Llegan en el orden que fueron enviados
– No orientado a conexión: capa paquete por una
ruta diferente (UDP: streaming de audio y vídeo)
3. CONFIGURACIÓN DE LA RED: TCP/IP
• Protocolos de comunicación: Protocolo TCP/IP
– TCP: Transfer Control Protocol
– IP: Internet Protocol
• Direcciones IP (identificación de equipos): 4
octetos binarios.
Protocolos TCP/IP
• Familia de protocolos que define como se
comunican las máquinas entre sí.
• TCP/IP fue creado para las comunicaciones en
Internet.
• Contiene:
– Protocolo de Control de Transmisión (TCP):
proporciona comunicaciones fiables orientadas a
conexión entre 2 procesos en dos máquinas
distintas.
– Protocolo de Internet (IP): responsable de transmitir
y enrutar paquetes TCP por la red.
TCP/IP
Dirección IPv4
• Dirección del equipo en la red. Fija o Dinámica
• Se compone de dos partes:
– Dirección de la red: 172.168.1.0
– Dirección del host
• Formada por 4 octetos binarios:
– Ej. Dirección IP: 172.168.1.2
– En binario: 10101100. 10101000.00000001.00000010
172 168 1 2
10101100 10101000 00000001 00000010
Máscara de subred
• Dirección que indica qué parte de la dirección IP
corresponde a la red y cuál al ordenador (host).
Configuración IP en sistema decimal
Dirección IP
172 26 1 12
Máscara
Subred 255 255 255 240
Configuración IP en sistema binario
Dirección IP 10101100 00011010 00000001 00001100
Máscara
Subred
11111111 11111111 11111111 11110000
Direcciones IPv6
• 8 segmentos de 2 bytes cada uno (128 bits),
en Hexadecimal.
• 2001:0135:0004:00AB:CF6H:34D3:0001:0063
• IPv4 soporta 4.294.967.296 direcc. de red
• IPv6 soporta 340 sextillones de direcciones de red
COMANDOS ADMINISTRACIÓN DE RED
PING dirección IP: nos dice si está conectado el equipo o
router. Envía paquetes y ve si responde.
Ej: ping 192.168.1.1
IFCONFIG: dirección IP, máscara de subred y
puerta de enlace de nuestro equipo.
IFCONFIG -A: además, servidor DNS y DHCP,
dirección MAC, adaptador de red.
ADMINISTRACIÓN DE RED
Nslookup: programa utilizado para saber si el DNS está
resolviendo correctamente los nombres y las IPs. Se utiliza
para obtener la dirección IP conociendo el nombre, y
viceversa.
Ejem.: nslookup www.guadalinex.org
Address: 62.42.63.52
TRACERT (trace route): traza a la dirección de otro equipo
externo. Nodos por los que pasa.
Ej. Tracert 62.42.63.52
4.2. SEGURIDAD DE RED
• SEGURIDAD INFORMÁTICA
• SEGURIDAD EN REDES CABLEADAS
• SEGURIDAD EN REDES WIRELESS
SEGURIDAD INFORMATICA
• SEGURIDAD FÍSICA: consiste en la aplicación
de barreras físicas y procedimientos de control
frente a amenazas físicas al hardware. SAI
• SEGURIDAD LÓGICA: a nivel del sistema
informático (hardware y software).
SEGURIDAD FÍSCA
Enfocada a cubrir las amenazas ocasionadas tanto por el
hombre como por la naturaleza del medio físico en que se
encuentra ubicado el sistema.
Las principales amenazas que se prevén son:
•Desastres naturales, incendios accidentales y
cualquier variación producida por las condiciones
ambientales. Inundaciones….
•Amenazas ocasionadas por el hombre: robos o
sabotajes.
•Disturbios internos y externos deliberados.
Tener controlado el ambiente y acceso físico permite
disminuir siniestros y tener los medios para luchar contra
accidentes.
METODOS SEG. FISICA
•Recinto cerrado : CPD
•Control de acceso físico a personas:
(prevención y detección) puertas blindadas,
biometría, verificación automática de firmas,
detector de metales, laser detector…
•Suelo y techo técnicos, contra inundaciones
•Detector de incendios, humos…
•Controlar picos corriente y apagones: SAI
•Temperatura: refrigeración
•Ruido eléctrico y campos eléctricos
•Backups
SEGURIDAD LÓGICA
La seguridad lógica trata de conseguir los siguientes objetivos:
•Restringir el acceso a los programas y archivos.
•Asegurar que los usuarios puedan trabajar sin supervisión y
no puedan modificar los programas ni los archivos que no
correspondan.
•Asegurar que se estén utilizados los datos, archivos y
programas correctos en y por el procedimiento correcto.
•Verificar que la información transmitida sea recibida
sólo por el destinatario al cual ha sido enviada y que la
información recibida sea la misma que la transmitida.
•Disponer de pasos alternativos de emergencia para la
transmisión de información.
•Backup de datos, CPD, suelo tecnico …
METODOS SEG. LOGICA
•Restringir el acceso a los programas y archivos
•Asegurar que se estén utilizando los datos, archivos y
programas correctos en y por el procedimiento correcto.
•Control de acceso del sistema operativo: gestion de
usuarios y grupos, limitaciones de acceso a los archivos y
carpetas. Permisos de los archivos
