Este documento describe las redes de ordenadores y Internet. Explica los conceptos básicos de redes como la clasificación, arquitectura, dispositivos de gestión y medios de transmisión de datos. También describe los protocolos TCP/IP y la configuración básica de redes, así como los principales servicios y tecnologías de Internet como el navegador web y buscadores.
2. Guión Tema REDES . INTERNET.
1. REDES DE ORDENADORES
1.1. Concepto. Clasificación.
1.2. Arquitectura de la red. Modelo TCP/IP.
1.3. Dispositivos de gestión de red
1.4. Medios de difusión de datos
1.5. Redes inalámbricas.
1.6. Seguridad en redes cableadas e inalámbricas
1.7. Resolución de incidencias
2. INTERNET
2.1. Arquitectura cliente-servidor
2.2. Dominios.
2.3. Navegador web. Buscadores.
2.4. Servicios: WWW, HTTP, Buscadores, DNS, FTP, Correo electrónico
3. 1. CONCEPTO DE RED
• Una red de ordenadores es un conjunto de
ordenadores conectados entre sí a través de un medio,
(adoo inalámbrico) por el que pueden compartir
información o recursos, como:
– Archivos y carpetas
– Discos
– Impresoras
– Lector DVD
– Acceso a Internet
4. Ventajas de las redes
• Permiten compartir recursos hardware:
periféricos, discos, conexión a internet…
• Compartir programas de aplicación y datos
• Permiten trabajo en grupo colaborativo,
videoconferencia….
5. TIPOS DE NODOS
En toda red hay dos tipos de nodos:
• Nodo final, (PC, un portátil, martphone, consola…)
Genera información que será transmitida por la red, o
puede recibir información de otro nodo, para llevar a
cabo algún tipo de servicio, como el acceso a una página
web, correo electrónico, acceso a ficheros…
• Nodo de interconexión o dispositivo intermedio.
Estos dispositivos se encargan de redirigir los datos a
otros nodos de la red. Nunca, salvo alguna excepción,
generan información o son el destino final de la
información. Los más habituales son el switch, el router
o el punto de acceso inalámbrico.
7. CLASIFICACIÓN DE LAS REDES SEGÚN EL Nº Y TIPO DE E
EQUIPOS CONECTADOS:
• PAN: (Personal Area Network) pocos ordenadores y
pocos metros. Inalámbricas. Nodos finales
• Redes LAN (Local Area Network) o redes de área
local. Zona geográfica limitada (edificio, sala). Nodos
finales
• Redes MAN (Metropolitan Area Network) o redes de
área metropolitana. Unos 60.000 nodos conectados,
la mayoría, de interconexión.
• Redes WAN (World Area Network) redes de área
mundial, como las de las multinacionales. La mayoría
de los nodos conectados son de interconexión.
8. PAN: Red de Area Personal
• Integrada por los dispositivos que están situados
en el entorno personal y local del usuario (en
casa, trabajo, coche…, etc).
• Esta configuración le permite al usuario
establecer una comunicación con estos
dispositivos a la hora que sea de manera rápida y
eficaz.
• Alcance: pocos metros
9. LAN: RED DE ÁREA LOCAL
• Es un conjunto de ordenadores y dispositivos
hardware unidos entre sí con el fin de
compartir recursos en una zona geográfica
limitada.
11. MAN
• Una Red de área metropolitana (MAN) conecta
diversas LAN cercanas geográficamente (en un
área de alrededor de 50 km) entre sí a alta
velocidad.
• Por lo tanto, una MAN permite que
dos nodos remotos se comuniquen como si
fueran parte de la misma Red de Área Local.
• Una MAN está compuesta
por conmutadores o router conectados entre sí
con conexiones de alta velocidad (generalmente
cables de fibra óptica).
12. WAN: RED DE ÁREA AMPLIA
• Red de Área Extensa (Wide Area Network), son redes de
comunicaciones que conectan equipos destinados a
ejecutar programas de usuario (en el nivel de aplicación)
en áreas geográficas de cientos o incluso miles de
kilómetros cuadrados (regiones, países, varios
continentes…).
