You are on page 1of 11

REDES

DEFINICIÓN
Una red informática es un conjunto de ordenadores interconectados entre sí que permite que
éstos compartan recursos (impresoras, escáner…) e información (programas y datos).

VENTAJAS DE LOS ORDENADORES EN RED

- Pueden compartir periféricos (CD, impresora, escáner…).


- Pueden compartir bases de datos, información y programas.
- Copias de seguridad automáticas o no más rápidas y seguras.
- Compartir servicios (Internet, chats, juegos).

TIPOS DE REDES SEGÚN SU EXTENSIÓN

- PAN o red personal: Su extensión abarca unos pocos metros, permite conectar los
ordenadores vía cable o bluetooth.
- LAN o red local: Su extensión abarca un edificio (por ejemplo un IES).
- CAN o red campus: Su extensión abarcan varios edificios de un mismo campus. Es una red
que conecta 2 o más LAN.
- MAN o red metropolitana: Su extensión abarca varios edificios de una misma ciudad.
- WAN o red mundial: Su extensión es mundial.

TIPOS DE REDES SEGÚN SU ACCESO

- RED PÚBLICA: La puede usar cualquier persona. No hay clave personal y comunica a
usuarios sin importar su ubicación geográfica.

- RED PRIVADA: La red puede ser usada sólo por algunas personas, configuradas con clave
de acceso personal.

TIPOS DE REDES SEGÚN SU ALCANCE

- EXTERNA: Red formada por un conjunto de ordenadores conectados entre sí cuya ubicación
física puede estar en distinto edifico, localidad o país. Por ejemplo Internet es un ejemplo de
red externa. No hay cableado como en otras redes, sino que hay otras formas de conexión:
o red telefónica
o red eléctrica
o vía satélite
o inalámbrica

- INTRANET: Red que alcanza a una organización o empresa. Es privada.


- EXTRANET: Red que alcanza una organización o empresa y al menos una conexión externa
distinta de Internet (un proveedor, cliente…). Es privada. Se puede decir que una extranet es
una parte de la intranet de una organización que se extiende a usuarios fuera de ella.

TIPOS DE REDES POR SU RELACIÓN FUNCIONAL

- Cliente-servidor. Un ordenador actúa como servidor o cabeza del equipo, donde se


almacenan programas, datos …y al que acceden sus “hijos” los clientes o PC de usuarios o
“terminales tontos”.
- P2P=Workgroup: Igual a igual. No hay servidor, sino que todos los PC tienen la misma
categoría.

REDES Rosa Fernández 1


TIPOS DE REDES SEGÚN SU DISPOSICIÓN FÍSICA (TOPOLOGÍA)

EN BUS

Esta topología está en desuso. Esta distribución no es muy favorable pues si hay un problema de
comunicación, se bloquea toda la red. En los extremos tiene que cerrarse la red.

EN ÁRBOL

EN ANILLO

La información circula en un sentido y cada


ordenador analiza si es para él o no. Si es para él,
se la queda, si no lo es, la pasa. Esta distribución
no es muy favorable pues si hay un problema de
comunicación, se bloquea toda la red.

EN ESTRELLA

LOS ORDENADORES SE CONECTAN ENTRE SI A


TRAVÉS DE UN CONCENTRADOR O HUB. RED
MUY ESTABLE, SEGURA Y CON UNA
VELOCIDAD DE TRANSMISION DE DATOS MUY
ALTA.

REDES Rosa Fernández 2


Hardware necesario:
- Tarjeta de red
- Concentrador (hub) o conmutador (switch)
- Conexiones entre ordenadores: cableado o inalámbrico.

REDES Rosa Fernández 3


TARJETA DE RED

Para poder trabajar en red es necesario que cada PC tenga instalada y configurada una tarjeta de
red, también llamadas adaptadores de red (Net Adapter). Desde esta tarjeta saldrán los medios
guiados (cables) o inalámbricos que conectarán con la tarjeta de otro PC o un concentrador o
conmutador.

