SlideShare uma empresa Scribd logo
1 de 48
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

1
Redes de ordenadores y servicios de Internet.
2º Bachiller.
Índice
1.
2.
3.
4.
5.
6.
7.
8.
9.

Redes públicas y privadas. Redes de área local.
Configuración de la red.
Dirección MAC.
Protocolo DHCP
Protocolo DNS.
Estructura y topología de las redes.
Redes cableada e inalámbricas.
Hardware para la implantación de redes.
Seguridad en la red

Versión 1.0 CC. ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez

3
Índice
Hardware para la implantación de redes
•
•
•
•

Hardware básico de una red
Configuración de la red
Backbone de la red
Servicios en la red

Versión 1.0 CC. ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez

4
Hardware básico de una red
 Una red de comunicaciones en una vivienda o una empresa
está pensada para que los equipos compartan servicios.
 Ejemplos de estos servicios serían:
 Internet: Los equipos tienen acceso a Internet.
 Impresión: Se usan una o más impresoras comunes.
 Copias de seguridad: Existe un servidor donde los equipos
guardan las copias de seguridad.
 Correo electrónico: La empresa puede tener un servidor de
correo electrónico propio.
 Web corporativa.
 Documentación
técnica
sobre
proyectos, especificaciones, estadísticas de clientes.
 Acceso a bases de datos.
 Aplicaciones de gestión administrativa en red.
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

5
Hardware básico de una red
 Los equipos informáticos necesitan una tarjeta de red para tener
conexión a la red donde están los servicios.
 A esta red que proporciona los servicios internos que se necesitan
para que la empresa funcione se le llama intranet.
 Las tarjeta de red puede ser inalámbrica o cableada.
 Por robustez, por velocidad, y por fiabilidad, las instalaciones
principales como servidores de archivos, bases de datos, web
corporativa, copias de seguridad y servicios fijos como las impresoras
están cableados, pues su uso es permanente.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

6
Hardware básico de una red
 En la actualidad la mayoría de tarjetas de red ethernet son Gigabit.
 Los cables de red empleados son UTP cat. 5e.
 Y la velocidad típica de la red suele ser de 100 Mbits o Fast
Ethernet, debido a que los equipos electrónicos donde se conectan
los PCs suelen tener conectores a 100 Mbits (más barato).
 Normalmente se emplean switches, también llamados
conmutadores.
 El uso de los concentradores o hubs está en desuso ante el
abaratamiento de los switches.
 Son de aspecto similar.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

7
Hardware básico de una red
 LAN.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

8
Hardware básico de una red
 LAN.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

9
Hardware básico de una red
 LAN.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

10
Hardware básico de una red
 Tanto el patch panel
como el switch están
en el armario de
comunicaciones de
red.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

11
Hardware básico de una red
 Todos los switches suelen tener un puerto a una
velocidad mayor que el resto. Normalmente es el último
(el 16 o el 24).
 A veces son los dos últimos puertos.
 También pueden llevar puertos específicos para conectar
con switches del nivel superior.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

12
Hardware básico de una red

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

13
Hardware básico de una red

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

14
Hardware básico de una red

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

15
Hardware básico de una red
 Los switches y los routers también tienen una IP.
 Eso permite que sean configurados y administrados
remotamente.
 Además por un protocolo llamado SNMP pueden enviar
su configuración y datos estadísticos a una base de datos
para ser consultadas.
 Siempre intentaremos conectar los servidores en los
switches de cabecera.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

16
Hardware básico de una red
 En redes pequeñas (una sala o un despacho grande):
 Los equipos se conectan directamente al switch.
 Los cables van por el interior del despacho protegidos con una
regleta en el suelo o bajo las mesas.
 No se emplean rosetas de pared ni patch panel.
 No hay armario de comunicaciones.
 En estos casos también es habitual emplear redes inalámbricas
donde cada PC lleva una tarjeta de red, y existe un router ADSL
que con su antena actúa como punto de acceso en modo
infraestructura.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

17
Configuración de la red
 Todas las máquinas de una red necesitan:
 Protocolo TCP/IP configurado en los equipos con
 Una dirección IP, máscara de red, gateway / router y DNS.
 Lo habitual es emplear una red interna clase C:
 192.168.x.x / 255.255.255.0
 10.0.x.x / 255.255.255.0

 Suele haber un servidor DHCP para dar estos datos a las
máquinas nuevas conectadas a la red.
 A los servidores se les pone la configuración de manera fija, no la
obtienen por DHCP.
 Si en la red hubiera un dominio Windows, el controlador de
dominio también tendría estos datos establecidos a mano y fijos.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

18
Configuración de la red
 Conectividad
 Enchufamos un extremo del cable de red a la tarjeta de red
(también llamada NIC) del PC y el otro extremo a la roseta de red
de la pared.
 En el DHCP añadiremos la dirección MAC de la tarjeta de red del
nuevo PC.
 Instalaremos el protocolo TCP/IP en el sistema operativo (solo
para equipos antiguos). En Linux y Windows 2000 y sistemas
superiores no es necesario.
 Si no tenemos DHCP, introduciremos la IP, la máscara, el
gateway y el DNS manualmente.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

19
Configuración de la red
 Conectividad
 Desde el PC nuevo, abrimos un terminal (linux) o una interfaz de
comandos (cmd.exe en Windows) y ejecutaremos el comando:
ping 10.0.1.1.
 Donde la IP deberá cambiarse por la de un equipo que esté
funcionando en la red hace tiempo correctamente.
 Si obtenemos respuesta del otro equipo, es que el equipo actual
tiene bien configurada la red.
 Si no obtenemos respuesta, deberemos deshabilitar los firewalls
en ambos equipos con el fin de comprobar la conectividad de
red. Luego volveremos a habilitarlos.
 Se recomienda que los firewalls permitan las pruebas de
conectividad con el comando PING.
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