• Conecta varias MAN:
13. HARDWARE DE RED
• ADAPTADOR DE RED
• CONMUTADOR (switch):
dirige la información
solamente al equipo
receptor.
• PUNTO DE ACCESO
• ROUTER (Enrutador):
comunica dos redes
entre sí
• SERVIDOR
14. ADAPTADOR O TARJETA DE RED
Interfaz de conexión entre
dispositivos, que
posibilita compartir
recursos (datos, discos,
impresoras…) entre
ordenadores.
Dirección MAC: dir. física
TARJETA DE RED CABLEADA
TARJETA DE RED INALÁMABRICA
15. TARJETA DE RED ETHERNET
• Adaptador de red o NIC (Network Interface Card)
para conectar equipos en redes cableadas.
• Velocidades de 100Mbps o 1000Mbps = 1Gbps
• Conector RJ-45 (8 hilos par trenzado)
16. Dirección MAC
• El adaptador de red traduce las órdenes que se
intercambian entre el ordenador y el medio (cable,
fibra u ondas)
• A cada adaptador de red se le asigna una dirección
MAC (Media Access Control, Control de Acceso al
Medio), que lo identifica de forma unívoca.
• Eje.dir. MAC: 00-0E-A6-54-16-E5
• Uso por ej: filtrar los equipos que se pueden
conectar a una red inalámbrica.
17. SWITCH
(CONCENTRADOR)
Interconecta segmentos de red, pasando datos
de un segmento a otro de acuerdo con
la dirección MAC de destino de
las tramas en la red y eliminando la conexión
una vez finalizada ésta.
Dir. MAC: 00-17-4F-08-5D-69
18. ROUTER (Enrutador)
• Comunica 2 redes entre sí
• Dirige y regula el tráfico de la red: Determina qué
datos salen de la LAN y hacia dónde y qué datos se
deben quedar dentro (dirigidos a equipos de la red).
• Tabla de enrutamiento.
19. El router
• Enrutar paquetes de datos de una red a otra.
• Interconectar subredes, entendiendo por subred un
conjunto de máquinas IP que se pueden comunicar
sin la intervención de un encaminador
(mediante puentes de red), y que por tanto tienen
prefijos de red distintos.
• Tabla de enrutamiento:
20. PUNTO DE ACCESO
• Permite conectar una red inalámbrica y otra
cableada.
• Es el concentrador de las redes inalámbricas
21. REPETIDOR
• Repite y amplifica la señal (en grandes
distancias) para ampliar el alcance.
• Para que una señal Wi-Fi llegue más lejos.
22. PASARELA (Gateway)
• Es un tipo de puente “inteligente”
que une dos redes con distintas
tecnologías.
• Por ejemplo unir una red de cable
coaxial y una ethernet.
• Puede ser de tipo hardware o
software.
23. SERVIDOR
• Nodo que da servicios: www, e-mail, ftp… a
los clientes.
• Servidor de archivos
• Servidor de impresión
• Servidor DNS: resuelven nombres de dominio
a direcciones IP.
24. SERVIDOR DE IMPRESIÓN
• Permite conectar una impresora a una red
directamente.
• Podemos imprimir desde cualquier equipo
conectado a la red.
25. MEDIOS DE DIFUSIÓN DE DATOS
• MEDIOS CABLEADOS:
– PAR TRENZADO
– COAXIAL
– FIBRA ÓPTICA
• MEDIOS INALÁMBRICOS:
– ONDAS ELECTROMAGNÉTICAS(WIFI)
– BLUETOOTH
– INFRARROJOS
26. MEDIOS DE DIFUSIÓN DE DATOS
MEDIO TECNOLOGÍA VEL.MÁX. IMAGEN
Par trenzado Ethernet
Estándar 802.3ab
Conectores RJ45
1 Gb/s
Coaxial Núcleo de cobre-
capa aislante-
malla metálica
300 Mbps
(millones de
bits por segun)
Fibra óptica Impulsos de luz
por una fibra
10 Gbps por
cada fibra
Inalámbrico
(WiFi)
Wireless Fidelity
Ondas de radio
54 Mb/s Estándar
802.11g
27. CABLE DE COBRE DE PAR TRENZADO (UTP)
• Basado en la tecnología Ethernet: redes domésticas y
empresas.