•POLITICA DE CONTRASEÑAS
•Lista de control de accesos: cifrado MAC
•FIREWALL
•CRIPTOGRAFIA: Firma digital
•Software Antimalware
•Garantizar la integridad, disponibilidad, confidencialidad
SEGURIDAD EN REDES
PROBLEMA SOLUCIÓN
Malware: virus, gusanos,
troyanos, backdoors, spam,
spyware…
Antivirus
local
Ataques de intrusos: crackers o
hackers
Firewall (Cortafuegos)
hackers NAT: traducción de direcciones
de red
hackers SPI: inspección de paquetes de
datos
hackers Cifrado de mensajes
Bugs: agujeros de seguridad Actualización del sw.
MALWARE
• GUSANOS: reside en la memoria y se duplica a sí mismo.
• TROYANOS: encierran una función diferente a la
esperada: por ejemplo, acceso remoto a tu ordenador
por internet.
• BACKDOORS: programas ocultos dentro de otros
programas.
• ESPÍAS: Son programas que utilizan la conexión a
internet para extraer datos e información sobre el
contenido del ordenador
• DIALERS: cuelgan la conexión telefónica y establecen
otra que quedará reflejada en la factura.
• BUGS: son errores de programación que pueden
provocar errores y daños a la información.
SEGURIDAD EN RED CABLEADA
1. FIREWALL (CORTAFUEGOS)
2. Criptografía
3. Contraseñas cifradas y Permisos de
acceso. Acceso restringido a los recursos:
solo lectura
4. Firmas digitales. Cifrado. Criptografía
5. Copias de seguridad o backup
CORTAFUEGOS (Firewall)
Es un elemento de hw o sw utilizado
en una red para controlar las
comunicaciones, permitiéndolas o
prohibiéndolas según las políticas de
red que haya definido la organización
responsable de la red.
La ubicación habitual de un cortafuegos es el punto de conexión de la red
interna de la organización con la red exterior, que normalmente es Internet;
de este modo se protege la red interna de intentos de acceso no autorizados
desde Internet, que puedan aprovechar vulnerabilidades de los sistemas de la
red interna.
Ventajas del Cortafuegos
• Protege de intrusiones. El acceso a ciertos segmentos de la red de
una organización, sólo se permite desde máquinas autorizadas de
otros segmentos de la organización o de Internet.
• Protección de información privada. Permite definir distintos niveles
de acceso a la información de manera que en una organización cada
grupo de usuarios definido tendrá acceso sólo a los servicios y la
información que le son estrictamente necesarios.
• Optimización de acceso. Identifica los elementos de la red internos
y optimiza que la comunicación entre ellos sea más directa. Esto
ayuda a reconfigurar los parámetros de seguridad.
Políticas del cortafuegos
• Política restrictiva: Se deniega todo el tráfico excepto el
que está explícitamente permitido. El cortafuegos obstruye
todo el tráfico y hay que habilitar expresamente el tráfico de
los servicios que se necesiten.
• Política permisiva: Se permite todo el tráfico excepto el
que esté explícitamente denegado. Cada servicio
potencialmente peligroso necesitará ser aislado básicamente
caso por caso, mientras que el resto del tráfico no será
filtrado.
Firewall de Windows
• Cuando alguien en Internet o en una red intenta conectarse a un equipo,
el Firewall de Windows bloquea la conexión.
• Si utilizas un programa, por ejemplo, de mensajería instantánea , que
tiene que recibir información desde Internet o de una red, el servidor de
seguridad le pregunta si desea bloquear o desbloquear (permitir) la
conexión. Si elige desbloquearla, Firewall de Windows crea una excepción
de modo que el servidor de seguridad no se interpondrá cuando ese
programa tenga que recibir información en el futuro.
• Por defecto, viene activado . Pero se puede desactivar el Firewall de
Windows para conexiones de red e Internet concretas, si lo hace, aumenta
el riesgo de comprometer la seguridad del equipo.
CRIPTOGRAFÍA
• Se encarga del estudio de los algoritmos,
protocolos (se les llama protocolos
criptográficos), y sistemas que se utilizan
para proteger la información y dotar de
seguridad a las comunicaciones y a las
entidades que se comunican.
• FIRMA DIGITAL. CERTIFICADO DIGITAL
SEGURIDAD EN RED WIRELESS
• WPA (Wi-Fi Protected Access - 1995 - Acceso Protegido Wi-Fi)
es un sistema para proteger las redes inalámbricas, creado
para corregir las deficiencias del sistema previo WEP (Wired
Equivalent Privacy - Privacidad Equivalente a Cableado).
• Filtrado MAC: denegar el acceso a aquellos equipos con
una dirección MAC dada
• Cifrado de datos enviados
• Autenticación
• Eliminar puntos de acceso dudosos.
Enlaces:
• http://redestelematicas.com/
• www.incibe.es
• www.red.es/
• www.internetsociety.org
• http://www.iana.org/
• http://www.rediris.es/
• ftp://ftp.rediris.es/

