Redes Informáticas: Tipos, Estructura, Seguridad y Protocolos
Clasificado en Informática
Escrito el en español con un tamaño de 5,58 KB
Redes Informáticas
Tipos de Redes según su Tamaño
LAN (Local Area Network): Red de área local con dimensiones reducidas, como una casa u oficina.
MAN (Metropolitan Area Network): Red de área metropolitana que abarca un área geográfica más amplia, como una ciudad o un conjunto de edificios.
WAN (Wide Area Network): Red de área extensa que conecta equipos a través de grandes distancias, incluso entre países.
Distribución Lógica
Modelo Cliente/Servidor
Varios equipos actúan como servidores, proporcionando servicios y recursos a otros equipos (clientes) que los solicitan.
Modelo de Igual a Igual (Peer-to-Peer)
Los ordenadores en la red son independientes y pueden actuar como clientes y servidores al mismo tiempo, compartiendo recursos entre sí.
Direcciones IP
IP (Internet Protocol): Sistema para identificar equipos de forma numérica en una red. Cada equipo tiene una dirección IP única y exclusiva en la red.
Se compone de una serie de números separados por puntos, que indican la ubicación del equipo en la red.
IPv4
Direcciones con números binarios de 32 bits, representadas por cuatro números decimales separados por puntos. Cada número puede tomar valores entre 0 y 255.
IPv6
Direcciones con números binarios de 128 bits. Se expresan en forma hexadecimal y se separan con ":" en lugar de puntos.
Tarjetas de Red
Wi-Fi
Tecnología inalámbrica que permite la conexión de dispositivos a una red de área local (LAN) sin cables. Wi-Fi se encarga de aceptar, probar y certificar que los dispositivos cumplen con los estándares de las redes inalámbricas. No es compatible con todas las tipologías de conexiones sin cables.
Tarjeta PCI
Tarjeta de red incorporada en la placa base de los ordenadores de sobremesa.
Tarjeta PCMCIA
Tarjeta de red utilizada en ordenadores portátiles, aunque está cayendo en desuso porque los portátiles modernos suelen venir equipados con una tarjeta de red integrada.
Tarjeta USB
Tarjetas de red que se conectan a través del puerto USB. Se han extendido por su simplicidad de conexión. Actualmente, es común que los dispositivos tengan la tarjeta Wi-Fi incorporada internamente.
Protocolos de Comunicación
Conjunto de reglas y normas que definen cómo se comunican los equipos entre sí en una red. Establecen la forma en que se lleva a cabo la transmisión de datos.
Nivel Físico
Define cómo se transmiten las señales eléctricas, qué niveles de voltaje deben tener y cómo deben ser los conectores para permitir la conexión física entre los dispositivos.
Nivel de Enlace de Datos
Establece cómo se realiza el envío de información de una forma más estructurada entre equipos, incluyendo la detección y corrección de errores.
Nivel de Red
Se encarga del direccionamiento y enrutamiento de los paquetes de datos a través de la red, permitiendo que la información llegue al destino correcto.
Nivel de Transporte
Permite determinar el orden en que se envían los paquetes de datos por la red y garantiza la entrega confiable de la información.
Nivel de Sesión
Gestiona la comunicación entre las aplicaciones en los equipos, estableciendo y manteniendo la conexión, controlando el diálogo y sincronizando la transmisión de datos.
Nivel de Presentación
Se encarga de la representación de los datos, incluyendo la conversión de formatos, la compresión y el cifrado de la información.
Nivel de Aplicación
Establece el medio que permite al usuario interactuar con la red y acceder a los servicios y recursos disponibles, como el correo electrónico, la navegación web y la transferencia de archivos.
Virus Informáticos
Tipos de Virus
Virus: Programas maliciosos que infectan otros archivos, modificándolos para incluir una copia de sí mismos. Esto puede provocar que solo exista una copia del virus en un archivo, pero se propague a medida que infecta otros archivos.
Gusanos: Programas que se replican a sí mismos y se propagan a través de la red, utilizando la ingeniería social para engañar a los usuarios e infectar sus dispositivos.
Troyanos: Programas que se disfrazan como aplicaciones legítimas para engañar a los usuarios y que, una vez instalados, pueden realizar acciones maliciosas en el dispositivo, como robar información o controlar el sistema.
Cómo Llegan los Virus y Cómo Prevenirlos
Explotando una Vulnerabilidad
Los virus pueden aprovechar vulnerabilidades en el software para introducirse en el ordenador. Es importante mantener el software actualizado para evitar estas vulnerabilidades.
Ingeniería Social
Los atacantes pueden utilizar técnicas de ingeniería social para engañar a los usuarios y que realicen acciones que permitan la entrada de virus, como abrir archivos adjuntos de correos electrónicos sospechosos o hacer clic en enlaces maliciosos. Es importante desconfiar de correos de remitentes desconocidos y no abrir archivos adjuntos o enlaces sospechosos.
Dispositivos Extraíbles
Los gusanos pueden dejar copias de sí mismos en dispositivos extraíbles, como memorias USB. Cuando el dispositivo se conecta a otro ordenador, el gusano puede infectar el nuevo sistema. Es recomendable deshabilitar el autorranque de los dispositivos extraíbles que se conecten al ordenador.