Issuu on Google+

REDES GUIÓN DEL TEMA: 1. INTRODUCCIÓN: 1. Definición de informática (tipos de datos, formas de tratamiento) 2. Ordenador. Componentes. 2. REDES 1. Concepto y tipos (según alcance, según conexión y según medio físico) 2. Dispositivos físicos: router o enrutador, conmutador o switch, hub, tarjeta de red, cables de conexión, redes inalámbricas (punto de acceso wireless, antenas wifi, tipos). 3. Configuración básica de redes. 4. Compartir recursos de red. 3. SEGURIDAD EN RED

1_INTRODUCCIÓN 1.1.Definición de informática (tipos de datos, formas de tratamiento) Elementos de ordenadores Actividad 1- Ordena la frase La solución de la frase es: Una red es un conjunto de ordenadores conectados entre si. Actividad 2- Completa los huecos -Llamamos informática a la ciencia que estudia el tratamiento automático de la información. - Hardware: parte física. - Software: los programas y los datos. Los tipos de software son: - Los sistemas operativos: windows. - Programas de uso casero: juegos, enciclopedias… - Programas para crear otros programas: C++. - Programas que permiten comunicar redes. Actividad 3- Crucigrama elementos hardware 1. Elemento periferico de entrada de caracteres: Escaner 2. Elemento periferico de salida de la información para el usuario: Monitor 3. Puerto de conexión universal: Usb 4. cerebro del ordenador: Procesador 4. Elemento interior de la carcasa que conecta todos los elementos: Placa base 5. periferico de salida de sonido: Altavoces 6. Unidad de almacenamiento de gran capacidad: Disco duro 7. Caja que contiene los elementos internos del PC: Carcasa 8. Periferico de entrada de sonido al PC: Micrófono 9. Unidad de almacenamiento optico: Cd Rom 10. Periferico de salida de información en soporte de papel: Impresora 11. Memoría principal: Ram 12. periferico de entrada de datos con intervención directa del usuario: Teclado 13. Elemento periferico para la entrada y salida de información a traves del cable


telefonico:Modem Actividad 4- Tests sobre componentes del pc ¿Qué son estos componentes del ordenador? 1- Hardware/C- Todos los dispositivos físicos del ordenador 2-Placa base/A-Donde se conectan todos los componentes del ordenador 3- Microprocesador/E- Es el cerebro que se encarga de controlar todo el sistema 4- Memorias/B- Donde se almacenan todos los datos 5- La BIOS/D- Programa que mantiene cierta información basica en el arranque de la computadora ¿Que son estos componentes del ordenador? 6-Los perifericos/B- Dispositivos externos al ordenador 7-Conectores externos o puertos/E- Permiten la conexión al computador de los perifericos. 8-La fuente de alimentación/C- Proporciona la tensión al computador 9-Las interfaces IDE/A- Conectan al ordenador discos duros y grabadoras o lectores de CD/DVD 10-Ranuras de expansión/D- Donde se conectan diversas tarjetas en el sistema ¿Qué funciones realizan estos componentes? 11- El procesador/B- Controla el flujo de datos del ordenador 12-Memoria RAM/D-Almacena los datos que se están utilizando en el momento presente 13-Memoria Rom/A- Guarda información en el ordenador de forma permanente 14- Tarjeta gráfica/C-Transforma los datos digitales en señal analógica 15- Tarjeta de sonido/E- Reproduce cualquier señal de audio ¿Qué son estos elementos del monitor? 16-Resolución/D- Número de puntos que puede representar el monitor por pantalla 17-Refresco de pantalla/C- Número de veces que se escribe la información en pantalla por unidad de segundo 18-Tamaño de punto/B- Parámetro que mide la nitidez de la imagen, midiendo la distancia entre dos puntos del mismo color 19-Píxel/E-Uno o varios puntos de pantalla que forman un punto de imagen 20-Controles de pantalla/A-Mensajes que nos indican qué parámetro estamos cambiando y qué valor le estamos dando ¿Qué son estos dispositivos o periféricos? 21-Escáner/E- Periférico que transforma la información contenida en el papel a formato digital 22-Impresora/B- Periférico que pasa a papel la información digital 23-CD-ROM/D- Medio de almacenamiento masivo de datos que usa un láser óptico 24-Disquete/C- Disco removible magnético utilizado para almacenar datos 25- Disco duro/A- Disco donde se guarda la información interna del ordenador Identifica las imagenes 26-Microprocesador/A 27-Fuente de alimentación/E 28-Conexiones o puertos/B 29-Memoria/D 30- Tarjeta gráfica/C


