SlideShare una empresa de Scribd logo
1 de 17
Una red es un conjunto de ordenadores
   conectados entre si, que comparten datos
   (imágenes, documentos…) y recursos (una
                  impresora…).


La red más simple consta de dos
ordenadores, y pueden ser más
complejos, hasta llegar a
conectar a millones de
ordenadores en todo el mundo,
como es el caso de Internet.
Según su tamaño o                  Según su nivel de
área de cobertura:               acceso o privacidad:

   Redes de Área              Internet: Red mundial de redes de
  Local (LAN): Redes           ordenadores. Es de acceso público y
     de pequeña                permite a los usuarios comunicarse y
   extensión (red de                  compartir información.
      una casa).
                                  Intranet: Red local que utiliza
                                 herramientas de Internet. Es como
  Redes de Área               Internet pero privado y que funciona
   Extensa (WAN):                    dentro de una institución.
   Interconectan
       equipos              Extranet: Red privada virtual, que es el
  geográficamente          resultante de una interconexión de dos o
  más dispersos (una         más Intranets utilizando Internet como
      ciudad).                     medio de comunicación.
Tarjetas de red:

       Tarjeta inalámbrica         Tarjeta de red Bluetooth
        USB: permite a un            USB: permite una conexión
        ordenador conectarse         inalámbrica entre dos
        a una red inalámbrica.       dispositivos.




   Tarjeta de red PCI:
    permite que un
    ordenador se conecte a
    una red.
Concentradores:

   Switch: nos permite
    conectar varios               Hub: es un elemento
    dispositivos en red.           que permite conectar
    Comprueba la                   dispositivos en red,
    información y                  pero no selecciona ni
    selecciona el destino          la información ni el
    de la misma. Se utilizan       destino de ella.
    cuando se desean
    conectar múltiples
    redes, fusionándola en
    una sola.
Medios de transmisión:
   Switch inalámbrico:
    realiza la misma
    funcion que el switch
    pero sin cables.

                                Conector Rj45:
                                 conector del cable
                                 UTP.


   Cable UTP: conecta la
    tarjeta de red del
    ordenador.
Hardware de conexión a internet:



   Modem: transforma señales
    digitales del ordenador a
    señales analógicas para ser
    transmitidas a través de la
    línea telefónica.


                             Router: realiza la misma
                              función que el modem, pero
                              más eficientemente. Puede
                              combinarse con un switch y
                              conectar redes a Internet.
Es el conjunto de normas que regulan la comunicación (establecimiento,
mantenimiento y cancelación) entre los distintos componentes de una
red informática.

    NetBIOS:      Network Basic Input/Output System. Es un programa
     que permite que se comuniquen aplicaciones en diferentes
     ordenadores dentro de una LAN. Desarrollado originalmente para
     las redes de ordenadores personales IBM, fué adoptado
     posteriormente por Microsoft. NetBIOS se usa en redes con
     topologías Ethernet y token ring. No permite por si mismo un
     mecanismo de enrutamiento por lo que no es adecuado para
     redes de área extensa (MAN), en las que se deberá usar otro
     protocolo para el transporte de los datos (por ejemplo, el TCP).
     Puede actuar como protocolo orientado a conexión o no (en sus
     modos respectivos sesión y datagrama). En el modo sesión dos
     ordenadores establecen una conexión para establecer una
     conversación entre los mismos, mientras que en el modo
     datagrama cada mensaje se envía independientemente.
     Una de las desventajas de NetBIOS es que no proporciona un
     marco estándar o formato de datos para la transmisión.
   IPX: Internetwork Packet Exchange o IPX es un protocolo de la capa
    de red de Netware. Se utiliza para transferir datos entre el servidor y los
    programas de las estaciones de trabajo. Los datos se transmiten
    en datagramas. Los paquetes IPX incluyen direcciones de redes y
    pueden enviarse de una red a otra. Ocasionalmente, un paquete IPX
    puede perderse cuando cruza redes, de esta manera el IPX no
    garantiza la entrega de un mensaje completo. La aplicación tiene que
    proveer ese control o debe utilizarse el protocolo SPX de NetWare. IPX
    provee servicios en estratos 3 y 4 del modelo OSI (capas de red y
    transporte). Actualmente este protocolo esta en desuso y solo se utiliza
    en videojuegos multijugadores antiguos.




