
1. Según el sistema jerárquico de la red
1.1. Redes cliente servidor
1.2. Redes punto a punto
2. TIPOLOGÍA DE RED Configuración física y lógica de una red (cómo está montada y configurada una red).
2.1. TOPOLOGíA FíSICA: Disposición de los cables y los equipos
2.2. TOPOLOGíA LÓGICA: Define la forma en que los equipos envían o reciben datos
2.3. TOPOLOGíAS PURAS: Anillo, BUS, estrella TOPOLOGíAS MIXTAS: Árbol
3. TOPOLOGÍA EN ANILLO
3.1. Varios nodos (ordenadores) unidos La información circula en una sola dirección Si faIla un PC, cae toda la red
4. TOPOLOGÍA EN ESTRELLA
4.1. La más común Todos las PCs se comunican con un dispositivo central El dispositivo central (SWITCH o HUB) controla el tráfico Es cara de implementar Se pueden desconectar equipos sin afectar a la red Es fácil localizar las averías
5. COMPONENTES DE UNA RED
5.1. TARJETA DE RED (NIC) Traduce las ondas de los cables de red a lenguaje informático Tiene un identificador único de 6 bytes (MAC) Pueden ser de cable (ethernet) o inalámbricas
5.2. DISPOSITIVOS ELECTRÓNICOS DE INTERCONEXIÓN
5.2.1. Tienen que tener tantos puertos coma equipos queramos conectar a nuestra red Tipos: HUB (concentrador), SWITCH (conmutador), ROUTER
5.2.2. DISPOSITIVOS ELECTRÓNICOS DE INTERCONEXIÓN: HUB
5.2.2.1. Recibe un paquete de datos y lo envía a todos los demás equipos Puede provocar saturación de red Un hub sin cables (inalámbrico) se denomina ACCESS POINT
5.2.3. DISPOSITIVOS ELECTRÓNICOS DE iNTERCONEXIÓN: SWITCH
5.2.3.1. Conoce las direcciones MAC de las equipos de la red Cuando recibe un paquete se lo envía solo al equipo al que va dirigido Permite mayor tráfico de datos sin saturar la red
5.2.4. DISPOSITIVOS ELECTRÓNICOS De INTERCONEXIÓN: ROUTER
5.2.4.1. lnterconecta varias redes (ej: la LAN de nuestra casa e internet) Funciones: Guiar el tráfico por el camino más adecuado Gestionar direcciones IP Conectar redes entre sí Traducir paquetes de informaci6n de un protocolo a otro (ADSL)
5.3. SERVIDORES (OPCIONAL) Aplicación (SOFTWARE) capaz de atender las peticiones de un cliente y devolverle una respuesta en concordancia. También se llama asf al ordenador que lo ejecuta. Tipos: • Dedicado (un solo cliente) • Compartido (varios clientes o tareas)
5.4. CABLEADO ESTRUCTURADO Media físico por el que viaja la informaci6n El cableado puede transportar: Señales eléctricas (par trenzado) Haces de luz (fibra optica)
5.4.1. PAR TRENZADO
5.4.1.1. El más común en LANs. Cuatro pares de hilos (uno de cada par sirve de pantalla contra interferencias) Conectores RJ-45 Problemas: atenuación, interferencias electromagnéticas
5.4.2. FIBRA ÓPTICA
5.4.2.1. Formados por filamentos transparentes. Transportan la inf. en haces de luz producidos por láser. Gran capacidad de transmisión de informacion (10 TB/s)
6. DEFINICIÓN: Conjunto de ordenadores y otros dispositivos - Conectados entre sí por cables o medios inalámbricos - Con el objetivo de compartir recursos
7. Según el ámbito geográfico
7.1. LAN
7.2. WAN
7.3. MAN
8. TOPOLOGÍA EN BUS
8.1. Todos las ordenadores conectados a un único cable (BUS) Fácil de montar y mantener Si faIla un PC, la red sigue funcionando Si faIla el cable BUS, cae toda la red
9. TOPOLOGIA EN ARBOL
9.1. Un servidor (proveedor) se conecta a un router central A este router se conectan otros switch A estos switch se conectan las estaciones de trabajo
10. PROTOCOLOS DE RED Reglas y especificaciones técnicas que siguen los dispositivos conectados a una red. (Los ordenadores tienen que hablar el mismo idioma) Si no se comparte protocolo, tiene que haber un traductor (tarjetas de red, routers)
10.1. PROTOCOLO TCP/IP (Transmission control protocol/ Internet protocol) El más utilizado, tanto en LAN coma en internet. Controla la comunicación entre equipos. Es independiente del SO y del tipo de equipo.