More Related Content

What's hot

Karol duke trabajo guia#2
Karol duke trabajo guia#2Karol duke trabajo guia#2
Karol duke trabajo guia#2karito199317
 
Redes Inalambricas II
Redes Inalambricas IIRedes Inalambricas II
Redes Inalambricas IIsalesperson
 
Act.3..lara catana jairo cecilio
Act.3..lara catana jairo cecilioAct.3..lara catana jairo cecilio
Act.3..lara catana jairo ceciliocecilio lara catana
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes localesErika Calamar
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redesceolsan
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redesceolsan1
 
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4PedroM de la Fuente Fernández
 
Elementos que componen una red inalambrica
Elementos  que componen una red inalambricaElementos  que componen una red inalambrica
Elementos que componen una red inalambricaKaeri
 
Curso tics examen
Curso tics examenCurso tics examen
Curso tics examenMarceloatc
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes localesErika Calamar
 

What's hot (15)

Karol duke trabajo guia#2
Karol duke trabajo guia#2Karol duke trabajo guia#2
Karol duke trabajo guia#2
 
Redes Inalambricas II
Redes Inalambricas IIRedes Inalambricas II
Redes Inalambricas II
 
Act.3..lara catana jairo cecilio
Act.3..lara catana jairo cecilioAct.3..lara catana jairo cecilio
Act.3..lara catana jairo cecilio
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redes
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redes
 
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
 
Wireless
WirelessWireless
Wireless
 
Elementos que componen una red inalambrica
Elementos  que componen una red inalambricaElementos  que componen una red inalambrica
Elementos que componen una red inalambrica
 
REDES LOCALES
REDES LOCALESREDES LOCALES
REDES LOCALES
 
Curso tics examen
Curso tics examenCurso tics examen
Curso tics examen
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Redes (1)
Redes (1) Redes (1)
Redes (1)
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 

Similar to Redes ordenadores Internet

Redes informáticas
Redes informáticasRedes informáticas
Redes informáticasatila1997
 
Redes informaticas.
Redes informaticas.Redes informaticas.
Redes informaticas.PetakoAE
 
Que es una red
Que es una redQue es una red
Que es una redanarquito1
 
generar certificados automaticos
generar certificados automaticosgenerar certificados automaticos
generar certificados automaticossofialoaiza17
 
Redes Infórmaticas
Redes InfórmaticasRedes Infórmaticas
Redes InfórmaticasVanee2804
 
Redes informática gabriela mendez
Redes informática gabriela mendezRedes informática gabriela mendez
Redes informática gabriela mendezgabriela_mendez
 
Conectividad de la red lan
Conectividad de la red lanConectividad de la red lan
Conectividad de la red lanirsamotors
 
CONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCA
CONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCACONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCA
CONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCAAIP I.E."J. M. Arguedas"
 
Presentacion de redes
Presentacion de redesPresentacion de redes
Presentacion de redesSamuelLopez08
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasIngenious
 
Redes unpes
Redes unpesRedes unpes
Redes unpesfranlans
 
P introduccion a las redes
P introduccion a las redesP introduccion a las redes
P introduccion a las redesOmrsa Baet
 
Redes de ordenadores
Redes de ordenadoresRedes de ordenadores
Redes de ordenadoresDiegoMaria1G
 

Similar to Redes ordenadores Internet (20)

Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes y comunicaciones
Redes y comunicacionesRedes y comunicaciones
Redes y comunicaciones
 
Redes y comunicaciones
Redes y comunicacionesRedes y comunicaciones
Redes y comunicaciones
 
Redes informaticas.
Redes informaticas.Redes informaticas.
Redes informaticas.
 
