20
Universidad Nacional Pedagógica Francisco Morazán Programa de Formación Permanente Informática Educativa Redes e Internet Catedrático: Lic. Marcio rodas Integrantes: Milton Naun Borjas Ramírez Odair Josué Ordóñez Alcerro Norma Belinda Rosales Sección G Fecha: 7 de Junio del 2016

Pteg g-grupox-lista-33-41-visita2-expo cap4 redes e internet

Embed Size (px)

Citation preview

Universidad Nacional Pedagógica Francisco Morazán Programa de Formación

Permanente

Informática EducativaRedes e Internet

Catedrático:Lic. Marcio rodas

Integrantes:Milton Naun Borjas RamírezOdair Josué Ordóñez AlcerroNorma Belinda Rosales

Sección G

Fecha: 7 de Junio del 2016

Fundamentos de las RedesConjunto de ordenadores conectados entre si, se denomina Redes, de manera que los datos puedan transferirse de un ordenador a otro.

Clasificación de Redes LAN Redes de Área Local MAN Redes de Área Metropolitana WAN Redes de Área Extensa

Clasificación de redes por dominio Abierta Cerrada

Clasificación de Redes por Topología Bus (Red Ethernet) Estrella (Red Wifi)

Protocolos

Para que una red funcione de forma fiable es importante establecer reglas a las que se ajusten todas las actividades. Estas reglas se denominan protocolos.

En una red en bus basada en Ethernet el derecho de transmitir mensajes esta controlado por el protocolo CSMA/CD (Acceso múltiple por detección de portadora con detección de colisiones).Este protocolo dicta que todos los mensajes sean difundidos a todas las maquinas del bus.

Para transmitir un mensaje, una maquina espera hasta que el bus este en silencio. Si otra maquina comienza a transmitir al mismo tiempo las dos detectaran una colisión y harán una pausa durante un corto periodo de tiempo.

Las redes inalámbricas adoptan la política de tratar de evitar las colisiones en lugar de detectarlas. Ese tipo de poicas se denomina CSMA/CA (Acceso múltiple por detección de portadora con evitación de colisiones). Estos protocolos están diseñados para evitar las colisiones y pueden no eliminarlas completamente.

En aquellos casos que las colisiones llegan a producirse se hace necesario retransmitir el mensaje

Combinación de Redes

Red Bus (Ethernet)Repetidor: dispositivo que pasa las señales de un lado a otro, conecta dos buses.Puente: similar al repetidor, permite conectar dos buses pero no pasa necesariamente todos los mensajes a través de la conexión.Conmutador: es básicamente un puente con múltiples conexiones que permite conectar varios buses en lugar de solo dos.

Red Estrella (Wifi)Encaminadores (Router): dispositivo utilizado para el reenvío de mensajes.

Métodos de comunicación entre procesosLas actividades que se ejecutan en las distintas computadoras deben comunicarse entre si para coordinar sus acciones y poder realizar tareas.

Cliente /Servidor P2P (entre pares)

Sistemas distribuidos

Computación en Clúster Computación en Retícula Computación en Nube

Internet

Es un conjunto descentralizado de redes de comunicación interconectadas.

Proveedores de Servicio de Internet (ISP): organización que mantiene y construye conexiones de internet a sus clientes.

Tipos de Proveedores de Servicio de Internet ISP de Acceso: conexiones de banda ancha, cable compuesto,

servicios de Fibra Óptica (FiOs), DSL línea digital de abonado ISP de buzón de correo: ofrecen servicios para enviar, recibir y

almacenar email. ISP de Servidores: FTP transferencia de archivos, servicios de

servidores web, maquinas virtuales. ISP de Transito: proporcionan grandes cantidades de ancho de

banda para conectar los ISP de Servidores y los ISP de Acceso juntos.

Direccionamiento de Internet: necesita un sistema de direccionamiento que asigne una dirección univoca de identificación a cada computadora en el sistema. En internet esta direcciones se conocen como direcciones IP (protocolo internet).

ICANN: Corporación Internet para la asignación de nombres y números, permite asignar a los ISP bloques de direcciones IP

Una dirección IP es un patrón de 32 bits, se escriben en notación decimal con puntos. Ejemplo:

Aplicaciones de Internet: las aplicaciones de internet son muchas por lo que veremos las mas usadas.