• Conectores RJ-45: interfaz física comúnmente usada para
conectar redes de cableado estructurado.
• 8 "pines" o conexiones eléctricas, que normalmente se
usan como extremos de cables de par trenzado.
• Uso en cables de red Ethernet: 8 pines (4 pares).
RJ-45 según la
norma 568B.
28. Montaje Redes cableadas
1. Una tarjeta de red en cada
equipo
2. Cable de red par trenzado
3. Conectores RJ45
4. Un conmutador (switch)
5. Un router para salida a internet
29. Proceso red cableada Ethernet:
1. Conectar una tarjeta de red a cada equipo.
Instalar los drivers
2. Conectar 2 conectores RJ45 a cada cable de
red: grimpar
3. Conectar los cables a un concentrador o
conmutador
4. Configurar el protocolo TC/IP en cada
equipo
30. REDES INALAMBRICAS: WLAN
• WLAN: Wireless Network
• Conexión de nodos por medio de ondas
electromagnéticas, sin necesidad de una red
cableada o alámbrica. La transmisión y la
recepción se realizan a través de puertos.
• VENTAJAS: reducción de costos, ya que se
elimina el cableado ethernet y conexiones
físicas entre nodos,
• INCONV: para este tipo de red se debe tener
una seguridad mucho más exigente y robusta
para evitar a los intrusos.
31. MEDIOS INALÁMBRICOS
TECNOLOGÍA ALCANCE VELOCIDAD
Wi-Fi
(Wireless
Fidelity)
Ondas electromagnéticas de
radio
Varios metros
(hasta 25 m)
De 2,4GHz hasta 150Mbps
De 5GHz hasta 1Gbps
Bluetooth Enlace por
radiofrecuencia en la banda
ISM de los 2,4 GHz.
Corto alcance
(pocos
metros)
50Mbps en la versión 5
Infrarrojos Pulsos de luz infrarroja.
La radiación infrarroja es un
tipo de radiación
electromagnética y térmica,
de mayor longitud de
onda que la luz visible, pero
menor que la de
las microondas.
<5 metros 115 Kbps- 14 Mbps,
dependiendo del aparato
32. WI-FI: Wireless Fidelity
• Tecnología que permite la interconexión
inalámbrica de dispositivos electrónicos por
ondas electromagnéticas. Los dispositivos
habilitados con wifi (PC, teléfonos, televisores,
videoconsolas, reproductores de música...)
pueden conectarse entre sí o a internet a
través de un punto de acceso de red
inalámbrica.
• Cumple con los estándares 802.11 :redes
inalámbricas de área local.
33. BLUETOOTH
• Tecnología inalámbrica utilizada para conectar entre
sí dispositivos electrónicos con altos niveles de seguridad. A
través del Bluetooth, podemos transmitir datos entre teléfonos
móviles, smartwatch, pulseras de actividad, ordenadores…
• La tecnología Bluetooth transmite por radiofrecuencia -ondas
de radio de corto alcance- y permite la conexión entre
dispositivos sin necesidad de cables. Estos aparatos con
Bluetooth constan principalmente de dos partes: un dispositivo
de radio -transmite y modula la señal- y un controlador digital
para procesar la información.
• Bluetooth nos permite intercambiar fotografías y archivos de
música a través del teléfono, chatear o incluso conectar el
manos libres del coche.
34. INFRARROJOS
• Las redes por infrarrojos. permiten la
comunicación entre nodos usando una serie
de leds infrarrojos para ello. Se trata de
emisores/receptores de las ondas infrarrojas
entre ambos dispositivos, cada dispositivo
necesita "ver" al otro para realizar la
comunicación por ello es escasa su utilización a
gran escala. Deben estar Alineados
• Esa es su principal desventaja, a diferencia de
otros medios de transmisión inalámbricos
(Bluetooth, Wireless, etc.).
