
1. 4. PROTOCOLOS DE RED
1.1. PROTOCOLO TCP/IP
1.1.1. Reglas y especificaciones técnicas que siguen los dispositivos conectados a una red. (Los ordenadores tienen que hablar el mismo idioma) Si no se comparte protocolo, tiene que haber un traductor (tarjetas de red, routers)
1.1.2. El más utilizado, tanto en LAN coma en internet. Controla la comunicación entre equipos. Es independiente del SO y del tipo de equipo
1.2. FUNCIONES DEL PROTOCOLO TCP EMISOR/RECEPTOR
1.2.1. Divide información en paquetes Agrega un código de información Pasa el paquete al protocolo IP para su envío
1.2.2. Recibe los paquetes del protocolo IP Ordena los paquetes, comprueba que están todos Extrae la informaci6n de los paquetes Si encuentra errores, envía un mensaje al emisor
1.3. PROTOCOLO IP
1.3.1. Cada equipo de una red tiene un identificador Único {DIRECCiÓN IP) La dirección IP consta de 4 bytes. Ej: 192.168.1.27 Con la IP se identifica tanto la red como el equipo entre sí. Direcciones reservadas por el protocolo IP (para test): 12 .0.0.1· El propio equipo que estamos usando (local) 255.255.255.255: Todos los equipos de la red
1.3.2. PING: Packet internet grouper)
1.3.2.1. Utilidad que sirve para enviar una señal a una IP y comprobar si se obtiene una respuesta. Se utiliza para diagnosticar errores.
1.3.3. TIPOS DE DIRECCIONES IP
1.3.3.1. Privadas (dentro de una LAN) o públicas (Internet) Estáticas (siempre la misma para el mismo equipo) o dinámicas (el servidor asigna al equipo una IP diferente cada vez que se conecta)
1.4. DIRECCIONES DE SERVIDOR: PROTOCOLO DNS
1.4.1. Las direcciones de internet no son ''nombres'' coma los que nosotros tecleamos, sino direcciones IP (conjuntos de 4 bytes) El DNS es un protocolo que traduce las direcciones IP de los servidores a nombres que podemos entender y recordar, y viceversa.
1.4.1.1. Tecleamos un nombre de dominio: www.wikipedia.org El protocolo DNS posee una base de datos en la que tiene asignadas direcciones IP a estos nombres de dominio El protocolo DNS proporciona a nuestro equipo la direcci6n IP que corresponde a www.wikipedia.org Con esta direcci6n IP nuestro equipo puede conectarse a este dominio
1.4.2. GRUPOS DE TRABAJO
1.4.2.1. Normalmente no se trabaja con todos los equipos de una red. Para simplificar se crean grupos de trabajo (ej: pabellón Servet, Sala de informática…). Así solo vemos los equipos de nuestro grupo de trabajo y los otros grupos de la red.
2. 5.TIPOS DE CONEXIONES A INTERNET
2.1. Línea telefónica : Convencional (RTB) o digital (ADSL, RDSI) Cable (fibra optica, fibra + coaxial) Redes inalámbricas (por ondas de radio, cuando no llega el cableado) Satélite (lento, caro, por ant. parabólicas, cuando no llega el inalámbrico) LMDS (banda ancha inalambrica, a traves de ondas de radio) PLC (power line communications, a través de la Iínea eléctrica) Telefonía móvil (GSM)
3. 6. SEGURIDAD EN RED
3.1. SEGURIDAD EN RED: AMEN,AZAS Y SISTEMAS DE PROTECCIÓN
3.1.1. AMENAZAS: Malware (virus, gusanos, spyware, troyanos) COOKIES SISTEMAS DE SEGURIDAD: Antivirus, firewalls, protección y sentido común
3.1.1.1. AMENAZAS
3.1.1.1.1. MALWARE: Nombre general que se da a los programas que se introducen en nuestro equipo de forma inadvertida y producen efectos indeseados.
3.1.1.1.2. VIRUS Y GUSANOS Tipo de malware formado por programas que se copian a sí mismos, pudiendo causar pérdida de datos. Generalmente están diseñados para propagarse a otros equipos.
3.1.1.1.3. SPYWARE Tipo de malware que se oculta en otros programas y recopila información personal que luego envía a terceros.
3.1.1.1.4. TROYANOS Tipo de malware que se instala en nuestro ordenador y permite el acceso remoto de terceros para controlar nuestro equipo.