20
Configuración de la red
 Estructura de la red
 Dentro de una empresa existen departamentos.
 Cada departamento se ubica en una zona física de la empresa.
 Cada departamento realiza unas tareas concretas para las que
necesita recursos.
 Lo razonable es que los recursos que necesita estén cerca.
 Si usan impresoras, no es razonable que tengan que ir a otro
departamento a recoger las impresiones.
 Si los equipos y los servidores que usan están en la misma
red, los datos que se transfieren, no tendrán que pasar por la red
de otros deptos. Se consigue eficiencia.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

21
 Ver notas.

Configuración de la red

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

22
Configuración de la red
 Los switches permiten organizar la red en base al tráfico.
 Equipos que generan tráfico entre ellos están en el mismo switch o
en la misma rama del árbol.
 Normalmente cada subconjunto de equipos que genera tráfico entre
ellos será una red física distinta.
 Por ejemplo, los equipos del Dpto A pueden tener una IP
10.0.1.x/255.255.255.0
y
los
del
Dpto
B,
una
IP
10.0.2.x/255.255.255.0.
 Segmentar las redes en subredes y asignarles un grupo de
IP, permite separarlas y protegerlas, de modo que el personal del
dpto A no pueda acceder a servidores del dpto B, o evitar ataques
desde Internet a servidores internos o equipos.
 Antes de la existencia de los switches, dividir la red empleando
routers y subredes evitaba el tráfico excesivo de los conmutadores.
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

23
Backbone de la red
 El backbone de una red es la columna vertebral o la estructura
principal de la red, constituida por los routers principales y los
switches de cabecera de cada subred.
 Los routers son los encargados de direccionar el tráfico hacia el
destino correctamente.
 Para conocer la estructura de la red en estas grandes redes, los
routers emplean algoritmos que les permiten conocer la estructura
de la red.
 Existen algoritmos para identificar o reconocer grandes zonas.
 Y otros para que los routers conozcan una zona con más detalle.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

24
Backbone de la red
 ¿Por qué no crear una única red gigante?
 Porque al aumentar el nº de equipos, les tocaría menos ancha de
banda (menos velocidad) a todos.
 Porque lo normal es reunir los equipos que tienen tráfico entre ellos
y dejar en otras redes aquellos que usamos ocasionalmente.
 Porque las redes se organizan en base al tráfico.
 Porque hay tecnologías de red que solo permiten un número
máximo de equipos.
 Porque en distancias muy grandes con dos equipos transmitiendo
desde ambos extremos, las colisiones tardan mucho en detectarse y
la eficiencia de la red debido a los retrasos y tiempos de espera cae
drásticamente.
 Porque las señales se atenúan conforme crece la distancia y se
necesitan repetidores de señal o mejores cableados (más caros).
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

25
Backbone de la red
 ¿Por qué no crear una única red gigante?
 Porque las primeras grandes redes entre ciudades, países y
continentes eran de empresas de telecomunicaciones y se
empleaban para voz.
 Para transmitir datos por ellas había que hacer conversiones en el
formato de las tramas o mensajes transmitidos al pasar de la red
local a la red de la operadora de telecomunicaciones y de nuevo al
devolver el mensaje a la otra red local.
 Porque en cada país se usaron tipologías o estándares de
comunicación diferentes.
 Porque mientras se sustituye una red por otra más moderna han de
convivir todas las existentes.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

26
Backbone de la red: Historia
 Cuando se crearon las primeras redes 10Base2 y 10Base5, con
topología de bus, las estaciones se conectaban al cable coaxial.
 Si se necesitaba prolongar el cable y se había alcanzado la distancia
máxima del segmento, se añadía un nuevo segmento de red, con un
máximo de cinco segmentos y se conectaban usando repetidores.
 Cuando un equipo enviaba un mensaje, lo recibían todos los
equipos.
 La tarjeta de red pasaba el mensaje al procesador del equipo y éste
miraba si iba destinado a él. Si no era así lo descartaba.
 Este proceso consumía parte de la potencia del procesador de todos
los equipos conectados a la red.
 Conforme la red tenía más equipos, el usuario perdía más potencia
de su cpu para revisar mensajes que no iban destinados a su equipo.
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

27
Backbone de la red: Historia
 Equipos que iban lentos cuando estaban conectados a la red
funcionaban bien sin red.
 La red ejercía un overhead (sobrecarga) importante.
 Para evitarlo había que dividir la red en segmentos de modo que un
mensaje solo cruzara al siguiente cuando el equipo destino
estuviera en esa dirección.
 Los repetidores y los concentradores reenviaban la señal.
 Aparecieron los puentes o bridges.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

28
Backbone de la red: Historia
 Alguien debía decidir si un mensaje debía cruzar toda la red. ¿Estaba
el destinatario del mensaje en alguno de los siguientes segmentos de
red?

 El “PC 1” envía un mensaje al “PC 2”. Pero aunque lo recibe
inmediatamente, el mensaje continuará hasta el final del bus, donde
está el terminador.
 Interrumpirá a los tres pcs ubicados en los siguientes segmentos de
red, que deberán comprobar si el mensaje es para ellos.
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

29
Backbone de la red: Repetidores
 Los repetidores reciben una señal física (eléctrica) por un extremo
del cable, la amplifican, y la vuelven a enviar por el otro extremo.
 Cuando la señal viaja por una red con topología de bus como
ethernet y la distancia es grande, se atenúa por lo que antes de que
se vuelva ilegible es necesario amplificarla.
 Aunque las redes pueden alargarse empalmando los segmentos con
repetidores, diferentes limitaciones relacionadas con las colisiones y
los retardos de red, imponen ciertas limitaciones.
 Los repetidores se emplean también en los cables submarinos y en
redes de fibra óptica de larga distancia.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

30
Backbone de la red: Repetidores
 Un repetidor no separa tráfico. Todo lo que recibe por un lado, lo
reenvía por el otro, de modo que su funcionamiento para la red es
transparente, como si no estuviera. Transmite en ambos sentidos.
 A los repetidores, que reenvían las tramas sin analizarlas y que
simplemente las amplifican se les llama repetidores de nivel 1 y su
funcionamiento es el más sencillo posible mientras que las
prestaciones son las mínimas.
 Permiten cambiar de medio. Sus puertos pueden ser AUI, BNC, RJ-45
o fibra óptica en cualquier combinación.
 No evitan las colisiones de tramas o mensajes enviados por distintos
equipos.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

31
Backbone de la red: Concentradores
 Los hubs, también llamados concentradores, son un ejemplo de
repetidor multipuerto. Internamente se comportan como un cable al
que están conectadas todas las estaciones o equipos (topología
lógica de bus).
 Pero el cableado se corresponde con el de una estrella física.