Que es una red
Que es una redQue es una red
Que es una red
 
generar certificados automaticos
generar certificados automaticosgenerar certificados automaticos
generar certificados automaticos
 
Las Redes Informática
Las Redes InformáticaLas Redes Informática
Las Redes Informática
 
Sinver aguilo utesa 1 15-5742
Sinver aguilo utesa 1 15-5742Sinver aguilo utesa 1 15-5742
Sinver aguilo utesa 1 15-5742
 
Redes Infórmaticas
Redes InfórmaticasRedes Infórmaticas
Redes Infórmaticas
 
Redes informática gabriela mendez
Redes informática gabriela mendezRedes informática gabriela mendez
Redes informática gabriela mendez
 
Conectividad de la red lan
Conectividad de la red lanConectividad de la red lan
Conectividad de la red lan
 
Redes ii
Redes iiRedes ii
Redes ii
 
Redes ii
Redes iiRedes ii
Redes ii
 
CONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCA
CONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCACONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCA
CONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCA
 
Sinver aguilo utesa 1 15-5742
Sinver aguilo utesa 1 15-5742Sinver aguilo utesa 1 15-5742
Sinver aguilo utesa 1 15-5742
 
Presentacion de redes
Presentacion de redesPresentacion de redes
Presentacion de redes
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes unpes
Redes unpesRedes unpes
Redes unpes
 
P introduccion a las redes
P introduccion a las redesP introduccion a las redes
P introduccion a las redes
 
Redes de ordenadores
Redes de ordenadoresRedes de ordenadores
Redes de ordenadores
 

Recently uploaded

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Recently uploaded (13)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Redes ordenadores Internet

