Redes Informáticas: Conceptos, Tipos, Seguridad y Evolución

Redes Informáticas

Definición

Red informática: Conjunto de dos o más equipos conectados entre sí mediante líneas por las que se transmiten datos para compartir recursos e información.

Elementos de una Red

  • Servidores: Equipos que comparten recursos para los usuarios de la red.
  • Clientes: Máquinas que tienen acceso a los recursos compartidos.
  • Medio de conexión: Canal por el que circulan los datos entre los equipos que forman la red.
  • Datos compartidos: Archivos a los que se puede acceder en los servidores de la red.
  • Hardware compartido: Conjunto formado por las impresoras u otros elementos físicos que pueden emplear como propios los usuarios de la red.

Tipos de Redes

  • Red LAN: Red de área local, en la que se conectan varios equipos con un alcance limitado.
    • Bus: Todos los equipos están conectados a la misma línea de transmisión mediante un cable.
    • Red cableada: Utiliza cables de red para conectar los diferentes ordenadores y dispositivos.
    • Red inalámbrica: Emplea ondas de radio entre una antena emisora y una receptora.

Compartir Archivos en Windows

  1. Pestaña compartir
  2. Opción “Compartir con”
  3. Seleccionar usuarios específicos

Compartir Recursos en Linux

  1. Opciones de compartición
  2. Compartir esta carpeta
  3. Puedes crear a otras personas y eliminar archivos en esta carpeta
  4. Crear compartición

Internet

Historia de Internet

Red informática mundial, descentralizada, formada por la conexión directa entre computadoras mediante un protocolo especial de comunicación.

Direcciones de Internet

Conocidas como direcciones IP, están formadas por grupos de cuatro números de ocho bits, entre 0 y 255.

  1. Tecleamos dirección web
  2. El servidor DNS busca la dirección IP correspondiente
  3. Somos dirigidos al servidor de internet donde está la página web

Dominios de Internet

Permiten diferenciar mejor el tipo de servicio que presta esa dirección.

Flujo de Información

La información se transmite en paquetes.

Mejorar el Rendimiento

  • Switch (conmutador): Dispositivo de interconexión que conecta dos o más segmentos de red fusionándolos en una sola. Su función es transmitir paquetes entre segmentos.
  • Router (enrutador): Dispositivo cuya función principal consiste en enviar o encaminar paquetes de datos, por la ruta más adecuada en cada momento, entre redes distintas.

El Navegador

Es el seguimiento de enlaces de una página a otra ubicada en cualquier ordenador conectado a internet (Chrome, Firefox, Safari, Puffin).

Búsqueda de Información

  • Buscador: Sitio web que ofrece la posibilidad de consultar una base de datos en la que se relacionan direcciones de páginas con su contenido.

Tipos de Buscadores

  • Directorios: El primer tipo de buscador que surgió (DMoz).
  • Motores de búsqueda: Cuenta con un programa, conocido como spider o araña, que recorre la web y crea una base de datos en la que relaciona la dirección de la página con las palabras que aparecen en ella (Google).
  • Metabuscadores: Páginas web en las que se ofrece una búsqueda sin que haya una base de datos propia detrás: utilizan las bases de varios buscadores ajenos para ofrecer los resultados. Un ejemplo de metabuscador es WebCrawler.

Correo Electrónico

Es un servicio de red que permite a los usuarios enviar y recibir mensajes mediante sistemas de comunicación electrónica haciendo uso de internet.

Funcionamiento

Una dirección de correo electrónico tiene la forma identificador@maquina.xy, donde la arroba (@) se usa como divisor entre el identificador del usuario y la computadora en la que se aloja el correo (maquina.xy).

Procedimiento

  1. Buscar hotmail.com
  2. Registrarse
  3. Rellenar datos
  4. Crear cuenta
  5. Hacer clic en “Nuevo”

Software

Distribución de Software

El proceso de entrega del mismo al usuario final independientemente del soporte en el que aquel se encuentre.

Tipos de Licencia de Software

Licencia: Es un contrato entre el autor del programa y el usuario final, que comprende una serie de términos y cláusulas que el usuario deberá cumplir para usar dicho programa.

  • Software libre: Libertad al ejecutar el programa que sea, estudiar cómo funciona, redistribuir copias y versiones.
  • Software propietario: Es aquel cuya copia, redistribución o modificación están, en alguna medida, prohibidas por su propietario.
  • Shareware: Es el software disponible con el permiso para que sea distribuido gratuitamente a fin de que el usuario pueda evaluar el producto, pero con ciertas limitaciones.
  • Software de dominio público: Es aquel para el que ha expirado cualquier derecho de autor. Implica que puede ser explotado por cualquier persona, pero siempre respetando los derechos morales de sus autores.

Derechos de Autor

Son un conjunto de normas legales que establecen los derechos morales y económicos que la ley concede a los autores por el solo hecho de la creación de una obra.

Comunidades Virtuales

Comunidad virtual: Es un grupo de individuos cuyos vínculos e interacciones tienen lugar no en un espacio físico, sino en un espacio virtual como internet.

Usuales

  • Foros de discusión
  • Listas de correo
  • Grupos de noticia
  • Mensagería instantánea
  • Gestores de contenido
  • Sistema P2P

La Web 2.0

Se asocian a aplicaciones web que permiten compartir información, facilitan el diseño centrado en el usuario y la colaboración en la World Wide Web. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual.

Seguridad en la Red

Técnicas de Protección

  • Instala un antivirus: Tienen la capacidad de detectar y eliminar los virus, gusanos y troyanos.
  • Cifrado de archivos: Los ficheros que posean datos confidenciales, personales o que haya que mantener suficientemente seguros es preferible que se almacenen cifrados.
  • Copias de seguridad: Conocida como backup, es un duplicado de aquellos archivos que pueden utilizarse para restaurar el original ante una eventual pérdida de datos.
  • Comunicaciones seguras: En el acceso a servicios confidenciales en la red es muy importante emplear contraseñas personales fuertes, e incluso certificados o firmas electrónicos.