La red informática es un conjunto de ordenadores y otros dispositivos conectados por cables. El objetivo de esta es compartir recursos. Los recursos pueden dividirse en dos grupos: hardware (aparatos) y software (programas).
CLASIFICACIÓN DE LAS REDES
Según la zona geográfica en la que estén situadas, se pueden clasificar en:
Según el sistema jerárquico de la red:
LAS REDES DE ÁREA LOCAL. ESTRUCTURA DE UNA LAN.
La topología de una red define la estructura de una red. Algunos factores que influyen son la distribución espacial de los dispositivos, tráfico que soporta la red y el presupuesto. Las topologías se clasifican en:
COMPONENTES DE UNA RED.
Concentrador (HUB) Conmutador (SWITCH)
Concentrador, HUB:
Recibe un paquete de datos a través de un puerto y lo transmite al resto. Esto provoca que la información no la reciba sólo el equipo al cual va dirigida sino también los demás, lo
que puede implicar un problema de saturación de la red cuando el número de paquetes de datos es elevado.
Conmutador, SWITCH:Almacena las direcciones MAC de todos los equipos que están conectados a cada uno de sus puertos. Cuando recibe un paquete a través de un puerto, revisa la dirección MAC a la que va dirigido y reenvía el paquete por el puerto que corresponde a esa dirección, dejando los demás libres de tránsito. Esta gestión más avanzada de la red permite mayor tránsito de datos sin saturarla.
Punto de Acceso Inalámbrico:
Realiza las mismas funciones que los concentradores, pero utilizando ondas.
El router: Es
un dispositivo destinado a interconectar diferentes redes entre sí. Por ejemplo, una LAN con una WAN o con Internet. Es capaz de guiar el tráfico por el camino más adecuado, conectar redes,
gestionar direcciones IP, y conecta los dispositivos a internet.
Si por ejemplo utilizamos un router para conectarnos a Internet a través de la tecnología ADSL, aparte de conectar dos redes (la nuestra con Internet), el router también tendrá que traducir los
paquetes de información de nuestra red al protocolo de comunicaciones que utiliza la tecnología
ADSL
Servidores (Opcionales) :
Un servidor es una aplicación en ejecución (software) capaz de atender las peticiones de un cliente y devolverle una respuesta en concordancia. Los servidores se pueden ejecutar en cualquier tipo
de ordenador.
Servidores dedicados: Un servidor dedicado es un ordenador comprado o arrendado que se utiliza para prestar servicios dedicados, generalmente relacionados con el alojamiento web y otros
servicios en red.
Servidores no dedicados: Los no dedicados son aquellos que ejecutan varias aplicaciones y que por lo tanto se dedican a más de una tarea.
El cableado estructurado:
Es el medio físico por el que viaja la información de los equipos hasta los concentradores o conmutadores. Esta información se puede transmitir a través de señales
eléctricas, utilizando cables de pares trenzados, o a través de haces de luz, utilizando cables de fibra óptica.
El cable de par trenzado: Es el cable más utilizado actualmente para redes locales. Está formado por cuatro pares de hilos. Cada par está trenzado para evitar interferencias radioeléctricas. La
cantidad de veces que gira sobre sí mismo al trenzarse se denomina categoría y determina sus prestaciones.
Los problemas que presenta son la atenuación, que es la pérdida de señal producida en su propagación a través del cable, y las perturbaciones electromagnéticas producidas
por los aparatos eléctricos que afectan a las señales transmitidas.
En los extremos del cable es necesario un conector, RJ-45, capaz de conectar el cableado con los equipos.
La fibra óptica:
Está formada por filamentos de vidrio transparentes (de cristal natural o de plástico), tan finos como un cabellos humano, y son capaces de transportar los paquetes de información como haces de
luz producidos por un láser. Se pueden transmitir simultáneamente hasta cien haces de luz, con una transmisión de hasta 10 Gb/s por cada haz, con lo que se consigue una velocidad total de 10
Tb/s.
PROTOCOLOS DE RED
Son las reglas y especificaciones técnicas que siguen los dispositivos conectados. Si cada uno de ellos “hablase” de
manera distinta, la comunicación se haría imposible.
Símil con el lenguaje humano: para que dos individuos se puedan comunicar, tienen que hablar el mismo idioma, o dos lenguas que
ambos comprendan. Si queremos comunicarnos con alguien que no habla nuestra lengua podemos buscar un traductor. En las redes, la función
de traducción la realizan tanto las tarjetas de red como los routers.