  • 2. Guión Tema REDES . INTERNET. 1. REDES DE ORDENADORES 1.1. Concepto. Clasificación. 1.2. Arquitectura de la red. Modelo TCP/IP. 1.3. Dispositivos de gestión de red 1.4. Medios de difusión de datos 1.5. Redes inalámbricas. 1.6. Seguridad en redes cableadas e inalámbricas 1.7. Resolución de incidencias 2. INTERNET 2.1. Arquitectura cliente-servidor 2.2. Dominios. 2.3. Navegador web. Buscadores. 2.4. Servicios: WWW, HTTP, Buscadores, DNS, FTP, Correo electrónico
  • 3. 1. CONCEPTO DE RED • Una red de ordenadores es un conjunto de ordenadores conectados entre sí a través de un medio, (adoo inalámbrico) por el que pueden compartir información o recursos, como: – Archivos y carpetas – Discos – Impresoras – Lector DVD – Acceso a Internet
  • 4. Ventajas de las redes • Permiten compartir recursos hardware: periféricos, discos, conexión a internet… • Compartir programas de aplicación y datos • Permiten trabajo en grupo colaborativo, videoconferencia….
  • 5. TIPOS DE NODOS En toda red hay dos tipos de nodos: • Nodo final, (PC, un portátil, martphone, consola…) Genera información que será transmitida por la red, o puede recibir información de otro nodo, para llevar a cabo algún tipo de servicio, como el acceso a una página web, correo electrónico, acceso a ficheros… • Nodo de interconexión o dispositivo intermedio. Estos dispositivos se encargan de redirigir los datos a otros nodos de la red. Nunca, salvo alguna excepción, generan información o son el destino final de la información. Los más habituales son el switch, el router o el punto de acceso inalámbrico.
  • 6. TOPOLOGÍAS DE RED BUS ANILLO (TOKEN RING) ESTRELLA INALÁMBRICA
  • 7. CLASIFICACIÓN DE LAS REDES SEGÚN EL Nº Y TIPO DE E EQUIPOS CONECTADOS: • PAN: (Personal Area Network) pocos ordenadores y pocos metros. Inalámbricas. Nodos finales • Redes LAN (Local Area Network) o redes de área local. Zona geográfica limitada (edificio, sala). Nodos finales • Redes MAN (Metropolitan Area Network) o redes de área metropolitana. Unos 60.000 nodos conectados, la mayoría, de interconexión. • Redes WAN (World Area Network) redes de área mundial, como las de las multinacionales. La mayoría de los nodos conectados son de interconexión.
  • 8. PAN: Red de Area Personal • Integrada por los dispositivos que están situados en el entorno personal y local del usuario (en casa, trabajo, coche…, etc). • Esta configuración le permite al usuario establecer una comunicación con estos dispositivos a la hora que sea de manera rápida y eficaz. • Alcance: pocos metros
  • 9. LAN: RED DE ÁREA LOCAL • Es un conjunto de ordenadores y dispositivos hardware unidos entre sí con el fin de compartir recursos en una zona geográfica limitada.
  • 10. Esquema redes LAN cableada
  • 11. MAN • Una Red de área metropolitana (MAN) conecta diversas LAN cercanas geográficamente (en un área de alrededor de 50 km) entre sí a alta velocidad. • Por lo tanto, una MAN permite que dos nodos remotos se comuniquen como si fueran parte de la misma Red de Área Local. • Una MAN está compuesta por conmutadores o router conectados entre sí con conexiones de alta velocidad (generalmente cables de fibra óptica).
  • 12. WAN: RED DE ÁREA AMPLIA • Red de Área Extensa (Wide Area Network), son redes de comunicaciones que conectan equipos destinados a ejecutar programas de usuario (en el nivel de aplicación) en áreas geográficas de cientos o incluso miles de kilómetros cuadrados (regiones, países, varios continentes…). • Conecta varias MAN:
  • 13. HARDWARE DE RED • ADAPTADOR DE RED • CONMUTADOR (switch): dirige la información solamente al equipo receptor. • PUNTO DE ACCESO • ROUTER (Enrutador): comunica dos redes entre sí • SERVIDOR
  • 14. ADAPTADOR O TARJETA DE RED Interfaz de conexión entre dispositivos, que posibilita compartir recursos (datos, discos, impresoras…) entre ordenadores. Dirección MAC: dir. física TARJETA DE RED CABLEADA TARJETA DE RED INALÁMABRICA
  • 15. TARJETA DE RED ETHERNET • Adaptador de red o NIC (Network Interface Card) para conectar equipos en redes cableadas. • Velocidades de 100Mbps o 1000Mbps = 1Gbps • Conector RJ-45 (8 hilos par trenzado)
  • 16. Dirección MAC • El adaptador de red traduce las órdenes que se intercambian entre el ordenador y el medio (cable, fibra u ondas) • A cada adaptador de red se le asigna una dirección MAC (Media Access Control, Control de Acceso al Medio), que lo identifica de forma unívoca. • Eje.dir. MAC: 00-0E-A6-54-16-E5 • Uso por ej: filtrar los equipos que se pueden conectar a una red inalámbrica.
  • 17. SWITCH (CONCENTRADOR) Interconecta segmentos de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red y eliminando la conexión una vez finalizada ésta. Dir. MAC: 00-17-4F-08-5D-69
  • 18. ROUTER (Enrutador) • Comunica 2 redes entre sí • Dirige y regula el tráfico de la red: Determina qué datos salen de la LAN y hacia dónde y qué datos se deben quedar dentro (dirigidos a equipos de la red). • Tabla de enrutamiento.