En el ordenador, para chequear las conexiones de red, pues puede haber más de una, hay que ir a
MI PC>Panel de Control>Conexiones de red. Aquí podremos encontrar una conexión de área local,
por ejemplo, que corresponde a una tarjeta de red integrada en la placa base, una conexión
mediante un MODEM externo, una conexión o más de red inalámbrica ...

CONCENTRADORES Y CONMUTADORES

Para conectar una red en estrella o en las de árbol o mixtas, hay un dispositivo al que se conectan
todos y cada uno de los PC de la red y todos y cada uno de los periféricos de la red actuando de
puente entre todos ellos. Este dispositivo puede ser:

- CONCENTRADOR o HUB: Cuando un ordenador envía una información, el concentrador


la reenvía a todos, el destinatario la toma y el resto la desecha. Como puede haber varios
envíos simultáneos, la red se sobrecarga pues hay gran cantidad de información
transmitiéndose a PC o periféricos que la van a desechar. La comunicación es por tanto lenta,
su velocidad es de unos 10 Mbps.

- CONMUTADOR o SWITCH: Es igual que el hub, pero el conmutador envía la información


sólo a su destinatario, evitando la sobrecarga de la red y las colisiones de datos. Su velocidad
es mayor, aproximadamente de unos 100 Mbps.

VELOCIDAD DE TRANSMISIÓN DE DATOS EN UNA RED

Se mide en bits por segundo: bps y megabits por segundo: Mbps.

REDES Rosa Fernández 4


CONEXIONES ENTRE ORDENADORES:
a) CABLEADO: velocidades entre 100 y 1000 Mbps.
b) INALÁMBRICO: velocidades hasta 70 Mbps.

a) POR CABLE:
En los medios guiados, el ancho de banda o velocidad de transmisión dependen de la distancia y
de si el enlace es punto a punto o multipunto. (ejemplo de transmisión punto a punto: el envío de
correo con archivo adjunto a un único amigo; ejemplo multipunto: envío del mismo correo a
muchos amigos a la vez, el segundo envío es mucho más lento que el primer envío).

Tipos de cableado:
- CABLEADO COAXIAL: Hilo conductor central protegido por malla de cobre. Está en
desuso por su baja velocidad. Se suele utilizar para televisión, telefonía a larga distancia,
redes de área local, conexión de periféricos a corta distancia, etc. Se utiliza para transmitir
señales analógicas o digitales. Para señales analógicas, se necesita un amplificador cada
pocos kilómetros y para señales digitales un repetidor cada kilómetro.

- CABLEADO UTP: La conexión se realiza con 4 pares de hilos trenzados de forma


independiente. Buena velocidad. Es el medio guiado más barato y más usado. Se utiliza
mucho en telefonía pero su inconveniente principal es su corta distancia de alcance lo que
obliga a repetidores cercanos. Con estos cables, se pueden transmitir señales analógicas o
digitales.

- CABLEADO POR FIBRA ÓPTICA: 2 hilos de fibra de vidrio protegidos. Tiene un coste
muy alto pero tiene mucha velocidad de transmisión de datos. Se trata de un medio muy
flexible y muy fino que conduce energía de naturaleza óptica. Su forma es cilíndrica con tres
secciones radiales: núcleo, revestimiento y cubierta. El núcleo está formado por una o varias
fibras muy finas de cristal o plástico. Es un medio muy apropiado para largas distancias e
incluso últimamente para LAN's. Sus beneficios frente a cables coaxiales y pares trenzados
son:
- Permite mayor ancho de banda.
- Menor tamaño y peso.
- Aislamiento electromagnético.
- Mayor separación entre repetidores.

REDES Rosa Fernández 5


b) INALÁMBRICO (wireless):
No hay cables, por tanto, los datos se transmiten por el aire (ondas de radio o microondas) lo que
ofrece mucha libertad de movimiento de los puestos de trabajo. Los PC tienen una tarjeta de red
inalámbrica conectada a cada PC a través del puerto USB y un concentrador o conmutador
inalámbrico en el caso de una distribución en estrella.

Tipos:
- INFRARROJOS: Permite la comunicación entre dos equipos portátiles tipo móviles, pda...
que deben estar en contacto visual entre ellos. Está pensado para enviar pocos datos a unas
velocidades de transferencia muy bajas.