35. Redes inalámbricas
• Adaptador de red inalámbricos:
– PCI: tarjeta de red inalámbrica
– USB
– PCMCIA, portátiles
• Punto de acceso o router inalámbrico. Hace
de concentrador. Permite conectar cables de
red a sus puertos Ethernet
36. Proceso red inalámbrica
1. Conectar el adaptador
inalámbrico a cada equipo,
instalando los drivers
2. Conectar el punto de acceso
(en alto)
3. Configurar la red inalámbrica
en cada equipo: SSID,
contraseña de red (clave
WPA)…
37. PROTOCOLO DE COMUNICACIONES
• Los protocolos son normas y reglas de
comunicación que permiten el flujo de
información entre computadoras distintas que
manejan lenguajes distintos.
38. TIPOS DE PROTOCOLOS
• SEGÚN EL NúMERO DE PARTICIPANTES:
– Unicast: los datos sólo tienen un destinatario
– Multicast:el intercambio se produce entre dos o más
sistemas
– Broadcast: los datos van dirigidos a todos los
destinatarios
• SEGÚN MODO DE TRANSMISIÓN DE DATOS:
simplex (uno emisor y otro receptor) semi-duplex
(ambos pueden ser emisor y recpetor)full-duplex
39. TIPOS DE PROTOCOLOS
• Según la Jerarquía de los participantes:
– Comunicación asimétrica: ciertos tipos de conexión como el
modelo cliente-servidor se basan en unas estructuras
jerárquicas claramente definidas. En este caso concreto varios
clientes pueden iniciar la conexión con un único servidor, el
cual procesa las solicitudes.
– Comunicación simétrica: también denominada red entre
iguales o peer to peer. En esta conexión todos los
ordenadores están en igualdad de condiciones y pueden
proporcionar servicios y utilizarlos.
40. TIPOS DE PROTOCOLOS
• Sincronización de la comunicación: si se
sincronizan los bits entre emisor y receptor
(comunicación síncrona) o no (comunicación
asíncrona).
• SEGÚN TIPO DE CONEXIÓN:
– Orientado a conexión: se establece un camino o
ruta que deben seguir todos los datos enviados.
Llegan en el orden que fueron enviados
– No orientado a conexión: capa paquete por una
ruta diferente (UDP: streaming de audio y vídeo)
41. 3. CONFIGURACIÓN DE LA RED: TCP/IP
• Protocolos de comunicación: Protocolo TCP/IP
– TCP: Transfer Control Protocol
– IP: Internet Protocol
• Direcciones IP (identificación de equipos): 4
octetos binarios.
42. Protocolos TCP/IP
• Familia de protocolos que define como se
comunican las máquinas entre sí.
• TCP/IP fue creado para las comunicaciones en
Internet.
• Contiene:
– Protocolo de Control de Transmisión (TCP):
proporciona comunicaciones fiables orientadas a
conexión entre 2 procesos en dos máquinas
distintas.
– Protocolo de Internet (IP): responsable de transmitir
y enrutar paquetes TCP por la red.
44. Dirección IPv4
• Dirección del equipo en la red. Fija o Dinámica
• Se compone de dos partes:
– Dirección de la red: 172.168.1.0
– Dirección del host
• Formada por 4 octetos binarios:
– Ej. Dirección IP: 172.168.1.2
– En binario: 10101100. 10101000.00000001.00000010
172 168 1 2
10101100 10101000 00000001 00000010
45. Máscara de subred
• Dirección que indica qué parte de la dirección IP
corresponde a la red y cuál al ordenador (host).
Configuración IP en sistema decimal
Dirección IP
172 26 1 12
Máscara
Subred 255 255 255 240
Configuración IP en sistema binario
Dirección IP 10101100 00011010 00000001 00001100
Máscara
Subred
11111111 11111111 11111111 11110000
46. Direcciones IPv6
• 8 segmentos de 2 bytes cada uno (128 bits),
en Hexadecimal.
• 2001:0135:0004:00AB:CF6H:34D3:0001:0063
• IPv4 soporta 4.294.967.296 direcc. de red
• IPv6 soporta 340 sextillones de direcciones de red
47. COMANDOS ADMINISTRACIÓN DE RED
PING dirección IP: nos dice si está conectado el equipo o
router. Envía paquetes y ve si responde.