 Para cada clavija RJ-45 trasera, en el frontal, y mediante
leds, podemos ver si hay un equipo conectado en la clavija y si está
transmitiendo o recibiendo datos.
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

32
Backbone de la red: Concentradores
 Si conectamos tres equipos en las clavijas RJ-45 nº 1, 2 y 3 y el
equipo nº 1 quiere enviar una trama de datos al nº 3, el nº 2
también recibirá la trama. Se comporta por tanto como un cable o
bus lógico.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

33
Backbone de la red: Repetidores
 Transfieren los datos recibidos por uno de los puertos al otro
independientemente de su contenido, de su origen o de su destino.
 Si pasan los datos de un puerto al otro (solo tienen dos puertos), se
llaman repetidores; si transfieren los datos recibidos en un puerto
por todos los demás se llaman concentradores.
 El limite máximo está en usar cuatro repetidores y cinco segmentos
de red. De esos cinco segmentos, dos de ellos no pueden tener
equipos conectados, es decir, solo sirven para alargar la red.
 Habitualmente se dice que un repetidor es como un concentrador
con solo dos puertos.
 Un concentrador es un repetidor multipuerto.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

34
Backbone de la red: Puentes
 Unen los segmentos de red.
 Reciben la trama de datos, la verifican y la retransmiten.
 Pero no retransmiten todo lo que reciben por un extremo del cable
al otro, con lo que no propagan colisiones innecesarias y no envían
mensajes en la dirección donde saben que no está el destinatario.
 Un puente o bridge anota el identificador de todos los equipos que
tiene a su izquierda en una tabla y el identificador de todos los que
tiene a su derecha en otra tabla.
 Para eso lee las tramas y anota quien las envía y el lado por el que ha
llegado.
 Con esas dos listas de MACs de equipos, sabe qué equipos están a
su derecha y cuales a su izquierda.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

35
Backbone de la red: Puentes

 Cuando el PC 1 envía la trama de datos al PC 2 y éste le responde, el
puente 1 aprende que ambos PC están a su izquierda.
 Si en el futuro se envían tramas entre ellos, cuando el origen sea el
PC 1 o el PC 2, el puente nº 1 no reenviará las tramas hacia el otro
lado, en dirección al puente nº 2.
 A partir de ahora las tramas entre el PC 1 y el PC 2 no llegarán a otros
segmentos de red. Se evita tráfico innecesario.
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

36
Backbone de la red: Puentes

 Si el PC 1 o el PC 2 envía una trama al PC 3 o PC 4, cuando la trama
llega al puente nº 1, éste la pasa al otro lado, porque sabe que esos
equipos quedan a su derecha.
 El puente nº 2 no reenviará la trama al puente nº 3, porque sabe
que esos equipos están a su izquierda.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

37
Backbone de la red: Puentes

 Si el PC 3 envía una trama de datos al PC 5, el puente 2 recibirá la trama
por su izquierda.
 El puente nº 2 no tiene equipos a su derecha, no puede componer una
lista de equipos y solo puede saber que el equipo PC 5 está a su derecha
si con anterioridad ese equipo envió algún mensaje a equipos a la
izquierda del puente nº 2.
 Por defecto, si no tiene datos, el puente nº 2 reenvía la trama al puente
nº 3, quien sabe que el PC 5 está a su derecha y le pasa la trama.
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

38
Backbone de la red: Puentes
 A los puentes se les conoce como repetidores de nivel 2 porque
miran las direcciones MAC origen y destino de la trama de datos con
el fin de aprender qué equipos están en la red y saber hacia donde
reenviar las tramas.
 Evitan qué muchas tramas inútilmente recorran la red y la inunden
de mensajes que ya han sido recibidos por sus destinatarios.
Reducen las colisiones y aíslan el tráfico.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

39
Backbone de la red: Switches
 El switch establece un canal dedicado entre cada equipo y el propio
switch.
 El equipo puede transmitir por el cable de par trenzado y recibir
datos al mismo tiempo.
 En una red de 100Mbps eso quiere decir que la velocidad máxima si
el equipo recibe y transmite datos a la vez es de 200Mbps.
 A esto se le conoce como full-dúplex.
 Si cada equipo envía datos y ha de esperar a que el otro termine
para poder enviar los suyos, se dice que el canal es half-dúplex o
semi-duplex. Este es el caso de las redes ethernet
10Base2, 10Base5, y de aquellas que usan repetidores sencillos o
concentradores.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

40
Backbone de la red: Switches
 Los switches o conmutadores se denominan repetidores de nivel
2, como los puentes.
 Tras recibir una trama, la enviarán por el puerto donde saben que
está el equipo destino.
 Si no saben donde está el equipo destinatario enviarán la trama por
todos los puertos.
 Con los switches, al tener cada equipo un canal dedicado hasta el
switch, no se producen colisiones, por lo que el rendimiento es
superior.
 Con los switches desaparecen las colisiones en full-dúplex y se
anulan las limitaciones de longitudes máximas de las redes para
evitarlas.
 Inicialmente eran muy caros, pero su precio actual es muy asequible
por lo que los puentes y los repetidores han desaparecido de muchas
redes locales.
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

41
Backbone de la red: Tráfico especial
 Tanto los repetidores, como los puentes y los switches propagan el
tráfico multicast (dirigido a un grupo de equipos) como el tráfico
broadcast (a todos los equipos de la red).
 Para evitar este tipo de tráfico y para dividir o proteger con distintos
niveles de seguridad cada parte de una red (subred), así como para
direccionar el tráfico, aparece la figura del router.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