  • 19. El router • Enrutar paquetes de datos de una red a otra. • Interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un encaminador (mediante puentes de red), y que por tanto tienen prefijos de red distintos. • Tabla de enrutamiento:
  • 20. PUNTO DE ACCESO • Permite conectar una red inalámbrica y otra cableada. • Es el concentrador de las redes inalámbricas
  • 21. REPETIDOR • Repite y amplifica la señal (en grandes distancias) para ampliar el alcance. • Para que una señal Wi-Fi llegue más lejos.
  • 22. PASARELA (Gateway) • Es un tipo de puente “inteligente” que une dos redes con distintas tecnologías. • Por ejemplo unir una red de cable coaxial y una ethernet. • Puede ser de tipo hardware o software.
  • 23. SERVIDOR • Nodo que da servicios: www, e-mail, ftp… a los clientes. • Servidor de archivos • Servidor de impresión • Servidor DNS: resuelven nombres de dominio a direcciones IP.
  • 24. SERVIDOR DE IMPRESIÓN • Permite conectar una impresora a una red directamente. • Podemos imprimir desde cualquier equipo conectado a la red.
  • 25. MEDIOS DE DIFUSIÓN DE DATOS • MEDIOS CABLEADOS: – PAR TRENZADO – COAXIAL – FIBRA ÓPTICA • MEDIOS INALÁMBRICOS: – ONDAS ELECTROMAGNÉTICAS(WIFI) – BLUETOOTH – INFRARROJOS
  • 26. MEDIOS DE DIFUSIÓN DE DATOS MEDIO TECNOLOGÍA VEL.MÁX. IMAGEN Par trenzado Ethernet Estándar 802.3ab Conectores RJ45 1 Gb/s Coaxial Núcleo de cobre- capa aislante- malla metálica 300 Mbps (millones de bits por segun) Fibra óptica Impulsos de luz por una fibra 10 Gbps por cada fibra Inalámbrico (WiFi) Wireless Fidelity Ondas de radio 54 Mb/s Estándar 802.11g
  • 27. CABLE DE COBRE DE PAR TRENZADO (UTP) • Basado en la tecnología Ethernet: redes domésticas y empresas. • Conectores RJ-45: interfaz física comúnmente usada para conectar redes de cableado estructurado. • 8 "pines" o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado. • Uso en cables de red Ethernet: 8 pines (4 pares). RJ-45 según la norma 568B.
  • 28. Montaje Redes cableadas 1. Una tarjeta de red en cada equipo 2. Cable de red par trenzado 3. Conectores RJ45 4. Un conmutador (switch) 5. Un router para salida a internet
  • 29. Proceso red cableada Ethernet: 1. Conectar una tarjeta de red a cada equipo. Instalar los drivers 2. Conectar 2 conectores RJ45 a cada cable de red: grimpar 3. Conectar los cables a un concentrador o conmutador 4. Configurar el protocolo TC/IP en cada equipo
  • 30. REDES INALAMBRICAS: WLAN • WLAN: Wireless Network • Conexión de nodos por medio de ondas electromagnéticas, sin necesidad de una red cableada o alámbrica. La transmisión y la recepción se realizan a través de puertos. • VENTAJAS: reducción de costos, ya que se elimina el cableado ethernet y conexiones físicas entre nodos, • INCONV: para este tipo de red se debe tener una seguridad mucho más exigente y robusta para evitar a los intrusos.
  • 31. MEDIOS INALÁMBRICOS TECNOLOGÍA ALCANCE VELOCIDAD Wi-Fi (Wireless Fidelity) Ondas electromagnéticas de radio Varios metros (hasta 25 m) De 2,4GHz hasta 150Mbps De 5GHz hasta 1Gbps Bluetooth Enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Corto alcance (pocos metros) 50Mbps en la versión 5 Infrarrojos Pulsos de luz infrarroja. La radiación infrarroja es un tipo de radiación electromagnética y térmica, de mayor longitud de onda que la luz visible, pero menor que la de las microondas. <5 metros 115 Kbps- 14 Mbps, dependiendo del aparato
  • 32. WI-FI: Wireless Fidelity • Tecnología que permite la interconexión inalámbrica de dispositivos electrónicos por ondas electromagnéticas. Los dispositivos habilitados con wifi (PC, teléfonos, televisores, videoconsolas, reproductores de música...) pueden conectarse entre sí o a internet a través de un punto de acceso de red inalámbrica. • Cumple con los estándares 802.11 :redes inalámbricas de área local.
  • 33. BLUETOOTH • Tecnología inalámbrica utilizada para conectar entre sí dispositivos electrónicos con altos niveles de seguridad. A través del Bluetooth, podemos transmitir datos entre teléfonos móviles, smartwatch, pulseras de actividad, ordenadores… • La tecnología Bluetooth transmite por radiofrecuencia -ondas de radio de corto alcance- y permite la conexión entre dispositivos sin necesidad de cables. Estos aparatos con Bluetooth constan principalmente de dos partes: un dispositivo de radio -transmite y modula la señal- y un controlador digital para procesar la información. • Bluetooth nos permite intercambiar fotografías y archivos de música a través del teléfono, chatear o incluso conectar el manos libres del coche.
  • 34. INFRARROJOS • Las redes por infrarrojos. permiten la comunicación entre nodos usando una serie de leds infrarrojos para ello. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita "ver" al otro para realizar la comunicación por ello es escasa su utilización a gran escala. Deben estar Alineados • Esa es su principal desventaja, a diferencia de otros medios de transmisión inalámbricos (Bluetooth, Wireless, etc.).
  • 35. Redes inalámbricas • Adaptador de red inalámbricos: – PCI: tarjeta de red inalámbrica – USB – PCMCIA, portátiles • Punto de acceso o router inalámbrico. Hace de concentrador. Permite conectar cables de red a sus puertos Ethernet