   SPX: es un antiguo protocolo de red de Novell perteneciente al sistema
    operativo NetWare utilizado para controlar la entrega de datos a través de
    una red de área local (y en menor medida en una WAN) mediante el
    protocolo IPX. Junto con el protocolo IPX (también de Novell) forma la pila de
    protocolos IPX/SPX que es similar al TCP/IP.
   TCP: es uno de los protocolos           IP:es un protocolo no
    fundamentales en Internet. Fue           orientado a la conexión,
    creado entre los años 1973 y 1974.       usado tanto por el origen
    Sirven para crear conexiones entre       como por el destino para la
    ellos a través de las cuales puede
                                             comunicación de datos, a
    enviarse un flujo de datos. El
    protocolo garantiza que los datos        través de una red de
    serán entregados en su destino sin       paquetes conmutados no
    errores y en el mismo orden en que       fiable y de mejor entrega
    se transmitieron. También                posible sin garantías. Los
    proporciona un mecanismo para            datos en una red basada en
    distinguir distintas aplicaciones        IP son enviados en paquetes.
    dentro de una misma máquina, a           En particular, en IP no se
    través del concepto de puerto.
                                             necesita ninguna
    TCP da soporte a muchas de las
    aplicaciones más populares de            configuración antes de que
    Internet (navegadores,                   un equipo intente enviar
    intercambio de ficheros, clientes        paquetes a otro con el que
    FTP, etc.) y protocolos de               no se había comunicado
    aplicación HTTP, SMTP, SSH y FTP.        antes.
   NetBEUI: es un protocolo de nivel de red sin
    encaminamiento y bastante sencillo utilizado como una de
    las capas en las primeras redes de Microsoft. Debido a que
    NetBEUI no tiene encaminamiento, sólo puede usarse para
    comunicar terminales en el mismo segmento de red, pero
    puede comunicar dos segmentos de red que estén
    conectados mediante un puente de red. Esto significa que
    sólo es recomendable para redes medianas o pequeñas.
    Para poder usar este protocolo en redes más grandes de
    forma óptima debe ser implementado sobre otros protocolos
    como IPX o TCP/IP.
   Redes WiMax: son
    redes de área
    metropolitana que             Redes WiFi: redes de
    permiten la conexión           área local inalámbrica
    por banda ancha de             para la conexión de
    alta velocidad.                ordenadores.




   Redes ad-hoc: para
    conexión de dispositivos
    entre sí, sin tener que
    disponer de ningún
    punto de acceso.
 BlueTooth: conexión
     inalámbrica de corto
alcance. Lo incluyen teclados,
  iPod, móviles, PDA… para
  intercambiar información.


   Redes por infrarrojos
    (IR): permiten la               Comunicación WAP:
    comunicación entre               para comunicaciones
    dos dispositivos, visibles       inalámbricas por
    entre si, usando ondas           telefonía móvil.
    infrarrojas.
Para navegar sin ningún tipo de peligro, hay que tomar medidas de:


   Recuperación                           Detención
    Realizando copias de              Empleando herramientas:
    seguridad (backup),      •   Antivirus: son programas cuyo
    que sirven para              objetivo es detectar y/o
    restaurar los datos          eliminar virus informáticos.
    originales después de    •   Antispyware: tipo de aplicación que
    una pérdida de datos.        se encarga de buscar, detectar y
                                 eliminar spywares o espías en el
                                 sistema.
                             •   Cortafuegos: es una parte de un
                                 sistema o una red que está diseñada
                                 para bloquear el acceso no
                                 autorizado, permitiendo al mismo
                                 tiempo comunicaciones
                                 autorizadas.
                             •   Otros.
Para navegar sin ningún tipo de peligro, hay que tomar medidas de:


                               Prevención
      Contra amenazas, que pueden ser personas, amenazas físicas y
                 amenazas lógicas, utilizando mecanismos como:
•     Actualizaciones: cambios que se aplican a un programa, para
      corregir errores, agregarle funcionalidad, actualizarlo,
•     Permisos de acceso: para restringir o permitir el acceso de un
      determinado usuario a un archivo para su visualización de
      contenidos, modificación y/o ejecución
•     Seguridad de la comunicación.
•     Contraseñas: forma de autentificación que utiliza información
      secreta para controlar el acceso hacia algún recurso.
•     SAI: es un programa de ilustración para Microsoft Windows,
      desarrollado por SYSTEMAX.
   ¿Qué hay que                 ¿De qué nos tenemos
    proteger?:                    que proteger?:
•   Datos: documentos,        •   Personas:
    imágenes…                     desempleados…
•   Software: soporte         •   Amenazas lógicas:
    lógico de un sistema          virus…
    operativo                 •   Amenazas físicas: daños
•   Hardware: partes              por agua, caídas…
    tangibles de un sistema
    informático.
Redes informáticas.

