Want to create interactive content? It’s easy in Genially!

Get started free

Redes informáticas

Lorena Iftimiciuc

Created on November 21, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

Redes informáticas

START

lorena, mirta y karam

ÍNDICE

01.

Introducción

02.

Fundamentos de las Redes Informáticas

03.

Clasificación de las redes

04.

Protocolos de Comunucación

05.

Seguridad en Redes Informáticas

06.

Hardware de una red

07.

Redes Inalámbricas

08.

Conclusiones

09.

Vídeo

10.

Webgrafía

Introducción

Dispositivos de computación interconectados que pueden intercambiar datos y compartir recursos entre sí. Esenciales para el funcionamiento de cualquier organización. Permiten la comunicación y el intercambio de datos de manera eficiente y segura.

Fundamentos de las Redes Informáticas

Una Red Doméstica

Como la inalámbrica (WiFi) que cualquier persona puede instalar en su casa para atender a un par de computadoras y de teléfonos celulares. Su alcance a duras penas excederá los márgenes de la casa

Las redes militares

Las diversas redes de defensa y vigilancia militar que atañen a satélites, barcos, aviones y otros vehículos desperdigados por el mundo, son necesariamente de amplio alcance y enorme envergadura, así que sólo podrían ser de tipo WAN

En un lugar Público

En muchas ciudades se implementa el programa de Internet público y gratuito, a través de puntos de conexión inalámbrica de alcance no mayor a unos cuántos metros a la redonda.

Redes digitales

Evitamos formar parte de la saturación de contenido en el mundo digital

Componentes de una red

HARDWARE

Para hacer posible la conexión entre sí y la conectividad a Internet de los equipos informáticos conectados a tu red LAN o red WiFi se necesitan una serie de dispositivos hardware que constituyen la infraestructura de la red informática: armarios rack, routers, switches, puntos de acceso WiFi, patch panels, latiguillos, cableado de red, canaletas y rosetas, entre otros.

ROUTER

SWITCH

HUBS

PUENTE

SOFTWARE

PROTOCOLOS

SOFTWARE DE SERVIDOR

SiSTEMA OPERATIVO DE RED

OTROS TIPOS DE REDES

EPN

VPN

POLAN

Data
Data
Data

TIPOS DE REDES

LAN

WAN

WLAN

Data
Data
Data

'La imaginación es más importante que el conocimiento, el conocimiento es limitado, mientras que la imaginación no'

DONALD KNUTH

Clasificación de las redes

Según su...

Extensión, nivel de acceso o privacidad y topología

Extensión

+INFO

+INFO

+INFO

+INFO

+INFO

Acceso/privacidad

Topología

PAN, LAN, MAN Y WAN
REDES PÚBLICAS Y PRIVADAS
Data
Data

Definen el alcance de los mensajes, la velocidad y otros parámetros que intervienen en la comunicación entre dispositivos

BUS, ANILLO Y ESTRELLA

Hace referencia a la forma física de conectar

Data

Ventajas e inconvenientes

Según su...

topología

BUS

+INFO

+INFO

+INFO

ANILLO

ESTRELLA

Data
Data

Ventajas e inconvenientes

Ventajas e inconvenientes

Data

Topología (malla)

Según su...

Funcionamiento: cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por distintos caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones.

Según su...

Relación funcional

  • Cliente-Servidor

Red de comunicaciones en la que todos los clientes están conectados a un servidor, en el que se centralizan los diversos recursos y aplicaciones con que se cuenta; y que los pone a disposición de los clientes cada vez que estos son solicitados.

  • Igusl-a-Igual

Red de computadoras en la que todos o algunas propiedades funcionan sin clientes ni servidores fijos, sino que son serie de nodos con un comportamiento igual entre sí. De allí su nombre red de pares o iguales.

Según su...

MEDIO de transmisión

  • Medios guiados

Usan cables para transmitir sus señales.Ejemplos: Cable coaxial, par trenzado y fibra óptica

  • Medios no guiados

Usan antenas para transmitir señales. Ejemplos: Infrarrojos, bluetooth, Wi-Fi y WiMAX

Protocolos de Comunicación

Un protocolo de red es un estándar de comunicaciones. Contiene las reglas necesarias para que las computadoras intercambien datos entre sí, formateen y procesen datos, aseguran que los dispositivos puedan "hablar" entre sí de manera eficiente, confiable y segura.