  • 36. Proceso red inalámbrica 1. Conectar el adaptador inalámbrico a cada equipo, instalando los drivers 2. Conectar el punto de acceso (en alto) 3. Configurar la red inalámbrica en cada equipo: SSID, contraseña de red (clave WPA)…
  • 37. PROTOCOLO DE COMUNICACIONES • Los protocolos son normas y reglas de comunicación que permiten el flujo de información entre computadoras distintas que manejan lenguajes distintos.
  • 38. TIPOS DE PROTOCOLOS • SEGÚN EL NúMERO DE PARTICIPANTES: – Unicast: los datos sólo tienen un destinatario – Multicast:el intercambio se produce entre dos o más sistemas – Broadcast: los datos van dirigidos a todos los destinatarios • SEGÚN MODO DE TRANSMISIÓN DE DATOS: simplex (uno emisor y otro receptor) semi-duplex (ambos pueden ser emisor y recpetor)full-duplex
  • 39. TIPOS DE PROTOCOLOS • Según la Jerarquía de los participantes: – Comunicación asimétrica: ciertos tipos de conexión como el modelo cliente-servidor se basan en unas estructuras jerárquicas claramente definidas. En este caso concreto varios clientes pueden iniciar la conexión con un único servidor, el cual procesa las solicitudes. – Comunicación simétrica: también denominada red entre iguales o peer to peer. En esta conexión todos los ordenadores están en igualdad de condiciones y pueden proporcionar servicios y utilizarlos.
  • 40. TIPOS DE PROTOCOLOS • Sincronización de la comunicación: si se sincronizan los bits entre emisor y receptor (comunicación síncrona) o no (comunicación asíncrona). • SEGÚN TIPO DE CONEXIÓN: – Orientado a conexión: se establece un camino o ruta que deben seguir todos los datos enviados. Llegan en el orden que fueron enviados – No orientado a conexión: capa paquete por una ruta diferente (UDP: streaming de audio y vídeo)
  • 41. 3. CONFIGURACIÓN DE LA RED: TCP/IP • Protocolos de comunicación: Protocolo TCP/IP – TCP: Transfer Control Protocol – IP: Internet Protocol • Direcciones IP (identificación de equipos): 4 octetos binarios.
  • 42. Protocolos TCP/IP • Familia de protocolos que define como se comunican las máquinas entre sí. • TCP/IP fue creado para las comunicaciones en Internet. • Contiene: – Protocolo de Control de Transmisión (TCP): proporciona comunicaciones fiables orientadas a conexión entre 2 procesos en dos máquinas distintas. – Protocolo de Internet (IP): responsable de transmitir y enrutar paquetes TCP por la red.
  • 44. Dirección IPv4 • Dirección del equipo en la red. Fija o Dinámica • Se compone de dos partes: – Dirección de la red: 172.168.1.0 – Dirección del host • Formada por 4 octetos binarios: – Ej. Dirección IP: 172.168.1.2 – En binario: 10101100. 10101000.00000001.00000010 172 168 1 2 10101100 10101000 00000001 00000010
  • 45. Máscara de subred • Dirección que indica qué parte de la dirección IP corresponde a la red y cuál al ordenador (host). Configuración IP en sistema decimal Dirección IP 172 26 1 12 Máscara Subred 255 255 255 240 Configuración IP en sistema binario Dirección IP 10101100 00011010 00000001 00001100 Máscara Subred 11111111 11111111 11111111 11110000
  • 46. Direcciones IPv6 • 8 segmentos de 2 bytes cada uno (128 bits), en Hexadecimal. • 2001:0135:0004:00AB:CF6H:34D3:0001:0063 • IPv4 soporta 4.294.967.296 direcc. de red • IPv6 soporta 340 sextillones de direcciones de red
  • 47. COMANDOS ADMINISTRACIÓN DE RED PING dirección IP: nos dice si está conectado el equipo o router. Envía paquetes y ve si responde. Ej: ping 192.168.1.1 IFCONFIG: dirección IP, máscara de subred y puerta de enlace de nuestro equipo. IFCONFIG -A: además, servidor DNS y DHCP, dirección MAC, adaptador de red.
  • 48. ADMINISTRACIÓN DE RED Nslookup: programa utilizado para saber si el DNS está resolviendo correctamente los nombres y las IPs. Se utiliza para obtener la dirección IP conociendo el nombre, y viceversa. Ejem.: nslookup www.guadalinex.org Address: 62.42.63.52 TRACERT (trace route): traza a la dirección de otro equipo externo. Nodos por los que pasa. Ej. Tracert 62.42.63.52
  • 49. 4.2. SEGURIDAD DE RED • SEGURIDAD INFORMÁTICA • SEGURIDAD EN REDES CABLEADAS • SEGURIDAD EN REDES WIRELESS
  • 50. SEGURIDAD INFORMATICA • SEGURIDAD FÍSICA: consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware. SAI • SEGURIDAD LÓGICA: a nivel del sistema informático (hardware y software).
  • 51. SEGURIDAD FÍSCA Enfocada a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema. Las principales amenazas que se prevén son: •Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones ambientales. Inundaciones…. •Amenazas ocasionadas por el hombre: robos o sabotajes. •Disturbios internos y externos deliberados. Tener controlado el ambiente y acceso físico permite disminuir siniestros y tener los medios para luchar contra accidentes.
  • 52. METODOS SEG. FISICA •Recinto cerrado : CPD •Control de acceso físico a personas: (prevención y detección) puertas blindadas, biometría, verificación automática de firmas, detector de metales, laser detector… •Suelo y techo técnicos, contra inundaciones •Detector de incendios, humos… •Controlar picos corriente y apagones: SAI •Temperatura: refrigeración •Ruido eléctrico y campos eléctricos •Backups