Más contenido relacionado

La actualidad más candente (14)

Redes
RedesRedes
Redes
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Redes de computadoras (1)
Redes de computadoras (1)Redes de computadoras (1)
Redes de computadoras (1)
 
Glosariored
GlosarioredGlosariored
Glosariored
 
Nociones de redes usm
Nociones de redes usmNociones de redes usm
Nociones de redes usm
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Introduccion Redes
Introduccion RedesIntroduccion Redes
Introduccion Redes
 
Redes
RedesRedes
Redes
 
Steffany
SteffanySteffany
Steffany
 
Informatica i
Informatica iInformatica i
Informatica i
 
Red informatica
Red informaticaRed informatica
Red informatica
 
Tema 2
Tema 2Tema 2
Tema 2
 

Destacado

El dia-internacional-de-la-mujer-trabajadora-ergual-1205239592220338-4
El dia-internacional-de-la-mujer-trabajadora-ergual-1205239592220338-4El dia-internacional-de-la-mujer-trabajadora-ergual-1205239592220338-4
El dia-internacional-de-la-mujer-trabajadora-ergual-1205239592220338-4May Pérez
 
Trabajos ofimáticos.
Trabajos ofimáticos.Trabajos ofimáticos.
Trabajos ofimáticos.May Pérez
 
Cambio climático.
Cambio climático.Cambio climático.
Cambio climático.May Pérez
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosMay Pérez
 
Trabajos ofimáticos.
Trabajos ofimáticos.Trabajos ofimáticos.
Trabajos ofimáticos.May Pérez
 
Guión Telelocos NEWS.
Guión Telelocos NEWS.Guión Telelocos NEWS.
Guión Telelocos NEWS.May Pérez
 
Trabajos ofimáticos.
Trabajos ofimáticos.Trabajos ofimáticos.
Trabajos ofimáticos.May Pérez
 
Carta con campos
Carta con camposCarta con campos
Carta con camposMay Pérez
 
Proceso de iniciación de un ordenador
Proceso de iniciación de un ordenadorProceso de iniciación de un ordenador
Proceso de iniciación de un ordenadorMay Pérez
 

Destacado (10)

El dia-internacional-de-la-mujer-trabajadora-ergual-1205239592220338-4
El dia-internacional-de-la-mujer-trabajadora-ergual-1205239592220338-4El dia-internacional-de-la-mujer-trabajadora-ergual-1205239592220338-4
El dia-internacional-de-la-mujer-trabajadora-ergual-1205239592220338-4
 
Diploma
DiplomaDiploma
Diploma
 
Trabajos ofimáticos.
Trabajos ofimáticos.Trabajos ofimáticos.
Trabajos ofimáticos.
 
Cambio climático.
Cambio climático.Cambio climático.
Cambio climático.
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Trabajos ofimáticos.
Trabajos ofimáticos.Trabajos ofimáticos.
Trabajos ofimáticos.
 
Guión Telelocos NEWS.
Guión Telelocos NEWS.Guión Telelocos NEWS.
Guión Telelocos NEWS.
 
Trabajos ofimáticos.
Trabajos ofimáticos.Trabajos ofimáticos.
Trabajos ofimáticos.
 
Carta con campos
Carta con camposCarta con campos
Carta con campos
 
Proceso de iniciación de un ordenador
Proceso de iniciación de un ordenadorProceso de iniciación de un ordenador
Proceso de iniciación de un ordenador
 

Similar a Redes informáticas. (20)

Tema 2. redes locales
Tema 2. redes localesTema 2. redes locales
Tema 2. redes locales
 
Ppt redes informaticas
Ppt redes informaticasPpt redes informaticas
Ppt redes informaticas
 
Redes.1 bachill.
Redes.1 bachill.Redes.1 bachill.
Redes.1 bachill.
 
Redes.1 bachill.
Redes.1 bachill.Redes.1 bachill.
Redes.1 bachill.
 
