You are on page 1of 19

TEMA 4: REDES

. información y servicios.1. Definición de Red  Definimos una red informática como el conjunto de ordenadores y dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos.

Tipos de redes .

Redes según su tamaño o cobertura     PAN: red de área personal. WAN: red de área amplia. Interconecta equipos en un entorno geográfico muy amplio como un país o un continente . LAN: red de área local. Interconexión de dispositivos en el entorno del usuario con alcance de escasos metros como un manos libres. Interconexión de varios dispositivos en el entorno de un edificio con alcance limitado como la red de un instituto. MAN: red de área metropolitana. Red formada por un conjunto de redes LAN que interconecta equipos en el entorno de un municipio como las interconexiones inalámbricas de largo alcanze.

También existen otros tipos de redes como:  WIFI: Es el conjunto de protocolos de interconexión inalámbrica por radiofrecuencia  BLUETOOTH: Es un protocolo de comunicación inalámbrica que utiliza pequeñas radiofrecuencias con alcanze de hasta 10 metros y soporta anchos de banda mas pequeños que del wifi .

 Redes inalámbricas: Utilizan ondas electromagnéticas para enviar y recibir información.Redes según el medio físico utilizado: Redes alámbricas: Utilizan cables para transmitir los datos.  Redes mixtas: unas áreas están comunicadas por cable y otras de forma inalámbrica.  .

Malla: Cada nodo está conectado al resto de los equipos. Árbol: Es una combinación de redes de estrella que se conectan a uno principal. .Redes según la topología de red:      Bus: Utiliza un cable central con derivaciones a los nodos Estrella: Todos los ordenadores están conectados a uno central. Anillo: Todos los nodos se conectan describiendo un anillo.

  Los cables de conexión de red sirven para realizar una conexión alámbrica. El router o enrutador es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores. .DISPOSITIVOS FÍSICOS   Una tarjeta de red es un dispositivo cuya función es enviar y recibir información al resto de los ordenadores y se conecta a la placa base. Son los cables de conexión y pueden ser de coaxial o de fibra óptica. El conmutador o switch es un dispositivo que conecta todos los equipos en red Ethernet en forma de estrella.

.Redes inalámbricas:    La conexión inalámbrica entre equipos se realiza mediante ondas electromagnéticas que se propagan en el espacio entre una antena receptora y otra emisora Para poder interconectar un punto de acceso inalámbrico con un ordenador se necesita una antena wifi Para conectarse a una red inalámbrica sin permiso de su administrador se introduce una clave de acceso encriptada.

Para configurar una conexión de red manualmente se debe de asignar la dirección IP.   Para la configuración de una red automática una opción de configuración del router llamada servidor DHCP automático.Configuración básica de red:  Para que una red funcione no solo tienen que estar bien conectados los equipos sino que debemos configurar una serie de parámetros. . luego asignar la mascara subred y por último asignar el servidor DNS.

.Configuración de red inalámbrica:  Para la configuración de una red inalámbrica seguiremos las instrucciones ya mencionadas sobre direcciones IP aunque en estas deberemos de escribir la contraseña de acceso a la red.

. Para compartir lectores de DVD le damos al menú inicio seguido de mi pc luego al lector de DVD y mas tarde a compartir y seguridad. Para instalar una impresora compartida solo tenemos que seguir el asistente de widows xp.COMPARTIR RECURSOS EN RED    Para compartir impresoras se puede hacer de dos formas: -Con su propia dirección IP o desde el equipo donde está instalada.

confidencialidad y disponibilidad. .SEGURIDAD INFORMÁTICA  Entendemos por seguridad informática el conjunto de acciones. herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad.

contra los accidentes y las averías.  Las técnicas de seguridad activa son: -El empleo de contraseñas adecuadas. . contra usuarios intrusos y contra malwares. -Usos de hardwares adecuados -Copias de seguridad de los datos.Como protegernos y la seguridad activa y pasiva  Debemos protegernos contra nosotros mismos. -La encriptación de los datos. -El uso de antivirus.

gusano informático. espía. troyano. dialers. .Las amenazas silenciosas:  Nuestro ordenador se encuentra expuesto a una serie de pequeños programas o software maliciosos que pueden introducirse en el sistema por medio de varios procesos. spam. algunos de estos virus son: virus informático. phishing. pharming.

espías…. gusanos. . impedir la ejecución y eliminar virus informáticos.El antivirus:  Un antivirus es un programa cuya finalidad es detectar.

Cortafuegos y software antispam:  Un programa cortafuegos o firewall es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red y así como evitar ataques intrusos desde  El software antispam son programas basados en filtros capaces de detectar el correo basura. tanto desde el punto del cliente como desde el punto del servidor. .

.Software antiespía:  Este tipo de programas es compatible con el antivirus y sirve para eliminar los espías aunque existen algunos que simplemente son espías aunque se llamen antiespías.

.  La transmisión de datos por infrarrojos es similar al mecanismo del bluetooth aunque trabaja en otro tipo de frecuencias. canciones…. .INTERCONEXIÓN ENTRE DISPOSITIVOS MÓVILES  La transmisión de datos por bluetooth es el uso mas habitual en esta conexión y se suelen enviar fotos.