Protocolos de comunicación

¿quÉ es un protocolo de red?

TCP/IP

¿qué es tcp/ip?

TCP/IP es un conjunto de reglas estandarizadas que se usan en Internet para que los ordenadores y otros dispositivos envíen y reciban datos en una red como Internet. Las siglas significan protocolo de control de transmisión/protocolo de Internet, mantiene la arquitectura de la Internet y la mayoría de las redes actuales. También permite que diferentes tipos de redes puedan interconectarse para formar una red global. Podría compararse con el tradicional envío de cartas, pero digital.

TCP/UDP

FUnciones

TCP y UDP permiten que las aplicaciones puedan comunicarse con garantías, independientemente de las capas inferiores del modelo TCP/IP.TCP garantiza una comunicación fiable y orientada a la conexión entre dos dispositivos en una red, asegura que los datos transmitidos entre estos dispositivos lleguen de manera completa, en el orden correcto y sin errores. UDP permite la transmisión de datos entre dispositivos en una red de manera rápida, sin conexión y sin garantías de fiabilidad, es simple y rápido porque no realiza comprobaciones ni retransmisiones. La diferencia más importante entre TCP y UDP es su manejo de la fiabilidad y en cómo transmiten los datos, TCP asegura que los datos lleguen correctamente, en orden y sin errores, cuando UDP es mucho más simple y rápido, pero no garantiza la entrega de los datos ni que estén ordenados.

El protocolo de transferencia de hipertexto es HTTP (HyperText Transfer Protocol), el protocolo de comunicación principal, un protocolo o conjunto de reglas de comunicación para la comunicación cliente-servidor. Cuando visita un sitio web, su navegador envía una solicitud HTTP al servidor web, una petición de datos y recursos, que responde con una respuesta HTTP.

HTTP & HTTPS

HTTP & HTTPS

importancia

HTTPS es una versión segura de HTTP. Utiliza el mismo protocolo pero agrega una capa de seguridad, esto garantiza que los datos que se transmiten entre el cliente y el servidor estén codificados y protegidos contra ataques. HTTPS evita que los sitios web difundan tu información de forma que sea fácilmente visible para cualquiera. HTTPS protege la privacidad de los usuarios, evita ataques, asegura que los datos no sean ni modificados ni corrompidos y, por último, mejora el rendimiento.

SMTP/POP3/IMAP

SMTP, POP3 e IMAP son estándares de comunicación utilizados para el intercambio de correos electrónicos en la red. SMTP es un servidor de salida, encargado de enviar los correos, distribuirlos, y entregarlos a su destino. IMAP Y POP3 son servidores de entrada, se encargan de almacenar y organizar los correos. SMTP envia los correos desde el cliente de correo al servidor de correo saliente o de un servidor de correo a otro. SMTP solo se utiliza para el envío de correos, no los recibe. POP3 descarga correos electrónicos desde el servidor de correo al cliente de correo del usuario, no los puede enviar, solo descargarlos. IMAP tambien se usa para recibir correos electrónicos. Aunque, a diferencia de POP3, IMAP accede a los correos sin descargarlos del servidor, lo que habilita la sincronización de los correos entre dispositivos.

Seguridad en Redes Informáticas

+INFO

Gráfico

cantidad de incidentes por mes

Amenazas comunes

Bloquea o permite los paquetes de datos de forma selectiva.

fUNCIÓN

Firewalls

¿QUÉ ES?

Sistema de seguridad de red de las computadoras que restringe el tráfico de Internet entrante, saliente o dentro de una red privada.

Se ejecutan automáticamente en segundo plano para brindar protección en tiempo real contra ataques de virus.

fUNCIÓN

Antivirus

¿QUÉ ES?

Tipo de software que se utiliza para evitar, buscar, detectar y eliminar virus de una computadora.

Ayudan a proteger los datos de usuarios y software malintencionados.

fUNCIÓN

Contraseñas seguras

¿QUÉ ES?

Primera línea de defensa contra el acceso no autorizado de archivos, dispositivos y cuentas en línea.

Mejorar tanto aspectos de funcionalidad como de seguridad.

fUNCIÓN

Actualizaciones de Software

¿QUÉ ES?

