¿Que es una red?
Es el conjunto de ordenadores y dispositivos conectados entre si para compartir recursos, información y servicios.Tipos de redes:
- Según su tamaño:a)PAN: Red personal.
b)LAN: Red local.

c)MAN: Red metropolitana.
d)WAN: Red entre continentes.
-Según el medio físico
a) Redes alámbricas
b) Redes inalámbricas(wifi)
-Según la topología
a) Bus o conexión lineal:
Conexión en horizontal.Es la mas sencilla pero la mas fácil de dar fallos.
b) Estrella
Todos están conectado en uno
c) Anillo
Es una conexión circular.
d) Árbo
Conexión en vertical.
e) Malla
Es la mas segura.Porque aunque falle un ordenador los demás siguen conectados.
DISPOSITIVOS FÍSICOS DE LA RED
a) Tarjeta de redActúan como la interfaz entre un ordenador y el cable de red. La función de la tarjeta de red es la de preparar, enviar y controlar los datos en la red.
b) Cables de red.
El Cable es el medio a través del cual fluye la información por la red.
-cable par trenzado
-cable coaxial
-cable de fibra óptica

Cable de fibra óptica de estructura holgada (DPESP de OPTRAL)
- 1. Tubos plásticos conteniendo fibras a 250 µm
- 2. Elemento resistente periférico (Hilaturas de fibra de vidrio)
- 3. Cubierta interior PE
- 4. Armadura de chapa de acero corrugado
- 5. Cubierta exterior PE
c) El conmutador o swith
El conmutador analiza las tramas que ingresan por sus puertos de entrada y filtra los datos para concentrarse solamente en los puertos correctos (esto se denomina conmutación o redes conmutadas). Por consiguiente, el conmutador puede funcionar como puerto cuando filtra los datos y como concentrador (hub) cuando administra las conexiones.
d) El router o enrutador
Un router es un dispositivo de interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.
REDES INALÁMBRICAS
El termino red inalámbrica consiste en conectar los equipos a la red mediante radiofrecuencia en lugar de cable.Tipos de antena:
Antena inalámbrica USB
Antena inalámbrica PCI
Antena inalámbrica PCMCIA, es para portatiles
Antena inalámbrica miniPCI
CONFIGURACIÓN DE UNA RED
Inicio/panel de control/propiedades del sistema/nombre del equipo/Nombre del equipo: PC-ESO-04.REINASOFIA.local
Dominio: REINASOFIA.local
CONFIGURAR UNA CONEXIÓN DE RED AUTOMÁTICA
Inicio/Panel de control/Conexiones de red/Botón derecho/Propiedades/Protocolo/TCP/IP/Propiedades/PincHar en automáticamente/
CONFIGURAR UNA CONEXIÓN DE RED MANUAL
Inicio/Panel de control/Conexiones de red/Botón derecho/Propiedades/Protocolo/TCP/IP/Propiedades/Asignar dirección IP/Asignar mascara de subred/Asignar servidor deDNS/
a) Dirección IP: Número asignado a nuestro ordenador en el router. Esta formado por cuatro cifras y no se puede repetir en ningún otro ordenador. Las tres primeras cifras de la dirección son iguales en todos los ordenadores de la red. Solo cambia la ultima cifra y varia entre 2 y 255.
b) Máscara de subred: Nos indica el número de direcciones IP admitidas en la red. Sus valores solo pueden ser 0 o 255. El 255 significa que el valor de la IP es fijo y el 0 significa que la IP puede variar.
c) Servidor DNS: Es la dirección de nuestro ordenador en nuestro proveedor de Internet.
b) Máscara de subred: Nos indica el número de direcciones IP admitidas en la red. Sus valores solo pueden ser 0 o 255. El 255 significa que el valor de la IP es fijo y el 0 significa que la IP puede variar.
c) Servidor DNS: Es la dirección de nuestro ordenador en nuestro proveedor de Internet.
CONFIGURACIÓN DE UNA RED INALÁMBRICA
Inicio/ Panel de control/ Conexión de red/Ver redes inalámbrica/
COMPARTIR CARPETAS Y ARCHIVOS
Nos ponemos encima de la carpeta o el archivo, botón derecho del ratón, opciones y compartir