Internet Y Las Redes
Internet Y Las RedesInternet Y Las Redes
Internet Y Las Redes
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes
RedesRedes
Redes
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticas
 
Redes
 Redes Redes
Redes
 
Redes informáticas (parte 2)
Redes informáticas (parte 2)Redes informáticas (parte 2)
Redes informáticas (parte 2)
 
Redes
 Redes Redes
Redes
 
Daniel.pptx10
Daniel.pptx10Daniel.pptx10
Daniel.pptx10
 
Daniel.pptx10
Daniel.pptx10Daniel.pptx10
Daniel.pptx10
 
Redes
 Redes Redes
Redes
 
Redes Informáticas
Redes InformáticasRedes Informáticas
Redes Informáticas
 
Redes almudena noemi
Redes almudena noemiRedes almudena noemi
Redes almudena noemi
 
Redes completo o0
Redes completo o0Redes completo o0
Redes completo o0
 
Redes informáticas
Redes informáticas Redes informáticas
Redes informáticas
 
Que es el internet
Que es el internetQue es el internet
Que es el internet
 
Maria y esperanza
Maria y esperanzaMaria y esperanza
Maria y esperanza
 

Último

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 

Último (20)

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 

Redes informáticas.

  • 1.
  • 2. Una red es un conjunto de ordenadores conectados entre si, que comparten datos (imágenes, documentos…) y recursos (una impresora…). La red más simple consta de dos ordenadores, y pueden ser más complejos, hasta llegar a conectar a millones de ordenadores en todo el mundo, como es el caso de Internet.
  • 3. Según su tamaño o Según su nivel de área de cobertura: acceso o privacidad:  Redes de Área  Internet: Red mundial de redes de Local (LAN): Redes ordenadores. Es de acceso público y de pequeña permite a los usuarios comunicarse y extensión (red de compartir información. una casa).  Intranet: Red local que utiliza herramientas de Internet. Es como Redes de Área Internet pero privado y que funciona Extensa (WAN): dentro de una institución. Interconectan equipos  Extranet: Red privada virtual, que es el geográficamente resultante de una interconexión de dos o más dispersos (una más Intranets utilizando Internet como ciudad). medio de comunicación.
  • 4. Tarjetas de red:  Tarjeta inalámbrica  Tarjeta de red Bluetooth USB: permite a un USB: permite una conexión ordenador conectarse inalámbrica entre dos a una red inalámbrica. dispositivos.  Tarjeta de red PCI: permite que un ordenador se conecte a una red.
  • 5. Concentradores:  Switch: nos permite conectar varios  Hub: es un elemento dispositivos en red. que permite conectar Comprueba la dispositivos en red, información y pero no selecciona ni selecciona el destino la información ni el de la misma. Se utilizan destino de ella. cuando se desean conectar múltiples redes, fusionándola en una sola.
  • 6. Medios de transmisión:  Switch inalámbrico: realiza la misma funcion que el switch pero sin cables.  Conector Rj45: conector del cable UTP.  Cable UTP: conecta la tarjeta de red del ordenador.
  • 7. Hardware de conexión a internet:  Modem: transforma señales digitales del ordenador a señales analógicas para ser transmitidas a través de la línea telefónica.  Router: realiza la misma función que el modem, pero más eficientemente. Puede combinarse con un switch y conectar redes a Internet.
  • 8. Es el conjunto de normas que regulan la comunicación (establecimiento, mantenimiento y cancelación) entre los distintos componentes de una red informática.  NetBIOS: Network Basic Input/Output System. Es un programa que permite que se comuniquen aplicaciones en diferentes ordenadores dentro de una LAN. Desarrollado originalmente para las redes de ordenadores personales IBM, fué adoptado posteriormente por Microsoft. NetBIOS se usa en redes con topologías Ethernet y token ring. No permite por si mismo un mecanismo de enrutamiento por lo que no es adecuado para redes de área extensa (MAN), en las que se deberá usar otro protocolo para el transporte de los datos (por ejemplo, el TCP). Puede actuar como protocolo orientado a conexión o no (en sus modos respectivos sesión y datagrama). En el modo sesión dos ordenadores establecen una conexión para establecer una conversación entre los mismos, mientras que en el modo datagrama cada mensaje se envía independientemente. Una de las desventajas de NetBIOS es que no proporciona un marco estándar o formato de datos para la transmisión.