1.2.Ordenador. Componentes.*

2_REDES 2.1.Concepto y tipos (según alcance, según conexión y según medio físico) Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos para compartir información y recursos. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el coste general de estas acciones. La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. • Clasificación de las redes Por alcance ·Red de área personal o PAN(personal area network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. · Red de área local o LAN (local área network) es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización. · Una red de área de campus o CAN (campus área network) es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar. · Una red de área metropolitana (metropolitan area network o MAN, en inglés) es una red de alta velocidad (banda ancha,la que utilizan los celulares 3G) que da cobertura en un área geográfica extensa.


· Las redes de área amplia (wide area network, WAN) son redes informáticas que se extienden sobre un área geográfica extensa. · Una red de área de almacenamiento, en inglés SAN (storage area network), es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte. · Una Red de área local virtual (Virtual LAN, VLAN) es un grupo de computadoras con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cuál todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física. · Red irregular es un sistema de cables y buses que se conectan a través de un módem, y que da como resultado la conexión de una o más computadoras. Esta red es parecida a la mixta, solo que no sigue los parámetros presentados en ella. Muchos de estos casos son muy usados en la mayoría de las redes. Por tipo de conexión Medios guiados •

El cable coaxial se utiliza para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. El cable de par trenzado es una forma de conexión en la que dos conductores eléctricos aislados son entrelazados para tener menores interferencias y aumentar la potencia y disminuir la diafonía de los cables adyacentes. La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.

Medios no guiados • • •

Red por radio Red por infrarrojos Red por microondas

Por medio físico Inalámbricas Por cable Por distribución Los más importantes son: el lineal (bus), el de estrella y el circular (anillo).


2.2. Dispositivos físicos: router o enrutador, conmutador o switch, hub, tarjeta de red, cables de conexión, redes inalámbricas (punto de acceso wireless, antenas wifi, tipos). HARDWARE: ORDENADOR: Tarjeta de red

Es un interface controlador o tarjeta de expansión que permite acceder desde un ordenador a una red y compartir sus recursos por ejemplo los discos duros las impresoras los periféricos etc. Las tarjetas de red a parte de ser la base de de conexión de las redes locales (LAN, Local area network), actualmente sirven para la conexión de los módems de Internet de alta velocidad. Tarjeta Ethernet

Se usa para crear una red, ya sea doméstica o en una oficina, cuando tienes mas de un ordenador y quieres que se comuniquen entre ellos, es la solución de red mas barata y popular para negocios y empresas. tales como tarjetas y cables, unir ordenadores, estaciones de trabajo y servidores de cualquier marca y modelo. EXTERNO: Cable de red


Un cordón formado por hilos que nos permite la unión de todo el ordenador a la red. Conector RJ45

Es una interfaz física comúnmente usada para conectar redes de cableado estructurado. RJ es un acrónimo ingles de Registered Jack. Posee ocho "pines" o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado. Una aplicación común es su uso en cables de red Ethernet, donde suelen usarse 8 pines (4 pares). Crimpado

Crimpar es el procedimiento de empalme de los conectores telefónicos. Se realiza mediante una llave que cierra la conexión física de los conectores RJ11 o RJ-45. Para que el proceso de crimpado o corrugado sea efectivo, las cuchillas de las clavijas han de perforar cada uno de los hilos del cableado para que haga contacto físico y la comunicación se produzca. Rosetas de conexión

Son las bases donde se conectan los cables RJ-45. Servidor

Es un tipo de software que realiza ciertas tareas en nombre de los usuarios. El término servidor ahora también se utiliza para referirse al ordenador físico en el cual funciona ese software, una máquina cuyo propósito es proveer datos de modo que otras máquinas puedan utilizar esos datos. Switch


Es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 nivel de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Router

Es un término ingles que puede traducirse como enrutador, ruteador o direccionador. Se trata de un dispositivo de hardware que se utiliza para interconectar computadoras que operan en nivel de red. El router se encarga de determinar que ruta debe seguir un paquete de datos dentro de una red informática. También hay inalámbricos. Hub

Es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. 2.3. Configuración básica de redes. •

Grupo de trabajo: nos ponemos en mi pc y pinchamos con el botón derecho y vamos a propiedades en la pestaña nombre de equipo veremos que nos pone como se llama nuestro equipo para poder ser diferenciado en el grupo de trabajo, el grupo de trabajo en este caso se llama “Alumnos” todos ordenadores que estén en ese grupo podrán compartir archivos o dispositivos físicos.