10.1.1. FUNCIONES DEL PROTOCOLO TCP EMISOR: • Divide información en paquetes • Agrega un código de información • Pasa el paquete al protocolo IP para su envío RECEPTOR: • Recibe los paquetes del protocolo IP • Ordena los paquetes, comprueba que están todos • Extrae la informaci6n de los paquetes • Si encuentra errores, envía un mensaje al emisor
10.2. PROTOCOLO IP Cada equipo de una red tiene un identificador Único {DIRECCiÓN IP) La dirección IP consta de 4 bytes. Ej: 192.168.1.27 Con la IP se identifica tanto la red como el equipo entre sí. Direcciones reservadas por el protocolo IP (para test): • 12 .0.0.1· El propio equipo que estamos usando (local) • 255.255.255.255: Todos los equipos de la red
10.2.1. PING (PING = Packet internet grouper) Utilidad que sirve para enviar una señal a una IP y comprobar si se obtiene una respuesta. Se utiliza para diagnosticar errores.
10.2.1.1. TIPOS DE DIRECCIONES IP • Privadas (dentro de una LAN) o públicas (Internet) • Estáticas (siempre la misma para el mismo equipo) o dinámicas (el servidor asigna al equipo una IP diferente cada vez que se conecta)
10.2.1.1.1. TIPOS DE DIRECCIONES IP Los proveedores utilizan por defecto IPs DINÁMICAS porque tienen más clientes que direcciones IP. Aprovechan que no todos los clientes se conectan a la vez para "reutilizar" las IPs. Las IPs estáticas son máscaras porque obligan al proveedor a reservar esta dirección para un solo equipo.
10.3. DIRECCIONES DE SERVIDOR: PROTOCOLO DNS (DNS=Domain name system) Las direcciones de internet no son ''nombres'' coma los que nosotros tecleamos, sino direcciones IP (conjuntos de 4 bytes) El DNS es un protocolo que traduce las direcciones IP de los servidores a nombres que podemos entender y recordar, y viceversa.
10.3.1. Tecleamos un nombre de dominio: www.wikipedia.org • El protocolo DNS posee una base de datos en la que tiene asignadas direcciones IP a estos nombres de dominio • El protocolo DNS proporciona a nuestro equipo la direcci6n IP que corresponde a www.wikipedia.org • Con esta direcci6n IP nuestro equipo puede conectarse a este dominio
10.4. GRUPOS DE TRABAJO Normalmente no se trabaja con todos los equipos de una red. Para simplificar se crean grupos de trabajo (ej: pabellón Servet, Sala de informática…). Así solo vemos los equipos de nuestro grupo de trabajo y los otros grupos de la red.
11. SEGURIDAD EN RED: AMENAZAS Y SISTEMAS DE PROTECCIÓN
11.1. AMENAZAS: Malware (virus, gusanos, spyware, troyanos) COOKIES SISTEMAS DE SEGURIDAD: Antivirus, firewalls, protección y sentido común
11.1.1. AMENAZAS: MALWARE MALWARE: Nombre general que se da a los programas que se introducen en nuestro equipo de forma inadvertida y producen efectos indeseados.
11.1.2. AMENAZAS: VIRUS Y GUSANOS Tipo de malware formado por programas que se copian a sí mismos, pudiendo causar pérdida de datos.
11.1.3. AMENAZAS: SPYWARE Tipo de malware que se oculta en otros programas y recopila información personal que luego envía a terceros.
11.1.4. AMENAZAS: TROYANOS Tipo de malware que se instala en nuestro ordenador y permite el acceso remoto de terceros para controlar nuestro equipo.
11.2. COOKIES Son archivos de texto que las páginas web colocan en nuestro navegador para recopilar datos sobre nuestra visita y enviarlos de vuelta a la página. Son como mini-programas espía, pero solo recopilan los datos que nosotros les permitimos expresamente (cuando hacemos click en 'aceptar cookies"). Se suelen utilizar para ofrecernos publicidad personalizada. Pueden ser: • propias de la página o de terceros • temporales o permanentes.
11.2.1. Las cookies (Pueden ser buenas (mejorar la experiencia del usuario) o malas (recopilar datos personales no deseados). Los datos que pueden recopilar son: • Direcciones de correo electrónico • Nombres de usuario • Contraseña • Dirección IP • Ubicación• Tipo y sistema operativo del dispositivo desde el que se accede • Páginas visitadas anteriormente