Redes Informáticas: Componentes, Tipos y Seguridad

¿Qué es una red informática? Un conjunto de ordenadores intercomunicados entre sí con el propósito de compartir información y recursos.

Funcionamiento de los Componentes de una Red Informática

  • Emisor: Genera una señal (petición u origen de la comunicación).
  • Codificador: Prepara la señal para que pueda viajar por la línea.
  • Línea: Medio de comunicación por donde viaja la información.
  • Decodificador: Recoge la señal y vuelve a introducir para que el receptor procese.
  • Receptor: Elemento destinatario de la señal.

Elementos Adicionales

  • Hosts: PCs conectados a una red, que proveen y utilizan servicios de ella (hacen de emisores y receptores).
  • Interfaces: Dispositivos que preparan la señal para viajar por el medio establecido (ej. tarjeta de red).
  • Protocolo: Conjunto de reglas usadas por todos los PCs de la red para comunicarse entre ellos.

Tipos de Redes: LAN, MAN y WAN

  • LAN (Red de Área Local): Abarca como máximo un edificio.
  • MAN (Red de Área Metropolitana): Se extiende por toda una ciudad, incluyendo distintos edificios.
  • WAN (Red de Área Amplia): Redes de grandes distancias que conectan equipos y se encuentran en distintos países o ciudades.

Intranet y Extranet

  • Intranet: Redes restringidas al propietario o usuarios que utilizan herramientas típicas de una red.
  • Extranet: Unión de varias intranets conectadas entre sí utilizando la infraestructura de Internet.

Transmisión Inalámbrica

¿Cómo se transmite la información en las redes wireless? La transmisión viaja por el aire en forma de ondas electromagnéticas, transmitiendo mediante antenas.

Servidores

¿En qué consiste el trabajo de un servidor? Es el encargado de gestionar la información centralizada de todos los usuarios.

Tipos de Redes Según su Topología

  • Redes tipo bus: Utiliza un cable con derivaciones de nodos.
  • Redes tipo anillo: Es un anillo cerrado donde cada PC está conectado formando un anillo.
  • Redes tipo estrella: Un PC central (normalmente un hub) al que están conectados todos los PCs.

Cableado: STP vs UTP

¿Qué ventaja ofrece el cable STP frente al UTP? ¿En qué tipo de instalaciones se utiliza el cable STP? Aumenta su inmunidad al ruido. Se utiliza en instalaciones industriales sometidas a alto nivel de ruido o interferencias.

Ventajas de la Conexión Tipo Estrella

¿Qué ventajas ofrece la conexión tipo estrella frente a las otras dos (bus y anillo)?

  • Permite ampliar la red con nuevos puestos sin interrumpir su funcionamiento.
  • Asegura el funcionamiento de la red en caso de que falle un segmento o enlace de la estrella.

Cableado Estructurado

¿Qué se entiende por cableado estructurado? Es la forma de organizar los cables que sirve de soporte para las comunicaciones de una red de área local, teniendo en cuenta las necesidades del momento.

Fibra Óptica: Ventajas y Desventajas

Explica las ventajas y desventajas del uso de la fibra óptica en el cableado entre ordenadores.

  • Ventajas:
    • Pueden llegar a velocidades de transmisión de 10Tbps.
    • Inmune a las interferencias electromagnéticas.
    • Soporta mayor capacidad de transmisión en mucho menos espacio y con más distancias entre repetidores.
  • Desventajas:
    • Coste elevado.
    • Empalmes difíciles de realizar: dificulta las reparaciones.

Medios de Transmisión Inalámbricos

Resume las características de los distintos medios de transmisión inalámbricos.

  • Wi-Fi: Sistema de envío de datos sobre redes computacionales que utiliza ondas de radio.
  • Bluetooth: Define un estándar global de comunicación inalámbrica mediante un enlace de radiofrecuencia.
  • Microondas: Novedoso sistema inalámbrico que logra increíbles velocidades de transmisión de datos mediante ondas electromagnéticas.

Switch vs Hub en Conexión Estrella

¿Qué ventajas ofrece un Switch frente a un Hub en una conexión tipo estrella?

Reconoce qué puertos tiene activos en cada momento y transmite la información solo a estos. Incluso aprende a qué PC va dirigido, siendo más rápido.

Bridge vs Repetidor

¿Qué ventajas ofrece un bridge frente a un repetidor? ¿Para qué se usa un bridge?

Es capaz de dividir la red para aislar los problemas o sobrecarga del tráfico. Se usa para:

  • Interconectar dos redes.
  • Extender la longitud de un segmento de la red.
  • Enlazar medios físicos diferentes como par trenzado y Ethernet coaxial.

Ventajas de un Router

¿Qué ventaja ofrece un router frente a un bridge?

El router busca diferentes caminos activos y determina el momento adecuado para cual resulta más adecuado para transmitir los paquetes de datos. Un bridge no cambia el paquete por un trayecto más adecuado, solo se limita a transmitir a la dirección del destino.

Direcciones IP

Explica qué indican los números de la dirección IP de un ordenador. Según la clasificación de direcciones IP, ¿A qué categoría pertenece la red del aula? Entra en mis sitios de red y comprueba a qué categoría pertenece. Escribe la dirección IP de tu ordenador y la máscara de subred.

Es el número que identifica a cada uno de los elementos de una red. El número consta de 2 partes: la primera parte identifica la red donde estamos y la segunda identifica cuál es el equipo dentro de la red.

Máscara de Subred

¿Qué indica la máscara de subred? ¿Por cuántos números está formada?

Indica la parte de la dirección IP que nos identifica la red. La subred es la parte correspondiente al host. Está formada por 32 bits separados en 4 octetos.

ICANN y Categorías de Direcciones IP

¿Qué es ICANN? Indica las distintas categorías de direcciones IP y explica brevemente cada una.

  • Clase A: Destinada a los servidores de Internet.
  • Clase B: Grandes empresas que poseen PCs por todo el mundo.
  • Clase C: Para redes LAN.

Servidor DNS

¿Qué servicio realiza el servidor DNS? Interpreta las direcciones que escribimos traduciéndolas a IP.

Seguridad Informática: Spyware, Phishing, Virus, Troyanos, Gusanos, Dialers y Spam

  • Spyware: Es un tipo de malware instalado en los equipos que recopila información sobre los usuarios sin su conocimiento.
  • Phishing: Es el acto de intentar adquirir información como nombres de usuario, contraseñas y detalles de tarjetas de crédito.
  • Virus: Malware que tiene por objeto alterar el normal funcionamiento del PC, sin el permiso o el conocimiento del usuario.
  • Troyano: Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero al ejecutarlo ocasiona daños.
  • Gusano: Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Se propaga de PC a PC.
  • Dialer: Se trata de un programa que marca un número de tarificación adicional usando el módem, son números cuyo coste es superior al de una llamada nacional.
  • Spam: Se llama spam o correo basura a los mensajes no solicitados, no deseados, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican al receptor.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.