42
Backbone de la red: Routers
 Dividen la red en subredes.
 Pueden limitar el tráfico que entra o sale dentro de la red.
 Pueden actuar como evitando el acceso a equipos no autorizados (IP
diferente o subred diferente a las que están autorizadas).
 Los routers sirven para evitar que se propague el tráfico multicast o
broadcast si es necesario.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

43
Backbone de la red: Routers

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

44
Servicios en la red
 En Internet hay servicios o aplicaciones estándar.
 Cada una de esas aplicaciones tiene al menos un
documento (RFC: Request For Comment) que describe
los detalles acerca del servicio, así como el protocolo de
comunicación entre el cliente y el servidor que presta el
servicio.
 Un servidor de Internet puede ofrecer varios
servicios, por lo que para conectar nuestro equipo al
servidor, necesitamos identificar el servicio de algún
modo.
 Para eso se utilizan los números de puerto.
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

45
Servicios en la red
 Hay servicios donde se necesita una conexión establecida
mientras dura el acceso al servicio: usan protocolo TCP.
 Hay servicios donde el servidor responde cada solicitud y
se produce una desconexión: usan el protocolo UDP.
 Ejemplos de estos servicios son:
 DNS: traducciones entre nombre de equipo e IP. Puerto 53.
 DHCP: Obtener IP, máscara, DNS y pasarela/router/gateway.
Puerto 547.
 FTP: Para el envío de archivos. Puertos 20 y 21.
 SMTP y POP3: Correo electrónico. Puerto 25.
 WWW: Páginas web. Puerto 80.
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

46
CRÉDITOS
 Este obra está bajo una licencia de Creative Commons
Reconocimiento-NoComercial-CompartirIgual 3.0 España.
 TuInstitutoOnline.com
M.Donoso, G.García, P.Gargallo, A.Martínez. v. 1.0.0.0.0
 Los reconocimientos se realizan en el apartado Fuentes de
información.
 Los iconos empleados están protegidos por la licencia LGPL y se
han obtenido de:
 http://commons.wikimedia.org/wiki/Crystal_Clear
 http://www.openclipart.org
CRÉDITOS
Fuentes de información:
• Fuentes de elaboración propia.
• Gráficos de elaboración propia.
• Wikipedia.

Mais conteúdo relacionado

Mais procurados

Redes de ordenadores y servicios de internet. 2º bac. 03. dirección mac
Redes de ordenadores y servicios de internet. 2º bac. 03. dirección macRedes de ordenadores y servicios de internet. 2º bac. 03. dirección mac
Redes de ordenadores y servicios de internet. 2º bac. 03. dirección macTu Instituto Online
 
Redes de ordenadores y servicios de internet. 2º bac. 02. configuración de la...
Redes de ordenadores y servicios de internet. 2º bac. 02. configuración de la...Redes de ordenadores y servicios de internet. 2º bac. 02. configuración de la...
Redes de ordenadores y servicios de internet. 2º bac. 02. configuración de la...Tu Instituto Online
 
Redes de computadores William acosta.
Redes de computadores William acosta.Redes de computadores William acosta.
Redes de computadores William acosta.William Acosta
 
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4PedroM de la Fuente Fernández
 
trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informaticamaryoris
 
Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobosedwin0130
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricaserick ardila
 
Definición de red inalámbrica
Definición de red inalámbricaDefinición de red inalámbrica
Definición de red inalámbricaedderssito
 
Proyecto de una Red LAN
Proyecto de una Red LANProyecto de una Red LAN
Proyecto de una Red LANOdette Cf
 
Presentacion proyecto wifi revisado
Presentacion proyecto wifi revisadoPresentacion proyecto wifi revisado
Presentacion proyecto wifi revisadoraditek
 
Redes e Internet
Redes e InternetRedes e Internet
Redes e InternetAliTorres16
 

Mais procurados (19)

Redes de ordenadores y servicios de internet. 2º bac. 03. dirección mac
Redes de ordenadores y servicios de internet. 2º bac. 03. dirección macRedes de ordenadores y servicios de internet. 2º bac. 03. dirección mac
Redes de ordenadores y servicios de internet. 2º bac. 03. dirección mac
 
Redes de ordenadores y servicios de internet. 2º bac. 02. configuración de la...
Redes de ordenadores y servicios de internet. 2º bac. 02. configuración de la...Redes de ordenadores y servicios de internet. 2º bac. 02. configuración de la...
Redes de ordenadores y servicios de internet. 2º bac. 02. configuración de la...
 
Redes
RedesRedes
Redes
 
Redes de computadores William acosta.
Redes de computadores William acosta.Redes de computadores William acosta.
Redes de computadores William acosta.
 
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
 
trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informatica
 
Redes1
Redes1Redes1
Redes1
 
Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobos
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
PC ROUTER
PC ROUTERPC ROUTER
PC ROUTER
 
Diapositiva Sistemas inalambricos
Diapositiva Sistemas inalambricosDiapositiva Sistemas inalambricos
Diapositiva Sistemas inalambricos
 
Estrategias de seguridad en redes locales
Estrategias de seguridad en redes localesEstrategias de seguridad en redes locales
Estrategias de seguridad en redes locales
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Definición de red inalámbrica
Definición de red inalámbricaDefinición de red inalámbrica
Definición de red inalámbrica
 
Proyecto de una Red LAN
Proyecto de una Red LANProyecto de una Red LAN
Proyecto de una Red LAN
 
Wifi1
Wifi1Wifi1
Wifi1
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
Presentacion proyecto wifi revisado
Presentacion proyecto wifi revisadoPresentacion proyecto wifi revisado
Presentacion proyecto wifi revisado
 
Redes e Internet
Redes e InternetRedes e Internet
Redes e Internet
 

Semelhante a Redes ordenadores servicios Internet

Semelhante a Redes ordenadores servicios Internet (20)

Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Redes1
Redes1Redes1
Redes1
 
Trabajo Nº1
Trabajo Nº1Trabajo Nº1
Trabajo Nº1
 
Actividad 1 diseño de una red lan en una planta potabilizadora de agua
Actividad 1  diseño de una red lan en una planta potabilizadora de aguaActividad 1  diseño de una red lan en una planta potabilizadora de agua
Actividad 1 diseño de una red lan en una planta potabilizadora de agua
 
componentes de una red
componentes de una redcomponentes de una red
componentes de una red
 
Presentación1445
Presentación1445Presentación1445
Presentación1445
 
Componentes de una red1
Componentes de una red1Componentes de una red1
Componentes de una red1
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobos
 
Red
RedRed
Red
 
EL MUNDO DE LAS REDES
EL MUNDO DE LAS REDESEL MUNDO DE LAS REDES
EL MUNDO DE LAS REDES
 
Hardware Conexiones
Hardware ConexionesHardware Conexiones
Hardware Conexiones
 
Redes lan
Redes lanRedes lan
Redes lan
 
Red LAN
Red LANRed LAN
Red LAN
 
Unidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red LanUnidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red Lan
 
Simulador de soporte tecnico
Simulador  de soporte tecnicoSimulador  de soporte tecnico
Simulador de soporte tecnico
 
tecno
tecnotecno
tecno
 
Diseño de Redes
Diseño de RedesDiseño de Redes
Diseño de Redes
 
Trabajo I
Trabajo ITrabajo I
Trabajo I
 
Tema1 rezvanpoitelea
Tema1 rezvanpoiteleaTema1 rezvanpoitelea
Tema1 rezvanpoitelea
 

Mais de Tu Instituto Online

Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...Tu Instituto Online
 
Aspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrezAspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrezTu Instituto Online
 
Recursos y programación didáctica
Recursos y programación didácticaRecursos y programación didáctica
Recursos y programación didácticaTu Instituto Online
 
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamenteSistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamenteTu Instituto Online
 
Informática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónicoInformática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónicoTu Instituto Online
 
Informática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la InformaciónInformática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la InformaciónTu Instituto Online
 
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...Tu Instituto Online
 
Informática y sociedad. 2º ESO. 01. Seguridad e higiene
Informática y sociedad. 2º ESO. 01. Seguridad e higieneInformática y sociedad. 2º ESO. 01. Seguridad e higiene
Informática y sociedad. 2º ESO. 01. Seguridad e higieneTu Instituto Online
 
Informatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la InformaciónInformatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la InformaciónTu Instituto Online
 
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.Tu Instituto Online
 
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovaciónInformatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovaciónTu Instituto Online
 

Mais de Tu Instituto Online (20)

Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
 
Cuestiones a resolver
Cuestiones a resolverCuestiones a resolver
Cuestiones a resolver
 
Aspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrezAspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrez
 
Xecball: ajedrez en movimiento
Xecball: ajedrez en movimientoXecball: ajedrez en movimiento
Xecball: ajedrez en movimiento
 
Contenidos de enseñanza
Contenidos de enseñanzaContenidos de enseñanza
Contenidos de enseñanza
 
Recursos y programación didáctica
Recursos y programación didácticaRecursos y programación didáctica
Recursos y programación didáctica
 
Metodología de enseñanza
Metodología de enseñanzaMetodología de enseñanza
Metodología de enseñanza
 
El lenguaje Informator
El lenguaje InformatorEl lenguaje Informator
El lenguaje Informator
 
Glosario
GlosarioGlosario
Glosario
 
Estrategias básicas del juego
Estrategias básicas del juegoEstrategias básicas del juego
Estrategias básicas del juego
 
El movimiento de las piezas
El movimiento de las piezasEl movimiento de las piezas
El movimiento de las piezas
 
Origen y evolución del ajedrez
Origen y evolución del ajedrezOrigen y evolución del ajedrez
Origen y evolución del ajedrez
 
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamenteSistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
 
Informática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónicoInformática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónico
 
Informática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la InformaciónInformática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la Información
 
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
 
Informática y sociedad. 2º ESO. 01. Seguridad e higiene
Informática y sociedad. 2º ESO. 01. Seguridad e higieneInformática y sociedad. 2º ESO. 01. Seguridad e higiene
Informática y sociedad. 2º ESO. 01. Seguridad e higiene
 
Informatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la InformaciónInformatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la Información
 
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
 
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovaciónInformatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
 

Último

origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 

Último (20)

Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 

Redes ordenadores servicios Internet

  • 1. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 1
  • 2. Redes de ordenadores y servicios de Internet. 2º Bachiller.
  • 3. Índice 1. 2. 3. 4. 5. 6. 7. 8. 9. Redes públicas y privadas. Redes de área local. Configuración de la red. Dirección MAC. Protocolo DHCP Protocolo DNS. Estructura y topología de las redes. Redes cableada e inalámbricas. Hardware para la implantación de redes. Seguridad en la red Versión 1.0 CC. ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 3
  • 4. Índice Hardware para la implantación de redes • • • • Hardware básico de una red Configuración de la red Backbone de la red Servicios en la red Versión 1.0 CC. ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 4
  • 5. Hardware básico de una red  Una red de comunicaciones en una vivienda o una empresa está pensada para que los equipos compartan servicios.  Ejemplos de estos servicios serían:  Internet: Los equipos tienen acceso a Internet.  Impresión: Se usan una o más impresoras comunes.  Copias de seguridad: Existe un servidor donde los equipos guardan las copias de seguridad.  Correo electrónico: La empresa puede tener un servidor de correo electrónico propio.  Web corporativa.  Documentación técnica sobre proyectos, especificaciones, estadísticas de clientes.  Acceso a bases de datos.  Aplicaciones de gestión administrativa en red. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 5
  • 6. Hardware básico de una red  Los equipos informáticos necesitan una tarjeta de red para tener conexión a la red donde están los servicios.  A esta red que proporciona los servicios internos que se necesitan para que la empresa funcione se le llama intranet.  Las tarjeta de red puede ser inalámbrica o cableada.  Por robustez, por velocidad, y por fiabilidad, las instalaciones principales como servidores de archivos, bases de datos, web corporativa, copias de seguridad y servicios fijos como las impresoras están cableados, pues su uso es permanente. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 6
  • 7. Hardware básico de una red  En la actualidad la mayoría de tarjetas de red ethernet son Gigabit.  Los cables de red empleados son UTP cat. 5e.  Y la velocidad típica de la red suele ser de 100 Mbits o Fast Ethernet, debido a que los equipos electrónicos donde se conectan los PCs suelen tener conectores a 100 Mbits (más barato).  Normalmente se emplean switches, también llamados conmutadores.  El uso de los concentradores o hubs está en desuso ante el abaratamiento de los switches.  Son de aspecto similar. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 7
  • 8. Hardware básico de una red  LAN. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 8
  • 9. Hardware básico de una red  LAN. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 9
  • 10. Hardware básico de una red  LAN. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 10
  • 11. Hardware básico de una red  Tanto el patch panel como el switch están en el armario de comunicaciones de red. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 11
  • 12. Hardware básico de una red  Todos los switches suelen tener un puerto a una velocidad mayor que el resto. Normalmente es el último (el 16 o el 24).  A veces son los dos últimos puertos.  También pueden llevar puertos específicos para conectar con switches del nivel superior. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 12
  • 13. Hardware básico de una red Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 13
  • 14. Hardware básico de una red Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 14
  • 15. Hardware básico de una red Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 15
  • 16. Hardware básico de una red  Los switches y los routers también tienen una IP.  Eso permite que sean configurados y administrados remotamente.  Además por un protocolo llamado SNMP pueden enviar su configuración y datos estadísticos a una base de datos para ser consultadas.  Siempre intentaremos conectar los servidores en los switches de cabecera. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 16
  • 17. Hardware básico de una red  En redes pequeñas (una sala o un despacho grande):  Los equipos se conectan directamente al switch.  Los cables van por el interior del despacho protegidos con una regleta en el suelo o bajo las mesas.  No se emplean rosetas de pared ni patch panel.  No hay armario de comunicaciones.  En estos casos también es habitual emplear redes inalámbricas donde cada PC lleva una tarjeta de red, y existe un router ADSL que con su antena actúa como punto de acceso en modo infraestructura. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 17
  • 18. Configuración de la red  Todas las máquinas de una red necesitan:  Protocolo TCP/IP configurado en los equipos con  Una dirección IP, máscara de red, gateway / router y DNS.  Lo habitual es emplear una red interna clase C:  192.168.x.x / 255.255.255.0  10.0.x.x / 255.255.255.0  Suele haber un servidor DHCP para dar estos datos a las máquinas nuevas conectadas a la red.  A los servidores se les pone la configuración de manera fija, no la obtienen por DHCP.  Si en la red hubiera un dominio Windows, el controlador de dominio también tendría estos datos establecidos a mano y fijos. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 18
  • 19. Configuración de la red  Conectividad  Enchufamos un extremo del cable de red a la tarjeta de red (también llamada NIC) del PC y el otro extremo a la roseta de red de la pared.  En el DHCP añadiremos la dirección MAC de la tarjeta de red del nuevo PC.  Instalaremos el protocolo TCP/IP en el sistema operativo (solo para equipos antiguos). En Linux y Windows 2000 y sistemas superiores no es necesario.  Si no tenemos DHCP, introduciremos la IP, la máscara, el gateway y el DNS manualmente. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 19
  • 20. Configuración de la red  Conectividad  Desde el PC nuevo, abrimos un terminal (linux) o una interfaz de comandos (cmd.exe en Windows) y ejecutaremos el comando: ping 10.0.1.1.  Donde la IP deberá cambiarse por la de un equipo que esté funcionando en la red hace tiempo correctamente.  Si obtenemos respuesta del otro equipo, es que el equipo actual tiene bien configurada la red.  Si no obtenemos respuesta, deberemos deshabilitar los firewalls en ambos equipos con el fin de comprobar la conectividad de red. Luego volveremos a habilitarlos.  Se recomienda que los firewalls permitan las pruebas de conectividad con el comando PING. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 20
  • 21. Configuración de la red  Estructura de la red  Dentro de una empresa existen departamentos.  Cada departamento se ubica en una zona física de la empresa.  Cada departamento realiza unas tareas concretas para las que necesita recursos.  Lo razonable es que los recursos que necesita estén cerca.  Si usan impresoras, no es razonable que tengan que ir a otro departamento a recoger las impresiones.  Si los equipos y los servidores que usan están en la misma red, los datos que se transfieren, no tendrán que pasar por la red de otros deptos. Se consigue eficiencia. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 21