- BLUETOOTH: Permite la comunicación entre dos equipos portátiles tipo móviles, pda, un
ordenador y una impresora... de forma que el emisor y el receptor no necesitan estar en
contacto visual entre ellos. El alcance es de hasta 10-20 metros entre dispositivos. Y la
velocidad y los datos son mayores que en el caso anterior.

- WIFI: Es la conexión inalámbrica actual más frecuente usada entre ordenadores, entre un
ordenador e Internet, GPS... El alcance es de unos 100 m. El ordenador debe tener una
tarjeta wifi (antena).

- WI-MAX: Es el futuro inmediato de las conexiones inalámbricas, con velocidades máximas


de 70 Mbps y distancias de hasta 50 Km.

CONEXIONES SEGÚN EL NÚMERO DE ORDENADORES

Tanto si están unidos con cable o conexión inalámbrica, hay dos tipos:

- Conexión AD hoc: Es la conexión entre 2 dispositivos. Suelen utilizarse entre el PC de


sobremesa y un portátil. Muchos expertos no consideran esta conexión entre 2 dispositivos
una red.

- Conexión infraestructura: Aquella en la que existe un concentrador o conmutador que


organiza la comunicación entre todos los dispositivos, más de 2.

REDES Rosa Fernández 6


DISTINTAS CONEXIONES A INTERNET

A) Conexión a través de una línea telefónica:


• Si la línea telefónica es RTC, línea convencional analógica, necesitamos un
MODEM tradicional externo o interno (a veces hasta incorporado en la placa
base) que convierte la señal digital del ordenador en analógica de la línea
telefónica para la salida de datos y a la inversa para la entrada de datos. Si
estamos conectados a Internet, no se puede hablar por teléfono.

• Si la línea telefónica es RDSI, la línea es digital, y no necesitamos un MODEM


tradicional sino una tarjeta RDSI en el ordenador pues ya no hace falta convertir
datos de digital a analógico ni a la inversa: la velocidad de transmisión es mejor y
además, si estamos conectados a Internet, podemos hacer o recibir llamadas por
teléfono pues estas líneas tienen dos canales.

• Si la línea telefónica es ADSL, la línea es digital, tampoco hay conversión y


permite velocidades de transmisión muy altas (mayor en recepción que en envío) y
al tener varios canales, permite hacer o recibir llamadas por teléfono
simultáneamente a la conexión a Internet y, además, recibir la televisión y el vídeo
digital. El ordenador debe disponer de un MODEM ADSL.

• Si el ordenador que queremos conectar a Internet pertenece a una red, la


conexión se realiza a través de un ROUTER o ENRUTADOR que es el que está
conectado a la línea telefónica. Los ordenadores se conectan al router como si
éste fuera un conmutador switch pues además de permitir la conexión a Internet,
hace de switch enviando la información sólo a su destino, no a todos, busca
recorridos mejores, alternativos...

B) Conexión a través de cable:


Otra forma de conectarse a Internet es mediante un cable específico, con el inconveniente de
que necesita una infraestructura (cableado) nuevo que no en todas las zonas está disponible.
La conexión no se realiza entre el usuario y el proveedor (punto a punto) sino que es una
conexión multipunto en la que muchos usuarios comparten el mismo cable, por lo que
disminuye la velocidad de transmisión según se conectan otros usuarios. Es necesario que el
ordenador tenga un MODEM CABLE.

REDES Rosa Fernández 7


C) Conexión vía satélite:
Es una opción para acceder a Internet híbrida: el usuario recibe información vía satélite pero
la envía por medios terrestres. Está en desuso por su baja velocidad frente a los sistemas
cableados, y sólo se utiliza ya en situaciones especiales, aislamiento por catástrofes, islas ...
en las que no es posible otro medio.

D) Conexión por ondas radioeléctricas (LMDS):


De forma similar a una red de área local (LAN) se accede a Internet usando este sistema
inalámbrico que permite desvincularse de un punto fijo de conexión por lo que puede haber
desplazamiento del usuario en las zonas de alcance de su antena.