Ej: ping 192.168.1.1
IFCONFIG: dirección IP, máscara de subred y
puerta de enlace de nuestro equipo.
IFCONFIG -A: además, servidor DNS y DHCP,
dirección MAC, adaptador de red.
48. ADMINISTRACIÓN DE RED
Nslookup: programa utilizado para saber si el DNS está
resolviendo correctamente los nombres y las IPs. Se utiliza
para obtener la dirección IP conociendo el nombre, y
viceversa.
Ejem.: nslookup www.guadalinex.org
Address: 62.42.63.52
TRACERT (trace route): traza a la dirección de otro equipo
externo. Nodos por los que pasa.
Ej. Tracert 62.42.63.52
49. 4.2. SEGURIDAD DE RED
• SEGURIDAD INFORMÁTICA
• SEGURIDAD EN REDES CABLEADAS
• SEGURIDAD EN REDES WIRELESS
50. SEGURIDAD INFORMATICA
• SEGURIDAD FÍSICA: consiste en la aplicación
de barreras físicas y procedimientos de control
frente a amenazas físicas al hardware. SAI
• SEGURIDAD LÓGICA: a nivel del sistema
informático (hardware y software).
51. SEGURIDAD FÍSCA
Enfocada a cubrir las amenazas ocasionadas tanto por el
hombre como por la naturaleza del medio físico en que se
encuentra ubicado el sistema.
Las principales amenazas que se prevén son:
•Desastres naturales, incendios accidentales y
cualquier variación producida por las condiciones
ambientales. Inundaciones….
•Amenazas ocasionadas por el hombre: robos o
sabotajes.
•Disturbios internos y externos deliberados.
Tener controlado el ambiente y acceso físico permite
disminuir siniestros y tener los medios para luchar contra
accidentes.
52. METODOS SEG. FISICA
•Recinto cerrado : CPD
•Control de acceso físico a personas:
(prevención y detección) puertas blindadas,
biometría, verificación automática de firmas,
detector de metales, laser detector…
•Suelo y techo técnicos, contra inundaciones
•Detector de incendios, humos…
•Controlar picos corriente y apagones: SAI
•Temperatura: refrigeración
•Ruido eléctrico y campos eléctricos
•Backups
53. SEGURIDAD LÓGICA
La seguridad lógica trata de conseguir los siguientes objetivos:
•Restringir el acceso a los programas y archivos.
•Asegurar que los usuarios puedan trabajar sin supervisión y
no puedan modificar los programas ni los archivos que no
correspondan.
•Asegurar que se estén utilizados los datos, archivos y
programas correctos en y por el procedimiento correcto.
•Verificar que la información transmitida sea recibida
sólo por el destinatario al cual ha sido enviada y que la
información recibida sea la misma que la transmitida.
•Disponer de pasos alternativos de emergencia para la
transmisión de información.
•Backup de datos, CPD, suelo tecnico …
54. METODOS SEG. LOGICA
•Restringir el acceso a los programas y archivos
•Asegurar que se estén utilizando los datos, archivos y
programas correctos en y por el procedimiento correcto.
•Control de acceso del sistema operativo: gestion de
usuarios y grupos, limitaciones de acceso a los archivos y
carpetas. Permisos de los archivos
•POLITICA DE CONTRASEÑAS
•Lista de control de accesos: cifrado MAC
•FIREWALL
•CRIPTOGRAFIA: Firma digital
•Software Antimalware
•Garantizar la integridad, disponibilidad, confidencialidad
55. SEGURIDAD EN REDES
PROBLEMA SOLUCIÓN
Malware: virus, gusanos,
troyanos, backdoors, spam,
spyware…
Antivirus
local
Ataques de intrusos: crackers o
hackers
Firewall (Cortafuegos)
hackers NAT: traducción de direcciones
de red
hackers SPI: inspección de paquetes de
datos
hackers Cifrado de mensajes
Bugs: agujeros de seguridad Actualización del sw.