  • 22.  Ver notas. Configuración de la red Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 22
  • 23. Configuración de la red  Los switches permiten organizar la red en base al tráfico.  Equipos que generan tráfico entre ellos están en el mismo switch o en la misma rama del árbol.  Normalmente cada subconjunto de equipos que genera tráfico entre ellos será una red física distinta.  Por ejemplo, los equipos del Dpto A pueden tener una IP 10.0.1.x/255.255.255.0 y los del Dpto B, una IP 10.0.2.x/255.255.255.0.  Segmentar las redes en subredes y asignarles un grupo de IP, permite separarlas y protegerlas, de modo que el personal del dpto A no pueda acceder a servidores del dpto B, o evitar ataques desde Internet a servidores internos o equipos.  Antes de la existencia de los switches, dividir la red empleando routers y subredes evitaba el tráfico excesivo de los conmutadores. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 23
  • 24. Backbone de la red  El backbone de una red es la columna vertebral o la estructura principal de la red, constituida por los routers principales y los switches de cabecera de cada subred.  Los routers son los encargados de direccionar el tráfico hacia el destino correctamente.  Para conocer la estructura de la red en estas grandes redes, los routers emplean algoritmos que les permiten conocer la estructura de la red.  Existen algoritmos para identificar o reconocer grandes zonas.  Y otros para que los routers conozcan una zona con más detalle. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 24
  • 25. Backbone de la red  ¿Por qué no crear una única red gigante?  Porque al aumentar el nº de equipos, les tocaría menos ancha de banda (menos velocidad) a todos.  Porque lo normal es reunir los equipos que tienen tráfico entre ellos y dejar en otras redes aquellos que usamos ocasionalmente.  Porque las redes se organizan en base al tráfico.  Porque hay tecnologías de red que solo permiten un número máximo de equipos.  Porque en distancias muy grandes con dos equipos transmitiendo desde ambos extremos, las colisiones tardan mucho en detectarse y la eficiencia de la red debido a los retrasos y tiempos de espera cae drásticamente.  Porque las señales se atenúan conforme crece la distancia y se necesitan repetidores de señal o mejores cableados (más caros). Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 25
  • 26. Backbone de la red  ¿Por qué no crear una única red gigante?  Porque las primeras grandes redes entre ciudades, países y continentes eran de empresas de telecomunicaciones y se empleaban para voz.  Para transmitir datos por ellas había que hacer conversiones en el formato de las tramas o mensajes transmitidos al pasar de la red local a la red de la operadora de telecomunicaciones y de nuevo al devolver el mensaje a la otra red local.  Porque en cada país se usaron tipologías o estándares de comunicación diferentes.  Porque mientras se sustituye una red por otra más moderna han de convivir todas las existentes. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 26
  • 27. Backbone de la red: Historia  Cuando se crearon las primeras redes 10Base2 y 10Base5, con topología de bus, las estaciones se conectaban al cable coaxial.  Si se necesitaba prolongar el cable y se había alcanzado la distancia máxima del segmento, se añadía un nuevo segmento de red, con un máximo de cinco segmentos y se conectaban usando repetidores.  Cuando un equipo enviaba un mensaje, lo recibían todos los equipos.  La tarjeta de red pasaba el mensaje al procesador del equipo y éste miraba si iba destinado a él. Si no era así lo descartaba.  Este proceso consumía parte de la potencia del procesador de todos los equipos conectados a la red.  Conforme la red tenía más equipos, el usuario perdía más potencia de su cpu para revisar mensajes que no iban destinados a su equipo. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 27
  • 28. Backbone de la red: Historia  Equipos que iban lentos cuando estaban conectados a la red funcionaban bien sin red.  La red ejercía un overhead (sobrecarga) importante.  Para evitarlo había que dividir la red en segmentos de modo que un mensaje solo cruzara al siguiente cuando el equipo destino estuviera en esa dirección.  Los repetidores y los concentradores reenviaban la señal.  Aparecieron los puentes o bridges. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 28
  • 29. Backbone de la red: Historia  Alguien debía decidir si un mensaje debía cruzar toda la red. ¿Estaba el destinatario del mensaje en alguno de los siguientes segmentos de red?  El “PC 1” envía un mensaje al “PC 2”. Pero aunque lo recibe inmediatamente, el mensaje continuará hasta el final del bus, donde está el terminador.  Interrumpirá a los tres pcs ubicados en los siguientes segmentos de red, que deberán comprobar si el mensaje es para ellos. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 29
  • 30. Backbone de la red: Repetidores  Los repetidores reciben una señal física (eléctrica) por un extremo del cable, la amplifican, y la vuelven a enviar por el otro extremo.  Cuando la señal viaja por una red con topología de bus como ethernet y la distancia es grande, se atenúa por lo que antes de que se vuelva ilegible es necesario amplificarla.  Aunque las redes pueden alargarse empalmando los segmentos con repetidores, diferentes limitaciones relacionadas con las colisiones y los retardos de red, imponen ciertas limitaciones.  Los repetidores se emplean también en los cables submarinos y en redes de fibra óptica de larga distancia. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 30
  • 31. Backbone de la red: Repetidores  Un repetidor no separa tráfico. Todo lo que recibe por un lado, lo reenvía por el otro, de modo que su funcionamiento para la red es transparente, como si no estuviera. Transmite en ambos sentidos.  A los repetidores, que reenvían las tramas sin analizarlas y que simplemente las amplifican se les llama repetidores de nivel 1 y su funcionamiento es el más sencillo posible mientras que las prestaciones son las mínimas.  Permiten cambiar de medio. Sus puertos pueden ser AUI, BNC, RJ-45 o fibra óptica en cualquier combinación.  No evitan las colisiones de tramas o mensajes enviados por distintos equipos. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 31
  • 32. Backbone de la red: Concentradores  Los hubs, también llamados concentradores, son un ejemplo de repetidor multipuerto. Internamente se comportan como un cable al que están conectadas todas las estaciones o equipos (topología lógica de bus).  Pero el cableado se corresponde con el de una estrella física.  Para cada clavija RJ-45 trasera, en el frontal, y mediante leds, podemos ver si hay un equipo conectado en la clavija y si está transmitiendo o recibiendo datos. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 32
  • 33. Backbone de la red: Concentradores  Si conectamos tres equipos en las clavijas RJ-45 nº 1, 2 y 3 y el equipo nº 1 quiere enviar una trama de datos al nº 3, el nº 2 también recibirá la trama. Se comporta por tanto como un cable o bus lógico. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 33