Podremos ver los ordenadores o dispositivos que tenemos en el mismo grupo desde mis sitios de red. Desde ay podremos compartir archivos y los archivos compartidos los podremos ver desde los otros ordenadores.


TCP/IP: es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, mini computadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN).(protocolo para poder configurar los otros elementos).

IP: es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocolo). Puerta de enlace: es un dispositivo, con frecuencia un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino. Máscara de subred: es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host. DNS: es un sistema de término jerárquico para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Subredes: dentro de una red configurarla para un mismo grupo de trabajo. Son redes segmentadas de forma arbitraria por el administrador de la red para suministrar una estructura de enrutamiento jerárquica, de varios niveles mientras protege a la subred de la complejidad de direccionamiento de las redes conectadas.


2.4. Compartir recursos de red Si en mis documentos alguna carpeta la queremos compartir desde el botón derecho le damos a compartir y ese archivo ya lo podrán ver desde los otros ordenadores conectados en nuestro mismo grupo de trabajo, el documento saldrá con una mano abajo para indicar que ese documento esta compartido.

O también podremos pasar documentos o archivos hiendo a mis sitios red, ay veremos los ordenadores y dispositivos conectados en el mismo grupo de trabajo nos podremos meter en otro ordenador y pegarlo en el ordenador deseado para poder ser visto o utilizado por la otra persona que nosotros deseamos. También podemos compartir dispositivos estando conectados en la misma red que los ordenadores deseados. Así podemos compartir scanner, impresoras...

3. SEGURIDAD EN RED

Firewall: Un cortafuegos (firewall en ingles) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Pueden ser implementados en hardware o software, o una combinación de ambos.

Antivirus: Es un programa cuya función es detectar y eliminar virus informáticos y otros programas maliciosos. Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (vacunas o firmas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.

Riesgos: Spam: se llama así al correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. http://www.rompecadenas.com.ar/spam.htm Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,


habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico http://blogs.eset-la.com/laboratorio/2010/07/27/malware-una-ensalada-devirus-gusanos-troyanos/ Gusanos: son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador distribuyéndolas posteriormente a través de diferentes medios, como el correo electrónico o de mensajería instantánea, entre otros. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. http://www.pandasecurity.com/spain/homeusers/security-info/classicmalware/worm/ Spyware: o traducido al español un programa espía que funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de Internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. http://www.softonic.com/s/spyware http://www.publispain.com/spyware/queson.htm Phishing: es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. http://seguridad.internautas.org/html/451.html http://www.europapress.es/portaltic/internet/noticia-nuevo-ataque-phishingdirigido-contra-direccion-general-trafico-20110119105729.html Un troyano o caballo de Troya: son programas maliciosos que están disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo


ocultando un software malicioso. Ese software, puede tener un efecto inmediato y puede llevar muchas consecuencias indeseables, por ejemplo, borrar los archivos del usuario o instalar más programas indeseables o maliciosos. Se distribuye acompañando un software o por la Web mas habitualmente. http://www.definicionde.com/troyano/3/ http://www.eset.es/centro-de-alertas/enciclopedia-virus/diccionario-amenazas Los dialers son programas maliciosos que toman el control del módem dialup realizan una llamada a un número de teléfono, muchas veces internacional, y dejan la línea abierta cargando el coste de dicha llamada al usuario infectado. La forma más habitual de infección suele ser en páginas Web que ofrecen contenidos gratuitos pero que solo permiten el acceso mediante conexión telefónica. Suelen utilizar como señuelos videojuegos, salvapantallas, pornografía u otro tipo de material. Actualmente la mayoría de las conexiones a Internet son mediante ADSL y no mediante módem, lo cual hace que los dialers ya no sean tan populares como en el pasado. http://es.wikipedia.org/wiki/Dialer *segundo esquema


judith