56. MALWARE
• GUSANOS: reside en la memoria y se duplica a sí mismo.
• TROYANOS: encierran una función diferente a la
esperada: por ejemplo, acceso remoto a tu ordenador
por internet.
• BACKDOORS: programas ocultos dentro de otros
programas.
• ESPÍAS: Son programas que utilizan la conexión a
internet para extraer datos e información sobre el
contenido del ordenador
• DIALERS: cuelgan la conexión telefónica y establecen
otra que quedará reflejada en la factura.
• BUGS: son errores de programación que pueden
provocar errores y daños a la información.
57. SEGURIDAD EN RED CABLEADA
1. FIREWALL (CORTAFUEGOS)
2. Criptografía
3. Contraseñas cifradas y Permisos de
acceso. Acceso restringido a los recursos:
solo lectura
4. Firmas digitales. Cifrado. Criptografía
5. Copias de seguridad o backup
58. CORTAFUEGOS (Firewall)
Es un elemento de hw o sw utilizado
en una red para controlar las
comunicaciones, permitiéndolas o
prohibiéndolas según las políticas de
red que haya definido la organización
responsable de la red.
La ubicación habitual de un cortafuegos es el punto de conexión de la red
interna de la organización con la red exterior, que normalmente es Internet;
de este modo se protege la red interna de intentos de acceso no autorizados
desde Internet, que puedan aprovechar vulnerabilidades de los sistemas de la
red interna.
59. Ventajas del Cortafuegos
• Protege de intrusiones. El acceso a ciertos segmentos de la red de
una organización, sólo se permite desde máquinas autorizadas de
otros segmentos de la organización o de Internet.
• Protección de información privada. Permite definir distintos niveles
de acceso a la información de manera que en una organización cada
grupo de usuarios definido tendrá acceso sólo a los servicios y la
información que le son estrictamente necesarios.
• Optimización de acceso. Identifica los elementos de la red internos
y optimiza que la comunicación entre ellos sea más directa. Esto
ayuda a reconfigurar los parámetros de seguridad.
60. Políticas del cortafuegos
• Política restrictiva: Se deniega todo el tráfico excepto el
que está explícitamente permitido. El cortafuegos obstruye
todo el tráfico y hay que habilitar expresamente el tráfico de
los servicios que se necesiten.
• Política permisiva: Se permite todo el tráfico excepto el
que esté explícitamente denegado. Cada servicio
potencialmente peligroso necesitará ser aislado básicamente
caso por caso, mientras que el resto del tráfico no será
filtrado.
61. Firewall de Windows
• Cuando alguien en Internet o en una red intenta conectarse a un equipo,
el Firewall de Windows bloquea la conexión.
• Si utilizas un programa, por ejemplo, de mensajería instantánea , que
tiene que recibir información desde Internet o de una red, el servidor de
seguridad le pregunta si desea bloquear o desbloquear (permitir) la
conexión. Si elige desbloquearla, Firewall de Windows crea una excepción
de modo que el servidor de seguridad no se interpondrá cuando ese
programa tenga que recibir información en el futuro.
• Por defecto, viene activado . Pero se puede desactivar el Firewall de
Windows para conexiones de red e Internet concretas, si lo hace, aumenta
el riesgo de comprometer la seguridad del equipo.
62. CRIPTOGRAFÍA
• Se encarga del estudio de los algoritmos,
protocolos (se les llama protocolos
criptográficos), y sistemas que se utilizan
para proteger la información y dotar de
seguridad a las comunicaciones y a las
entidades que se comunican.
• FIRMA DIGITAL. CERTIFICADO DIGITAL
63. SEGURIDAD EN RED WIRELESS
• WPA (Wi-Fi Protected Access - 1995 - Acceso Protegido Wi-Fi)
es un sistema para proteger las redes inalámbricas, creado
para corregir las deficiencias del sistema previo WEP (Wired
Equivalent Privacy - Privacidad Equivalente a Cableado).
• Filtrado MAC: denegar el acceso a aquellos equipos con
una dirección MAC dada
• Cifrado de datos enviados
• Autenticación
• Eliminar puntos de acceso dudosos.