Añadido o modificación realizada sobre los sistemas operativos o aplicaciones que tenemos instaladas en nuestros dispositivos

Ciberdelincuentes envían correos electrónicos falsos como anzuelo para “pescar” contraseñas y datos personales valiosos.

fUNCIÓN

Phishing

¿QUÉ ES?

Técnica de ingeniería social que usan los ciberdelincuentes para obtener información confidencial de los usuarios de forma fraudulenta y así apropiarse de la identidad de esas personas.

Sexting

¿QUÉ ES?

Acción de filmarse o sacarse fotos con contenido sexual, erótico o pornográfico y enviar esas imágenes o videos a una persona de confianza por medio del celular u otro dispositivo electrónico.

Redes Inalámbricas

WIFI

funcionamiento

Las redes wifi funcionan mediante la transmisión de ondas de radio en diversas frecuencias para conectar las computadoras sin utilizar cables de red a redes y a internet y a recursos compartidos dentro de un área determinada, como una casa, a diversas velocidades. Los rangos de frecuencia son usualmente de 2.4 GHz, 5 GHz o 6 GHz.

Redes inalámbricas

Configuración de forma segura

  • 1. Cambia el nombre y contraseña del router
  • 2. Activa la seguridad WPA3
  • 3. Configura un firewall en la red
  • 4. Mantén el firmware del r.outer actualizado
  • 5. Filtra los dispositivos
  • 6. Crea una red de invitados
  • 7. Monitorea el tráfico

Redes inalámbricas

seguridad

Algunas medidas de seguridad en redes inalámbricas son:

  • 1 Hacer invisible la red inalámbrica
  • 2 Usar un cifrado
  • 3 Cambiar las contraseñas
  • 4 No usar la contraseña predeterminada
  • 5 Cambiar el nombre SSID
  • 6 Usar un firewall
  • 7 No usar WIFI públicas
  • 8 Desactivar el control remoto
  • 9 Usar una VPN
  • 10 Mantener el firmware actualizado
  • 11 Monitorear los dispositivos conectados

5G

¿qué es?

5G es la quinta generación de tecnología celular inalámbrica, que ofrece mayores velocidades de carga y descarga, conexiones más consistentes y una capacidad mejorada que las redes anteriores, Es la sucesora de la tecnología 4G la cual le provee conectividad a la mayoría de teléfonos móviles actuales.

Impactos

5G facilita la educación en línea y el comercio en línea, lo que contribuirá al desarrollo económico y social. Empresarialmente, 5G permitirá la globalización de operaciones con una eficiencia sin precedentes

IMPACTOS DE LA TECNOLOGIA 5G

ECONOMICAS

5G acelerará la adopción de nuevas tecnologías, como la inteligencia artificial. Lo que generará nuevos mercados e impulsará el crecimiento de sectores

SOCIALES

5G expandirá el acceso a internet de alta velocidad en regiones rurales y zonas menos desarrolladas, en las que la conectividad 4G y 3G no es tan buena. Esto permitirá que más personas tengan acceso a internet.

5G crearán nuevas oportunidades de negocio, las empresas podrán ofrecer servicios avanzados de realidad virtual, entretenimiento inmersivo y aplicaciones que antes eran imposibles debido a limitaciones en la conectividad. Las empresas que adopten 5G podrán ofrecer productos y servicios más rápidos y con mejor calidad.

EMPRESARIALES

HARDWARE DE UNA RED

MEDIOS DE TRANSMISIÓn GUIADOS

COAXIAL

PAR TRENZADO

CABLE ELÉCTRICO

HARDWARE DE UNA RED

INALÁMBRICO

  • Ondas de radio
  • Microondas terrestres
  • Microondas por satélite
  • Infrarrojos
  • Ondas de luz

Conclusiones

Las redes informáticas son clave para comunicarnos, hacer negocios y acceder a información. Además, son esenciales para la seguridad y el avance de nuevas tecnologías.

'El conocimiento de las redes informáticas no solo abre puertas en el mundo digital, sino que te prepara para construir el futuro.'