  • 34. Backbone de la red: Repetidores  Transfieren los datos recibidos por uno de los puertos al otro independientemente de su contenido, de su origen o de su destino.  Si pasan los datos de un puerto al otro (solo tienen dos puertos), se llaman repetidores; si transfieren los datos recibidos en un puerto por todos los demás se llaman concentradores.  El limite máximo está en usar cuatro repetidores y cinco segmentos de red. De esos cinco segmentos, dos de ellos no pueden tener equipos conectados, es decir, solo sirven para alargar la red.  Habitualmente se dice que un repetidor es como un concentrador con solo dos puertos.  Un concentrador es un repetidor multipuerto. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 34
  • 35. Backbone de la red: Puentes  Unen los segmentos de red.  Reciben la trama de datos, la verifican y la retransmiten.  Pero no retransmiten todo lo que reciben por un extremo del cable al otro, con lo que no propagan colisiones innecesarias y no envían mensajes en la dirección donde saben que no está el destinatario.  Un puente o bridge anota el identificador de todos los equipos que tiene a su izquierda en una tabla y el identificador de todos los que tiene a su derecha en otra tabla.  Para eso lee las tramas y anota quien las envía y el lado por el que ha llegado.  Con esas dos listas de MACs de equipos, sabe qué equipos están a su derecha y cuales a su izquierda. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 35
  • 36. Backbone de la red: Puentes  Cuando el PC 1 envía la trama de datos al PC 2 y éste le responde, el puente 1 aprende que ambos PC están a su izquierda.  Si en el futuro se envían tramas entre ellos, cuando el origen sea el PC 1 o el PC 2, el puente nº 1 no reenviará las tramas hacia el otro lado, en dirección al puente nº 2.  A partir de ahora las tramas entre el PC 1 y el PC 2 no llegarán a otros segmentos de red. Se evita tráfico innecesario. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 36
  • 37. Backbone de la red: Puentes  Si el PC 1 o el PC 2 envía una trama al PC 3 o PC 4, cuando la trama llega al puente nº 1, éste la pasa al otro lado, porque sabe que esos equipos quedan a su derecha.  El puente nº 2 no reenviará la trama al puente nº 3, porque sabe que esos equipos están a su izquierda. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 37
  • 38. Backbone de la red: Puentes  Si el PC 3 envía una trama de datos al PC 5, el puente 2 recibirá la trama por su izquierda.  El puente nº 2 no tiene equipos a su derecha, no puede componer una lista de equipos y solo puede saber que el equipo PC 5 está a su derecha si con anterioridad ese equipo envió algún mensaje a equipos a la izquierda del puente nº 2.  Por defecto, si no tiene datos, el puente nº 2 reenvía la trama al puente nº 3, quien sabe que el PC 5 está a su derecha y le pasa la trama. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 38
  • 39. Backbone de la red: Puentes  A los puentes se les conoce como repetidores de nivel 2 porque miran las direcciones MAC origen y destino de la trama de datos con el fin de aprender qué equipos están en la red y saber hacia donde reenviar las tramas.  Evitan qué muchas tramas inútilmente recorran la red y la inunden de mensajes que ya han sido recibidos por sus destinatarios. Reducen las colisiones y aíslan el tráfico. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 39
  • 40. Backbone de la red: Switches  El switch establece un canal dedicado entre cada equipo y el propio switch.  El equipo puede transmitir por el cable de par trenzado y recibir datos al mismo tiempo.  En una red de 100Mbps eso quiere decir que la velocidad máxima si el equipo recibe y transmite datos a la vez es de 200Mbps.  A esto se le conoce como full-dúplex.  Si cada equipo envía datos y ha de esperar a que el otro termine para poder enviar los suyos, se dice que el canal es half-dúplex o semi-duplex. Este es el caso de las redes ethernet 10Base2, 10Base5, y de aquellas que usan repetidores sencillos o concentradores. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 40
  • 41. Backbone de la red: Switches  Los switches o conmutadores se denominan repetidores de nivel 2, como los puentes.  Tras recibir una trama, la enviarán por el puerto donde saben que está el equipo destino.  Si no saben donde está el equipo destinatario enviarán la trama por todos los puertos.  Con los switches, al tener cada equipo un canal dedicado hasta el switch, no se producen colisiones, por lo que el rendimiento es superior.  Con los switches desaparecen las colisiones en full-dúplex y se anulan las limitaciones de longitudes máximas de las redes para evitarlas.  Inicialmente eran muy caros, pero su precio actual es muy asequible por lo que los puentes y los repetidores han desaparecido de muchas redes locales. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 41
  • 42. Backbone de la red: Tráfico especial  Tanto los repetidores, como los puentes y los switches propagan el tráfico multicast (dirigido a un grupo de equipos) como el tráfico broadcast (a todos los equipos de la red).  Para evitar este tipo de tráfico y para dividir o proteger con distintos niveles de seguridad cada parte de una red (subred), así como para direccionar el tráfico, aparece la figura del router. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 42
  • 43. Backbone de la red: Routers  Dividen la red en subredes.  Pueden limitar el tráfico que entra o sale dentro de la red.  Pueden actuar como evitando el acceso a equipos no autorizados (IP diferente o subred diferente a las que están autorizadas).  Los routers sirven para evitar que se propague el tráfico multicast o broadcast si es necesario. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 43
  • 44. Backbone de la red: Routers Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 44
  • 45. Servicios en la red  En Internet hay servicios o aplicaciones estándar.  Cada una de esas aplicaciones tiene al menos un documento (RFC: Request For Comment) que describe los detalles acerca del servicio, así como el protocolo de comunicación entre el cliente y el servidor que presta el servicio.  Un servidor de Internet puede ofrecer varios servicios, por lo que para conectar nuestro equipo al servidor, necesitamos identificar el servicio de algún modo.  Para eso se utilizan los números de puerto. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 45
  • 46. Servicios en la red  Hay servicios donde se necesita una conexión establecida mientras dura el acceso al servicio: usan protocolo TCP.  Hay servicios donde el servidor responde cada solicitud y se produce una desconexión: usan el protocolo UDP.  Ejemplos de estos servicios son:  DNS: traducciones entre nombre de equipo e IP. Puerto 53.  DHCP: Obtener IP, máscara, DNS y pasarela/router/gateway. Puerto 547.  FTP: Para el envío de archivos. Puertos 20 y 21.  SMTP y POP3: Correo electrónico. Puerto 25.  WWW: Páginas web. Puerto 80. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 46
  • 47. CRÉDITOS  Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual 3.0 España.  TuInstitutoOnline.com M.Donoso, G.García, P.Gargallo, A.Martínez. v. 1.0.0.0.0  Los reconocimientos se realizan en el apartado Fuentes de información.  Los iconos empleados están protegidos por la licencia LGPL y se han obtenido de:  http://commons.wikimedia.org/wiki/Crystal_Clear  http://www.openclipart.org
  • 48. CRÉDITOS Fuentes de información: • Fuentes de elaboración propia. • Gráficos de elaboración propia. • Wikipedia.