  • 53. SEGURIDAD LÓGICA La seguridad lógica trata de conseguir los siguientes objetivos: •Restringir el acceso a los programas y archivos. •Asegurar que los usuarios puedan trabajar sin supervisión y no puedan modificar los programas ni los archivos que no correspondan. •Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. •Verificar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y que la información recibida sea la misma que la transmitida. •Disponer de pasos alternativos de emergencia para la transmisión de información. •Backup de datos, CPD, suelo tecnico …
  • 54. METODOS SEG. LOGICA •Restringir el acceso a los programas y archivos •Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto. •Control de acceso del sistema operativo: gestion de usuarios y grupos, limitaciones de acceso a los archivos y carpetas. Permisos de los archivos •POLITICA DE CONTRASEÑAS •Lista de control de accesos: cifrado MAC •FIREWALL •CRIPTOGRAFIA: Firma digital •Software Antimalware •Garantizar la integridad, disponibilidad, confidencialidad
  • 55. SEGURIDAD EN REDES PROBLEMA SOLUCIÓN Malware: virus, gusanos, troyanos, backdoors, spam, spyware… Antivirus local Ataques de intrusos: crackers o hackers Firewall (Cortafuegos) hackers NAT: traducción de direcciones de red hackers SPI: inspección de paquetes de datos hackers Cifrado de mensajes Bugs: agujeros de seguridad Actualización del sw.
  • 56. MALWARE • GUSANOS: reside en la memoria y se duplica a sí mismo. • TROYANOS: encierran una función diferente a la esperada: por ejemplo, acceso remoto a tu ordenador por internet. • BACKDOORS: programas ocultos dentro de otros programas. • ESPÍAS: Son programas que utilizan la conexión a internet para extraer datos e información sobre el contenido del ordenador • DIALERS: cuelgan la conexión telefónica y establecen otra que quedará reflejada en la factura. • BUGS: son errores de programación que pueden provocar errores y daños a la información.
  • 57. SEGURIDAD EN RED CABLEADA 1. FIREWALL (CORTAFUEGOS) 2. Criptografía 3. Contraseñas cifradas y Permisos de acceso. Acceso restringido a los recursos: solo lectura 4. Firmas digitales. Cifrado. Criptografía 5. Copias de seguridad o backup
  • 58. CORTAFUEGOS (Firewall) Es un elemento de hw o sw utilizado en una red para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red. La ubicación habitual de un cortafuegos es el punto de conexión de la red interna de la organización con la red exterior, que normalmente es Internet; de este modo se protege la red interna de intentos de acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades de los sistemas de la red interna.
  • 59. Ventajas del Cortafuegos • Protege de intrusiones. El acceso a ciertos segmentos de la red de una organización, sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet. • Protección de información privada. Permite definir distintos niveles de acceso a la información de manera que en una organización cada grupo de usuarios definido tendrá acceso sólo a los servicios y la información que le son estrictamente necesarios. • Optimización de acceso. Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad.
  • 60. Políticas del cortafuegos • Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. • Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado.
  • 61. Firewall de Windows • Cuando alguien en Internet o en una red intenta conectarse a un equipo, el Firewall de Windows bloquea la conexión. • Si utilizas un programa, por ejemplo, de mensajería instantánea , que tiene que recibir información desde Internet o de una red, el servidor de seguridad le pregunta si desea bloquear o desbloquear (permitir) la conexión. Si elige desbloquearla, Firewall de Windows crea una excepción de modo que el servidor de seguridad no se interpondrá cuando ese programa tenga que recibir información en el futuro. • Por defecto, viene activado . Pero se puede desactivar el Firewall de Windows para conexiones de red e Internet concretas, si lo hace, aumenta el riesgo de comprometer la seguridad del equipo.
  • 62. CRIPTOGRAFÍA • Se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptográficos), y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican. • FIRMA DIGITAL. CERTIFICADO DIGITAL
  • 63. SEGURIDAD EN RED WIRELESS • WPA (Wi-Fi Protected Access - 1995 - Acceso Protegido Wi-Fi) es un sistema para proteger las redes inalámbricas, creado para corregir las deficiencias del sistema previo WEP (Wired Equivalent Privacy - Privacidad Equivalente a Cableado). • Filtrado MAC: denegar el acceso a aquellos equipos con una dirección MAC dada • Cifrado de datos enviados • Autenticación • Eliminar puntos de acceso dudosos.
  • 64. Enlaces: • http://redestelematicas.com/ • www.incibe.es • www.red.es/ • www.internetsociety.org • http://www.iana.org/ • http://www.rediris.es/ • ftp://ftp.rediris.es/