Correo Electrónico: sistema mediante el que se transfieren mensajes entre usuarios de internet.

Telnet y SSH: uno de los primeros usos de internet era permitir a los usuarios de computadoras poder acceder a ellas a largar distancia. TELNET fue definido con ese objetivo y SSH sustituye a Telnet por ser mas seguro.

VoIP: (voz sobre IP) proporciona comunicaciones de voz similares a las líneas telefónicas. Ejemplo Skype.

Radio Internet: transmite las emisoras de radio, las señales se trasmiten a través de internet en lugar de por el aire.

World wide Web

Es un sistema de distribución de documentos de hipertexto o hipermediasA un documento de hipertexto en la world wide web se conoce como página web. Un conjunto de páginas web estrechamente relacionadas se conoce con el nombre de sitio web.

Implementación en la Web. Paquetes que desempeñan el papel de Cliente, ejemplo:

Navegadores o exploradores.

Paquetes que desempeñan el papel de Servidor, ejemplo: Servidores Web.

HTMLHTML(Hypertext Markup Language, lenguaje de etiquetas de hipertexto.) hace referencia al lenguaje de marcado para la elaboración de paginas web. Define estructuras básicas y códigos denominados códigos HTML, para la definición de contenido de una pagina web , como texto, imágenes, videos, juegos entre otros.

XMLXML(eXtensible Markup Language, lenguaje de composición extensible) es un estilo estandarizado para diseñar sistemas de notación para la representacion de archivos mediante archivos de texto

Protocolos División en Capas del Software de Internet

Capa de Aplicación: Clientes y Servidores

Capa de Transporte: acepta mensajes de la capa de aplicacion

Capa de Red: decide a que dirección enviar los paquetes de la capa de transporte

Capa de Enlace: se responsabiliza de transferir el paquete

Conjunto de protocolos TCP/IP

El conjunto de protocolos TCP/IP es un conjunto de estándares de protocolo utilizado para implementar la jerarquía de comunicaciones de cuatro capas.TCP(Protocolo de control de transmisión) IP(Protocolo de internet) son solo dos protocolos que compones este amplio conjunto.

TCP define una versión de la capa de transporte.IP es el estándar de internet para implementar las tareas asignadas a la capa de red.

Seguridad

Existen muchas formas en las que una computadora y su contenido pueden ser atacados a través de las conexiones de red. Incorporan un software malicioso conocido como malware, este software puede ser transferido y ejecutado en la propia computadora o pueden atacar a larga distancia

Ejemplos:

Virus Gusanos Caballo de Troya Spyware(Software espía)

Protección y remedios

Cortafuegos: filtra el trafico que pasa a través de un punto de la red

Servidor Proxy: actúa como intermediario entre cliente y servidor, con el fin de proteger al cliente de las potenciales acciones adversar llevadas a cabo por el servidor.

Software Antivirus: software que detecta y elimina virus conocidos y otras infecciones. Unos se especializan en la detección de virus y otros se especializan frente al software espía.

Enfoques legales de la seguridad de Red

El objetivo de mejorar la seguridad de las redes mediante protección legal es un proyecto de carácter internacional, que debe por tanto ser gestionados por organismos legales internacionales.

La proliferación de software malicioso, en Estados Unidos, es contemplado por la Ley de fraudes y abusos informáticos. Esta ley declara ilegal cualquier cosa que tenga un determinado valor mediante el acceso no autorizado a una computadora.

El derecho a la intimidad es otro de los problemas de las redes y esta contemplado por la Ley de intimidad de las comunicaciones electrónicas. Dicha ley establece que cualquier persona o entidad que proporciones un servicio de comunicación electrónica al publico no podrá divulgar intencionadamente el contenido de cualquier comunicación.

Ley de asistencia de comunicaciones para actividades policiales. Esta ley obliga a las operadoras de telecomunicaciones a modificar sus equipos para que admitan la conexión de monitorización empleadas por la fuerza de seguridad.

Ley anticiberocupas de protección al consumidor. Esta diseñada para proteger a las organizaciones de aquellos impostores que pudieran tratar de establecer nombres de dominios parecidos.

Bibliografía

J. Glenn Brookshear (2012) Introducción a la Computación PEARSON EDUCACION S.A., Madrid http://es.xfinity.com/resources/internet-service-providers.html

https://es.m.wikipedia.org/wiki/World_Wide_Web