Introducción a las Redes Informáticas
Una red informática es un conjunto de ordenadores y dispositivos electrónicos conectados entre sí con el objetivo de compartir recursos.
Tipos de Redes
Según su Tamaño
PAN (Personal Area Network): La interconexión de dispositivos se produce en el entorno del usuario con un alcance de pocos metros.
LAN (Local Area Network): Interconexión de dispositivos en el mismo edificio, limitada por la longitud de los cables y el alcance de las antenas inalámbricas.
MAN (Metropolitan Area Network): Formada por varias LAN, interconecta dispositivos en un municipio. Actualmente, se utiliza la cobertura inalámbrica ofrecida por algunos municipios mediante WI-FI y WiMAX (tecnología de recepción y transmisión de datos con alcances de hasta 50 km).
WAN (Wide Area Network): Conecta dispositivos en entornos geográficos muy amplios, utilizando infraestructuras de redes telefónicas, fibra óptica y líneas de alta tensión.
Según el Medio Físico
Alámbricas: Utilizan cables para la transmisión de datos.
Inalámbricas: Utilizan ondas de radiofrecuencia para la transmisión de datos.
Mixtas: Combinan ambos tipos de medios.
Tecnologías de Red Inalámbrica
WI-FI (Wireless Fidelity): Utiliza un protocolo en radiofrecuencia en las bandas de 2,4 a 5 GHz.
Bluetooth: Utiliza radiofrecuencias por debajo de los 2,4 GHz, tiene un alcance menor (aproximadamente 10 metros) y soporta anchos de banda más pequeños.
Topologías de Red
Bus (en desuso): Utiliza un cable central al que se conectan todos los dispositivos. Es una topología problemática.
Estrella: Todos los dispositivos se conectan independientemente a un elemento electrónico HUB o SWITCH, siendo más adecuado este último, ya que envía la información solo al dispositivo receptor y no a todos como el HUB.
Anillo: Todos los dispositivos se conectan formando un anillo, de modo que los datos van pasando de ordenador en ordenador hasta llegar al destinatario.
Árbol: Es una combinación de redes en estrella, donde cada switch se conecta a otro switch del que a su vez se conectan otros dispositivos.
Malla: Cada dispositivo se conecta a todos los equipos de la red, resultando una red más segura pero más compleja.
Redes según la Transmisión de Datos
SIMPLEX (SX): La transmisión es unidireccional, deshabilitando al receptor para responder al transmisor.
HALF DUPLEX (HDX): Permite transmitir en ambas direcciones, pero solo en una dirección a la vez. Transmisor y receptor comparten una sola frecuencia.
FULL DUPLEX (FDX): Permite transmitir en ambas direcciones simultáneamente por el mismo canal. Se utilizan dos frecuencias, una para transmitir y otra para recibir.
Dispositivos Físicos de Red
Tarjeta de Red: Elemento físico electrónico con la función de enviar y recibir información del resto de los ordenadores de la red.
Cables de Conexión de Red (para redes alámbricas):
- Pares trenzados codificados por colores: El más usado actualmente. Conector RJ-45 y crimpadora.
- Cable coaxial: De uso más restringido.
- Cable de fibra óptica: Se impondrá en un futuro cercano por su ancho de banda.
Dispositivos de Red Inalámbrica
WAP (Punto de Acceso Inalámbrico): Las ondas electromagnéticas emitidas por un WAP son captadas por la antena WI-FI en un entorno de unos 100 metros sin obstáculos. Los WAP deben configurarse con una clave de acceso para impedir la conexión de usuarios ajenos a la red.
Tipos de Claves de Seguridad WI-FI
- WEP: Encriptación muy sencilla con 64 o 128 bits, resulta muy vulnerable.
- WPA: Presenta mejoras como la generación dinámica de la clave de acceso. Las claves se insertan como dígitos alfanuméricos.
- WPA2: Protocolo de seguridad (estándar 802.11i), una mejora relativa a WPA. En principio, es el protocolo de seguridad más seguro para Wi-Fi en este momento.
Filtrado de MAC: Se permite el acceso a la red solo a aquellos dispositivos autorizados. Es lo más recomendable si se va a usar siempre con los mismos equipos.
Ocultación del Punto de Acceso: Se puede ocultar el punto de acceso (router) para que sea invisible a otros usuarios.
Compartir Recursos en Red
El principal objetivo de una red es compartir archivos y dispositivos. Para ello, se siguen unos protocolos:
Compartir Carpetas
Clic con el botón derecho sobre el icono de la carpeta, seleccionar «Compartir» y «Seguridad». Aparecerá una ventana para nominarla (no más de 8 caracteres), marcar «Compartir carpeta en la red» y permitir o no que otros usuarios de la red cambien los archivos. Al aceptar los cambios, aparecerá una mano en la carpeta compartida.
Para proporcionar permisos especiales a usuarios, se realiza desde este mismo menú en su versión avanzada, donde se pueden agregar usuarios y definir sus permisos.
Compartir Documentos, Imágenes, Música, etc. en Windows 7
Es muy parecido a Windows XP, pero con algunas diferencias. Conviene configurar el equipo para «Red doméstica», ya que hay tres tipos de redes:
- Red doméstica: Cuando es una red de confianza, por ejemplo, la de casa o del trabajo.
- Red de trabajo: Cuando los equipos están en el área de trabajo y también es de confianza.
- Red pública: Cuando el equipo está en una cafetería, un aeropuerto o bajo la cobertura de una red de banda ancha móvil; no es de confianza.
Conviene la red doméstica porque se pueden crear grupos de hogar, lo que facilita el compartir todo tipo de archivos en un entorno de confianza.
Seguridad en Redes Informáticas
Seguridad Activa y Pasiva
Se trata de poner en práctica herramientas y rutinas con el fin de que nuestro sistema informático esté más seguro.
Seguridad Activa
- Uso de contraseñas adecuadas.
- Encriptación de datos.
- Software de seguridad informática.
Seguridad Pasiva
:
AMENAZAS SILENCIOSAS : es muy fácil que nuestro ordenador se infecte con pequeños programas de software malicioso a través de mailes, desde páginas webs falsas, pendrive etc.
Entre ellos:
Virus informático- se trata de un programa que se instala en el ordenador con el fin de propagarse a otros equipos para ejecutar diversas acciones que van desde bromas a la ralentización del equipo y/o destrucción total del HD.
Gusano informático- es otro virus que tiene como fin multiplicarse e infectar todos los equipos de una red de ordenadores, provocando la ralentización de los ordenadores, suelen venir con mail malicioso y pueden tener la capacidad de enviarse automáticamente a los contactos del programa cliente de correo.
Troyano- es una aplicación escondida en un programa de aplicación, su función es servir de entrada a nuestro ordenador para que otro usuario recopile información de nuestro ordenador o incluso tome el control absoluto del equipo de forma remota.
Espía- ( spyware), es otro programa que se instala en el ordenador para obtener información sobre el usuario y enviarle a servidores de Internet gestionados por compañías de publicidad, a su vez desde esos servidores nos son enviados el SPAM ralentizando la conexión a internet.
Dialers- es otro programa que se instala en el ordenador para utilizar el modem telefónico de conexión a internet del usuario y realizar llamadas telefónicas de alto coste y alto beneficio al creador del dialer, con ADSL se acabo este problema.