E) Conexión móvil:
Se utiliza el teléfono móvil como medio de conexión a Internet. Hay varios sistemas:
• GMS: Un solo canal, o voz o datos. No simultáneos. Se factura por tiempo de
conexión. Velocidad muy baja: mucho tiempo: muy caro.
• GPRS: Voz y datos simultáneamente. Mejor velocidad que el anterior.
• UMTS: Voz, datos, TV y videoconferencia simultáneamente. Este sistema permite
estar conectados permanentemente. Mejor velocidad que los anteriores de móvil.
Los dos últimos, GPRS y UMTS se facturan por volumen de datos transmitidos o tarifas
planas, no por tiempo de conexión.
El ordenador fijo o portátil debe tener una tarjeta PCMCÍA o un MODEM USB asignado
a un número de teléfono móvil.

F) Conexión a través de la línea eléctrica:


La electricidad circula por cables de cobre, al igual que el teléfono y los datos, por lo que
basta adecuar una red ya desarrollada para convertirla en un acceso a Internet a alta
velocidad que alcance a todos los hogares. Se aprovecha una infraestructura que ya existe y
que llega a todos sitios, cosa que no hace ni el cable ni el ADSL. Al usuario le basta un
módem PLC conectado a cualquier enchufe para recibir la conexión de banda ancha. Este
módem recibe la señal de un repetidor situado en el cuarto de contadores del edificio (que
puede atender hasta 256 equipos), que está conectado a su vez a un centro de distribución
del que recibe los datos a una velocidad de hasta 200 Mbps (una conexión de ADSL
doméstica convencional ofrece medio megabit).

REDES Rosa Fernández 8


Ventajas:

• Velocidades de transmisión de hasta 200 Mbps en el tramo final (que llegará al usuario
compartidos con el resto de abonados -hasta 256- al mismo repetidor). Se consiguen
velocidades de 10 y 12 Mbts, inalcanzables por las ADSL. Además, reales, no el 10%
de la contratada como ocurre con las ADSL.
• No precisa obras ni cableado adicional y el proceso de instalación es rápido y sencillo
para el cliente final.
• El enchufe es la toma única para la alimentación, voz y datos (Internet).
• La conexión es permanente y el servicio eléctrico no se ve afectado.
• Es tecnología simétrica: igual velocidad de subida que de bajada de datos.

Desventajas:

Sin embargo, esta tecnología llamada Power Line Comunications (PLC) tiene el principal
inconveniente de que, aunque haya avanzado mucho, todavía no se ha implantado y entra en
fuerte competencia con un ADSL muy extendido. Además hay otros inconvenientes:
• Protestas enérgicas de radioaficionados por las interferencias que provoca en sus
emisiones. Estas interferencias afectarían así a Protección Civil, Cruz Roja, taxis,
hospitales, aeropuertos, tráfico marítimo, teléfonos inalámbricos, ejército...
• Supuestos daños a la salud provocados por las ondas: electropolución.
• El débil aislamiento de los cables eléctricos, unido al mal estado de algunas redes,
hacen que la instalación eléctrica de un hogar sea una antena que por un lado recibe
toda clase de 'ruidos' electromagnéticos del exterior y por otro deja escapar señales
que pueden interferir en otras comunicaciones.
• El teléfono no parece funcionar correctamente, se producen cortes, interferencias ...

Por ello, esta forma de acceso a Internet no termina de despegar. El PLC está prohibido por
ley en algunos países, como Finlandia, "basándose en informes sobre graves perjuicios a
servicios esenciales de la Cruz Roja, Protección Civil y el Ejército", mientras que "en EEUU
no han pasado de la fase de pruebas, en el Reino Unido está paralizada su comercialización
y en Alemania cerró una de las empresas pioneras al poner freno el gobierno del país al caos
de interferencias que estaba produciendo el sistema".

PROTOCOLOS DE RED EN WINDOWS

Un protocolo de red de comunicación es el conjunto de reglas que regulan el intercambio de


datos durante la comunicación entre los distintos elementos que forman la red.

En las redes de área local (LAN) antes se usaba el protocolo ETHERNET, otros protocolos son
TOKEN RING, http, FTP, NETBEN (no tiene posibilidad de conectarse con otras redes), IPX...
pero la más frecuente es el TCP/IP.