  • 9. IPX: Internetwork Packet Exchange o IPX es un protocolo de la capa de red de Netware. Se utiliza para transferir datos entre el servidor y los programas de las estaciones de trabajo. Los datos se transmiten en datagramas. Los paquetes IPX incluyen direcciones de redes y pueden enviarse de una red a otra. Ocasionalmente, un paquete IPX puede perderse cuando cruza redes, de esta manera el IPX no garantiza la entrega de un mensaje completo. La aplicación tiene que proveer ese control o debe utilizarse el protocolo SPX de NetWare. IPX provee servicios en estratos 3 y 4 del modelo OSI (capas de red y transporte). Actualmente este protocolo esta en desuso y solo se utiliza en videojuegos multijugadores antiguos.  SPX: es un antiguo protocolo de red de Novell perteneciente al sistema operativo NetWare utilizado para controlar la entrega de datos a través de una red de área local (y en menor medida en una WAN) mediante el protocolo IPX. Junto con el protocolo IPX (también de Novell) forma la pila de protocolos IPX/SPX que es similar al TCP/IP.
  • 10. TCP: es uno de los protocolos  IP:es un protocolo no fundamentales en Internet. Fue orientado a la conexión, creado entre los años 1973 y 1974. usado tanto por el origen Sirven para crear conexiones entre como por el destino para la ellos a través de las cuales puede comunicación de datos, a enviarse un flujo de datos. El protocolo garantiza que los datos través de una red de serán entregados en su destino sin paquetes conmutados no errores y en el mismo orden en que fiable y de mejor entrega se transmitieron. También posible sin garantías. Los proporciona un mecanismo para datos en una red basada en distinguir distintas aplicaciones IP son enviados en paquetes. dentro de una misma máquina, a En particular, en IP no se través del concepto de puerto. necesita ninguna TCP da soporte a muchas de las aplicaciones más populares de configuración antes de que Internet (navegadores, un equipo intente enviar intercambio de ficheros, clientes paquetes a otro con el que FTP, etc.) y protocolos de no se había comunicado aplicación HTTP, SMTP, SSH y FTP. antes.
  • 11. NetBEUI: es un protocolo de nivel de red sin encaminamiento y bastante sencillo utilizado como una de las capas en las primeras redes de Microsoft. Debido a que NetBEUI no tiene encaminamiento, sólo puede usarse para comunicar terminales en el mismo segmento de red, pero puede comunicar dos segmentos de red que estén conectados mediante un puente de red. Esto significa que sólo es recomendable para redes medianas o pequeñas. Para poder usar este protocolo en redes más grandes de forma óptima debe ser implementado sobre otros protocolos como IPX o TCP/IP.
  • 12. Redes WiMax: son redes de área metropolitana que  Redes WiFi: redes de permiten la conexión área local inalámbrica por banda ancha de para la conexión de alta velocidad. ordenadores.  Redes ad-hoc: para conexión de dispositivos entre sí, sin tener que disponer de ningún punto de acceso.
  • 13.  BlueTooth: conexión inalámbrica de corto alcance. Lo incluyen teclados, iPod, móviles, PDA… para intercambiar información.  Redes por infrarrojos (IR): permiten la  Comunicación WAP: comunicación entre para comunicaciones dos dispositivos, visibles inalámbricas por entre si, usando ondas telefonía móvil. infrarrojas.
  • 14. Para navegar sin ningún tipo de peligro, hay que tomar medidas de:  Recuperación  Detención Realizando copias de Empleando herramientas: seguridad (backup), • Antivirus: son programas cuyo que sirven para objetivo es detectar y/o restaurar los datos eliminar virus informáticos. originales después de • Antispyware: tipo de aplicación que una pérdida de datos. se encarga de buscar, detectar y eliminar spywares o espías en el sistema. • Cortafuegos: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. • Otros.
  • 15. Para navegar sin ningún tipo de peligro, hay que tomar medidas de:  Prevención Contra amenazas, que pueden ser personas, amenazas físicas y amenazas lógicas, utilizando mecanismos como: • Actualizaciones: cambios que se aplican a un programa, para corregir errores, agregarle funcionalidad, actualizarlo, • Permisos de acceso: para restringir o permitir el acceso de un determinado usuario a un archivo para su visualización de contenidos, modificación y/o ejecución • Seguridad de la comunicación. • Contraseñas: forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. • SAI: es un programa de ilustración para Microsoft Windows, desarrollado por SYSTEMAX.
  • 16. ¿Qué hay que  ¿De qué nos tenemos proteger?: que proteger?: • Datos: documentos, • Personas: imágenes… desempleados… • Software: soporte • Amenazas lógicas: lógico de un sistema virus… operativo • Amenazas físicas: daños • Hardware: partes por agua, caídas… tangibles de un sistema informático.