Vídeo

Resumen

Vídeo

Webgrafía

https://www.implika.es/blog/que-son-redes-informaticas

https://kualitek.com/blog/componentes-hardware-red-informatica-local/

Logra que tu público recuerde el mensajehttps://www.tokioschool.com/noticias/tipos-redes-informaticas/

https://www.cesurformacion.com/blog/que-son-las-redes-informaticas

https://www.ecured.cu/Software_de_red

https://rodin.uca.es/bitstream/handle/10498/16867/tema05_medios.pdf

Webgrafía

https://latam.kaspersky.com/resource-center/definitions/firewall

https://kualitek.com/blog/componentes-hardware-red-informatica-local/

https://www.incibe.es/ciudadania/tematicas/configuraciones-dispositivos/actualizaciones-de-seguridad#:~:text=Una%20actualizaci%C3%B3n%20es%20un%20a%C3%B1adido,de%20funcionalidad%20como%20de%20seguridad.

https://espanol.verizon.com/articles/internet-essentials/antivirus-definition/#:~:text=Un%20antivirus%20es%20un%20tipo,real%20contra%20ataques%20de%20virus.

https://www.microsoft.com/es-es/security/business/security-101/what-is-password-protection#:~:text=Las%20contrase%C3%B1as%20seguras%20son%20la,no%20deben%20incluir%20informaci%C3%B3n%20personal.

https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/guia-para-madres-padres-docentes-sexting#:~:text=Sexting%20es%20la%20acci%C3%B3n%20de,celular%20u%20otro%20dispositivo%20electr%C3%B3nico.

https://www.avast.com/es-es/c-what-is-tcp-ip#topic-1

webgrafía

https://autmix.com/blog/que-es-protocolo-red#que-es-un-protocolo-de-red

https://www.cloudflare.com/es-es/learning/network-layer/what-is-a-protocol/#:~:text=En%20las%20redes%2C%20un%20protocolo,les%20permite%20comunicarse%20entre%20s%C3%AD..

https://www.avg.com/es/signal/what-is-tcp-ip#:~:text=TCP%2FIP%20es%20un%20protocolo,transmisi%C3%B3n%2Fprotocolo%20de%20Internet).

https://developer.mozilla.org/es/docs/Web/HTTP/Overview

https://nordvpn.com/es/blog/que-es-tcp-ip/

PAN: redes de uso personal LAN: redes de área local MAN: redes de área metropolitana WAN: red de área amplia

Ventajas: altamente escalable, ya que agregar o quitar dispositivos no afecta al resto de la red. Inconvenientes: requiere mucho cableado y hardware, lo que aumenta el costo y la complejidad de la red.

Ventajas: su simplicidad, le otorga una gran facilidad de implantación y una capacidad de crecimiento rápido y sencillo Inconvenientes: la calidad de la señal depende en gran medida de la longitud de ese cable único

ESTRELLA: cada host se conecta a un punto o nodo central denominado conmutador o switch encargado de distribuir los paquetes de información a su destinatario. Más extendidas.

ANILLO: similar al BUS, pero forma un círculo cerrado, no se instalan terminadores. Ordenadores reciben y analizan los paquetes de información y si no son ellos los destinatarios de dicha información, la pasan al siguiente y así sucesivamente hasta llegar al destinatario.

BUS: ordenadores conectados a un único cable o canal de comunicación denominado bus. Finalizan en unos elementos denominados terminadores. Todos "escuchan" los paquetes de información que circulan por el canal. Redes muy fácilmente ampliables, de poco cableado, pero si el tráfico de datos es elevado baja mucho el rendimiento.

Públicas: redes de acceso público y global, permite a los usuarios comunicarse y compartir información y servicios dentro del área pública que abarca Privadas: redes restringidas a sus propietarios o a los usuarios que las utilizan. Normalmente son redes tipo LAN. Cuando utilizan los servicios y herramientas de la red Internet

Ventajas: fácil de administrar y solucionar problemas. Si un dispositivo falla, no afecta a los demás dispositivos de la red.Inconvenientes: requiere más cableado en comparación con la topología de bus. Dependencia del nodo central, si falla, toda la red puede verse afectada.

Dan mayor privacidad a las conexiones al poder disponer de direcciones IP al equipo que pertenezcan a otra red LAN diferente. Es muy utilizado en empresas y organismos para permitir, entre otras cosas, el teletrabajo.

Interconectan diferentes redes LAN aunque los equipos no estén conectados entre sí aprovechando la red Internet

Ventajas: transmisión de datos eficiente y rápida. No hay necesidad de un nodo central. Inconvenientes: si se produce un fallo en el cable o en un dispositivo, puede interrumpir toda la comunicación en el anillo. Difícil de administrar y solucionar problemas.