COMPARTIR IMPRESORA
Inicio/Impresora y faxes/ botón derecho/compartir/


INSTALAR UNA IMPRESORA COMPARTIDA
Inicio/impresora y faxes/agregar impresora.Pinchamos en la opción impresora en red. Buscamos la impresora que queremos instalar en la red, siguiente y finalizar.
LA SEGURIDAD INFORMÁTICA
Nuestro ordenador esta espuesto a pequeños programas o software malicioso. Hay distintos tipos de sftware malicioso:




EL ANTIVIRUS

INSTALAR UNA IMPRESORA COMPARTIDA
Inicio/impresora y faxes/agregar impresora.Pinchamos en la opción impresora en red. Buscamos la impresora que queremos instalar en la red, siguiente y finalizar.
LA SEGURIDAD INFORMÁTICA
Nuestro ordenador esta espuesto a pequeños programas o software malicioso. Hay distintos tipos de sftware malicioso:
a)Virus informáticos
Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad.
b) Gusano informático
Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red.
c)Troyano
Son programas ejecutables que son ingresados a un sistema por un usuario malicioso de una forma encubierta, como un programa amistoso, gráficos, juegos, etc. De esta manera, al ser ejecutados, realizan acciones que el usuario no desea y que fueron desarrolladas por el escritor del troyano.
d) Espía
Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos.
Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos.
f)Dialers
Es un programa que, sin el consentimiento del usuario, cuelga la conexión telefónica que se está utilizando en ese momento (la que permite el acceso a Internet, mediante el marcado de un determinado número de teléfono) y establece otra, marcando un número de teléfono de tarificación especial. Esto supondrá un notable aumento del importe en la factura telefónica.
f)spam
Se llama spam a la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas web.
Se llama spam a la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas web.
g)pharming
Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System), o en el de los equipos de los propios usuarios, que permite a un atacante redireccionar un nombre de dominio a otra máquina distinta. De esta forma un usuario que introduzca un determinado nombre de dominio, que haya sido redireccionado, en su explorador de internet, accederá a la página web que el atacante haya especificado para ese nombre de dominio.
Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System), o en el de los equipos de los propios usuarios, que permite a un atacante redireccionar un nombre de dominio a otra máquina distinta. De esta forma un usuario que introduzca un determinado nombre de dominio, que haya sido redireccionado, en su explorador de internet, accederá a la página web que el atacante haya especificado para ese nombre de dominio.
h)Phishing(pesca de datos)
El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
EL ANTIVIRUS
Los antivirus son programas cuya función es detectar y eliminar virusinformáticos y otros programas peligrosos para los ordenadores llamados malware.
EL CORTAFUEGOS :
. 
EL ANTISPAM: El principal objetivo de una herramienta antispam, es lograr un buen porcentaje de filtrado decorreo no deseado. Pero tampoco deben identificar al correo deseado como no deseado, pueseso traería peores consecuencias que "olvidar" filtrar algún spam .
El ANTISPIA:Los antiespías pueden ser tanto aplicaciones independientes, como herramientas integradasdentro de otras aplicaciones (generalmente paquetes de seguridad completos).
escritorio o portátiles, celulares, PDAs (entre otros dispositivos) entre sí. Alcanzando distancias de hasta 10 metros, incluso atravesando objetos o paredes. Es posible llegar hasta los 100 metros de conexión, pero con un aumento considerable en el gasto de baterías. Al ser la conexión inalámbrica, evitamos los cables entre los dispositivos.


-Transmisión de datos por infrarrojos :tecnología inalámbrica mediante rayos que permite la conexión entre diferentes equipos, por ejemplo entre teléfonos. Tiene un alcance mucho menor que el Bluetooth.
INTERCONEXIÓN ENTRE DISPOSITIVOS MÓVILES
-Transmisión de datos por bluetooth:Bluetooth es una tecnología que permite conectar dispositivos electrónicos entre sí de forma inalámbrica, o sea, sin cables (wireless). Por lo tanto pueden conectarse computadoras de -Transmisión de datos por infrarrojos :tecnología inalámbrica mediante rayos que permite la conexión entre diferentes equipos, por ejemplo entre teléfonos. Tiene un alcance mucho menor que el Bluetooth.