El protocolo más utilizado actualmente, tanto en redes locales como en Internet, es el TCP/IP.
El protocolo TCP/IP:
El protocolo TCP/IP (Transmission Control Protocol)/(Internet Protocol) Se encarga de controlar la comunicación entre los diferentes equipos conectados, independientemente del sistema operativo
que utilicen y del equipo de que se trate.
La dirección IP:
Cada equipo que pertenece a la red dispone un identificador único para poder saber a quién va dirigido cada paquete en las transmisiones y quiénes son los remitentes. Como estos identificadores
pertenecen al protocolo IP, se denominan direcciones IP.
La dirección IP está formada por 4 bytes. Cada una de ellas será un número comprendido entre O y 255 una vez traducidos los bytes binarios a decimal.
Máscara de subred:
Una red LAN puede ser única o constar de otras subredes. La máscara de subred indica el número de ordenadores máximo que pueden estar conectados a una red o subred. Normalmente, la máscara de
subred viene asignada por defecto por el propio sistema con el número 255.255.255.0, y, si no existen motivos razonables para cambiarla, debe dejarse como está. El último número «0»
indica que existen 255 direcciones posibles a utilizar en la subred (entre la O y la 255, si bien la primera y la última deben dejarse libres).
Puerta de enlace predeterminada:
Será la IP del router, switch u otro elemento enrutador de la red, por lo tanto, la puerta de enlace tendrá una dirección IP única en toda la red o subred.
Direcciones de servidor DNS (Domain Name System):
Los DNS son nombres de proveedores de Internet traducidos a número IP. Por eso, es necesario conocer con qué proveedor tenemos o tiene la red contratados los servicios de acceso a Internet
y, por lo tanto, colocar los DNS facilitados por el mismo. En realidad, se accede a bases de datos de dichos proveedores.
Supongamos que tenemos una red con una máscara 255.255.255.0, cuya dirección de router o switch es 192.168.1.1 (puerta de enlace predeterminada). Podemos conectar a esa red teóricamente hasta 254
equipos. Como el router tiene la dirección IP 192.168.1.1, los ordenadores se podrán empezar a numerar desde el 192.168.1.2 y de ahí en adelante hasta el 192.168.1.255.
Grupos de Trabajo:
Normalmente, nunca trabajamos con todos los quipos que están conectados, sino con un número reducido de ellos. Para facilitar su localización, podemos definir grupos de trabajo, por ejemplo, Sala
de informática, casa…, de manera que sólo nosotros veamos los equipos que forman parte de nuestro grupo de trabajo y los otros grupos que haya en la red. Cuando hay
muchos equipos conectados, para poderlos identificar fácilmente, en lugar de utilizar la dirección IP, utilizamos el nombre del equipo.
Tipos de conexiones a Internet:
a) Línea telefónica
a.1) Línea telefónica convencional RTB, red telefónica básica.
a.2) Línea digital RDSI ADSL
b) Cable
c) Satélite
d) Redes inalámbricas
e) LMDS
f) PLC
g) Telefonía móvil GSM, GPRS, UMTS, HSDPA.
INTERNET, SEGURIDAD Y PRIVACIDAD.
Malware:
Programas informáticos que se introducen en nuestro ordenador de forma inadvertida, produciendo efectos indeseados. Los más típicos son los virus y los programas espía.
Virus y gusanos:
Malware que produce efectos nocivos en el equipo y en la información, pudiendo causar la pérdida de los datos. Los virus y gusanos son programas o fragmentos de código que se copian a sí mismos y se agregan a otros programas o a otros ordenadores. La mejor solución es instalar un antivirus.
Software espía (Spyware):
Este software o programa se oculta en otros programas y su principal virtud es registrar todas las visitas que hacemos a Internet, guardando datos acerca de dónde nos conectamos y dónde lo hacemos. Es peligroso porque recopila información personal.
Caballo de Troya (Troyanos):
Son aplicaciones de software que se programan con el fin de borrar datos, robar contraseñas o controlar el ordenador de forma remota. Se divide en dos módulos servidor y cliente.
Cookies:
Son archivos de texto que las páginas web que visitamos colocan en nuestro ordenador para recordar nuestra visita y nuestros datos. Hay cookies buenas y malas.
Firewall (Cortafuegos):
Es un sistema de seguridad hardware o software que permite controlar las comunicaciones entre redes informáticas.