3.1.1.2. COOKIES
3.1.1.2.1. Son archivos de texto que las páginas web colocan en nuestro navegador para recopilar datos sobre nuestra visita y enviarlos de vuelta a la página. Son como mini-programas espía, pero solo recopilan los datos que nosotros les permitimos expresamente (cuando hacemos click en 'aceptar cookies"). Se suelen utilizar para ofrecernos publicidad personalizada. Pueden ser: • propias de la página o de terceros • temporales o permanentes.
3.1.1.2.2. Las cookies (Pueden ser buenas (mejorar la experiencia del usuario) o malas (recopilar datos personales no deseados). Los datos que pueden recopilar son: • Direcciones de correo electrónico • Nombres de usuario • Contraseña • Dirección IP • Ubicación • Tipo y sistema operativo del dispositivo desde el que se accede • Páginas visitadas anteriormente
3.1.1.3. SISTEMAS DE PROTECCIÓN
3.1.1.3.1. Antivirus: Comparan las archivos entrantes con una base de datos de virus registrados para buscar coincidencias. Deben estar actualizados. Firewall: Sistema de seguridad que controla las comunicaciones entre redes informáticas según su configuración Precaución y sentido común: No descargar archivos de páginas poco fiables, no abrir archivos adjuntos de correos sospechosos, etc.
4. 3. COMPONENTES DE UNA RED
4.1. TARJETA DE RED (NIC)
4.1.1. Traduce las ondas de los cables de red a lenguaje informático Tiene un identificador único de 6 bytes (MAC) Pueden ser de cable (ethernet) o inalámbricas
4.2. DISPOSITIVOS ELECTRÓNICOS DE INTERCONEXIÓN
4.2.1. enen que tener tantos puertos coma equipos queramos conectar a nuestra red
4.2.1.1. Tipos: HUB (concentrador), SWITCH (conmutador), ROUTER
4.2.1.1.1. Recibe un paquete de datos y lo envía a todos los demás equipos Puede provocar saturación de red Un hub sin cables (inalámbrico) se denomina ACCESS POINT
4.2.1.1.2. Conoce las direcciones MAC de las equipos de la red Cuando recibe un paquete se lo envía solo al equipo al que va dirigido Permite mayor tráfico de datos sin saturar la red
4.2.1.1.3. lnterconecta varias redes (ej: la LAN de nuestra casa e internet) Funciones: Guiar el tráfico por el camino más adecuado Gestionar direcciones IP Conectar redes entre sí Traducir paquetes de informaci6n de un protocolo a otro (ADSL)
4.3. ESTACIONES DE TRABAJO
4.3.1. Ordenadores que están conectados a una red
4.4. SERVIDORES
4.4.1. Aplicación (SOFTWARE) capaz de atender las peticiones de un cliente y devolverle una respuesta en concordancia. También se llama asf al ordenador que lo ejecuta.
4.4.2. Tipos: Dedicado (un solo cliente) Compartido (varios clientes o tareas)
4.5. CABLEADO ESTRUCTURADO
4.5.1. Media físico por el que viaja la informaci6n El cableado puede transportar: Señales eléctricas (par trenzado) Haces de luz (fibra optica)
4.5.2. El más común en LANs. Cuatro pares de hilos (uno de cada par sirve de pantalla contra interferencias) Conectores RJ-45 Problemas: atenuación, interferencias electromagnéticas
4.5.3. FIBRA ÓPTICA
4.5.3.1. Formados por filamentos transparentes. Transportan la inf. en haces de luz producidos por láser. Gran capacidad de transmisión de informacion (10 TB/s)
5. 2. TOPOLOGIAS DE RED (LAN)
5.1. LAN (Local Area Network) MAN(Metropolitan Area Network) WAN (Wild Area Network)
5.1.1. Topología de Red (LAN): Configuración física y lógica de una red
5.1.1.1. Topología física: Disposición de los cables y del equipo
5.1.1.2. Topología lógica: Define la forma en la que los equipos envían o reciben datos
5.1.1.3. Topología de Anillo
5.1.1.3.1. -Varios nodos unidos, la información circula en una sola dirección y si falla un PC cae todo la red
5.1.1.4. Topología en Bus
5.1.1.4.1. Todos los ordenadores conectados a un único cable, fácil de montar y mantener, si falla un PC la red sigue funcionando pero si falla el cable BUS cae toda la red
5.1.1.5. Topología en Estrella
5.1.1.5.1. La más común Todos las PC se comunican con un dispositivo central El dispositivo central controla el tráfico Es cara de implementar Se pueden desconectar equipos sin afectar a la red Es fácil localizar las averías.
5.1.1.6. Topología en Árbol
5.1.1.6.1. Un servidor se conecta a un router central A este router se conectan otros switch A estos switch se conectan las estaciones de trabajo