TCP/IP: Éste protocolo es el que utilizan los ordenadores que se conectan a Internet. Mediante
este protocolo se asigna a la red, al MODEM o router y a cada ordenador una dirección IP distinta
que los identifica, compuesta por cuatro códigos consecutivos de forma que cada código es un
número comprendido entre 0 y 255.

Por ejemplo: IP de la red 255.255.255.0


IP de la puerta de enlace (router o MODEM) 192.198.1.1
IP de cada ordenador 192.198.1.28, 192.198.1.29, 192.198.1.30 ...
donde 28, 29 y 30 son los ordenadores de la red de los
225 posibles.

REDES Rosa Fernández 9


SEGURIDAD EN LA RED

Siempre que nos conectemos a Internet debemos extremar las medidas de seguridad para que
nadie no deseado entre en nuestro sistema. Existen varias maneras de realizar el filtrado
oportuno.

Centro de seguridad de Windows, en el propio ordenador


• Windows Defender : Impide que el software malintencionado, como spyware o virus,
infecte el equipo.
- Spyware: Software que muestra anuncios emergentes, recopila información de usuario o cambia la
configuración del equipo, sin nuestro consentimiento.
- Virus: Software malintencionado que se ejecutan y transmiten por discos, cd, pendrive, van anexos a
correos electrónicos (worms=gusanos)...
• Control de cuentas de usuario : Pide permiso antes de instalar software o de abrir
determinados tipos de programas que podrían dañar el equipo o hacerlo vulnerable a
amenazas de seguridad.
• Copia de seguridad y restauración : Es importante realizar copias de seguridad periódicas
de los archivos y configuración para que, en caso de que se infecte por un virus o tenga
algún tipo de error de hardware, pueda recuperar los archivos.
• Controles parentales : Limitan el uso que puedan realizar los niños del equipo, por
ejemplo, a qué juegos pueden jugar, cómo usan Internet y cuánto tiempo pueden estar en
línea.
• Windows Update : Configurar Windows Update para que descargue e instale
automáticamente las últimas actualizaciones para el equipo.
• Firewall de Windows : Impide que los piratas informáticos y el software no deseado
obtengan acceso al equipo mediante Internet. Un firewall también puede ayudar a impedir
que el equipo envíe software malintencionado a otros equipos. Localización de
FIREWALL:
INICIO>Panel de Control>Firewall de Windows>Activarlo
(excepciones: E-mule, Messenger ...)

Antivirus actualizado (PANDA, NORTON, MCAfee, Symantec...) en el propio ordenador


• Impide que el software malintencionado, como spyware o virus, infecte el equipo. Los
antivirus chequean los correos entrantes y salientes, las páginas webs que se visitan, los
ficheros que se abren, los programas que se ejecutan, los cd y discos que se conectan...

Outlook Express o Windows Mail correctamente configurado


• Los correos entrantes no se abren automáticamente: sólo debemos ver el asunto, no el
texto interior. VER>DISEÑO>NO MOSTRAR PANEL DE VISTA PREVIA.
• Podemos tener una lista de correos denegados que contengan las palabras x en el
asunto. HERRAMIENTAS>Reglas de mensaje>correo.
• Podemos tener una lista de remitentes bloqueados. HERRAMIENTAS>Opciones de
correo electrónico no deseado>Remitentes bloqueados.

Servicios externos gratuitos o contratados


• Servidor de las cuentas de correos (antivirus, antispam –correos masivos no solicitados
como publicidad..., correo no deseado –de origen no deseado-)
• Proveedor de servicios telefónicos.

Y... siempre:
Sentido común
• No abrir correos sospechosos de origen desconocido. Y mucho menos abrir ficheros
adjuntos desconocidos (.exe sobre todo).
• Cuidado con los correos PHISHING: Estafas mediante la suplantación de identidad. Provienen de
correos “con buena pinta o conocidos” pero son falsos. Nos “invitan” a pinchar y entrar en una página web
falsa donde pueden solicitarnos datos de cuentas bancarias, claves... o infectarnos con un virus.

REDES Rosa Fernández 10


REDES Rosa Fernández 11

You might also like