0% encontró este documento útil (0 votos)
22 vistas9 páginas

Guía Completa sobre Redes Informáticas

El documento aborda los dispositivos de red, su configuración y seguridad, así como la gestión de usuarios y permisos. Se describen elementos como routers, hubs y switches, además de detallar pasos para configurar redes y proteger routers wifi. También se menciona la importancia de compartir recursos y se explican las redes virtuales, diferenciando entre externas e internas.

Cargado por

fvlz.informatica
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
22 vistas9 páginas

Guía Completa sobre Redes Informáticas

El documento aborda los dispositivos de red, su configuración y seguridad, así como la gestión de usuarios y permisos. Se describen elementos como routers, hubs y switches, además de detallar pasos para configurar redes y proteger routers wifi. También se menciona la importancia de compartir recursos y se explican las redes virtuales, diferenciando entre externas e internas.

Cargado por

fvlz.informatica
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Redes

Informáticas

Por Francisco Villén 4º


ÍNDICE
1. Dispositivos de red.
2. Configuración de red de un ordenador.
3. Configuración de seguridad de un router
wifi.
4. Gestión de usuarios y permisos.
5. Compartir recursos.
6. Redes Virtuales

1. DISPOSITIVOS DE RED.
Los dispositivos de red son usados para conectar un dispositivo
electrónico como un ordenador o móvil con otra unidad para
compartir recursos, información o cualquier tipo de datos que se
necesiten, en cualquier lugar como una oficina, una biblioteca o en tu
propia casa.
Hay distintos tipos de dispositivos de red, los más comunes o
conocidos son:
ROUTER: Es un dispositivo que se interconecta y que se encarga de
proporcionar y ubicar la mejor ruta para que los datos se transmitan
utilizando un complejo sistema de dirección IP para enviar la
información de un dispositivo a otro, más adelante hablaremos más de
él.

HUB: Se encarga de conectar una red de ordenadores u otros sistemas.


Aunque este tipo de red no se utiliza tanto como antes, hasta hace
unos años seguía teniendo millones de usuarios que tenían conexión
con este tipo de red.

SWITCH: Aprovecha la propia red para dar un mejor uso de está, y al


contrario que el HUB no envía la información a todos los dispositivos
conectados a la red sino únicamente al dispositivo que se lo quieres
enviar, además de que está en auge y cada vez es más elevado su uso.

2. CONFIGURACIÓN DE RED
DE UN ORDENADOR.
IP: la es IP es como el DNI de los ordenadores. En la versión de IP
que estamos actualmente (IPv4), consta de cuatro series de números
que van del 0 (menos el primero) al 255. Ejemplo: [Link]

Máscara de subred: su única función es decirles a los dispositivos


que parte de la dirección IP es el número de red.

Puerta de enlace predeterminada: es el medio por el cual se puede


transmitir información entre dos o más redes, haciendo como un
puente entre redes.

Servidor DNS: es el encargado de traducir las direcciones IP a


nombres de dominio, es decir, darles identidad.
Para poder entrar a una red hace falta una configuración concreta para
poder acceder y poder hacer uso de la misma, por eso voy a explicarlo
en 8 pasos fáciles y sencillos.

PASO 1: Encendemos el ordenador, y cuando nos encontremos en el


escritorio accedemos al Panel de Control ubicado en el propio
escritorio y sino utilizamos las teclas Windows + R.
PASO 2: Una vez dentro accedemos a Red e Internet.
PASO 3: Una vez dentro accedemos a centro de redes y recursos
compartidos.
PASO 4: Cuando nos encontremos en recursos compartidos, le damos
a cambiar la configuración de red y configurar una nueva conexión,
esto es para poder acceder a esa conexión.
PASO 5: Le damos a configurar una nueva red y conectarse
manualmente a una red informática, cuando esté listo le damos a
siguiente.
PASO 6: Cuando este todo listo le saldrá una pantalla en la que se
podrá poner el nombre de la red y su contraseña.
PASO 7: Revisa que las casillas de las conexiones estén con un tic.
PASO 8: Cuando finalice dele a cerrar.
Enlace de un video para comprender mejor la configuración.

3. CONFIGURACIÓN DE
SEGURIDAD DE UN ROUTER
WIFI.
Antes de explicar el cómo hay que explicar por qué hay que proteger
un router, ya sea en ámbito laboral o en el doméstico. Siempre es
bueno tener buena velocidad y estabilidad de red, pero hay algo que
muchas veces se nos escapa y a lo mejor es igual o más importante
que la velocidad, la seguridad del router y su red, para evitar que haya
posibles intrusos que se aprovechen de ti o que roben y usen tu
información, por eso hay que tener una buena clave Wi-Fi para que
nadie acceda a tu internet. Por eso hay que seguir los siguientes pasos:
PASO 1. Ingresar a cmd en Windows (cmd abre las puertas para
poder utilizar comandos sencillos dentro de tu propio ordenador,
como navegar dentro de un dispositivo). En Linux es atreves de su
terminal
PASO 2. Una vez dentro en Windows hay que escribir “ipconfig”. En
Linux “ip r”.
PASO 3. Después se busca “default Gateway” de nuestro adaptador
de red, que es como dentro del hardware el encargado de enlazar
ordenadores o dispositivos para él envió de información y
documentos. A partir de este paso en Windows y en Linux se realizan
los mismos pasos.
PASO 4. Se copia la IP y se ingresa en el navegador web.
PASO 5. Por último, se ingresa el usuario y contraseña por defecto.
Estos pueden ser encontrados buscando el modelo del router en el
sitio web del fabricante o llamando a la compañía a la que pertenece.
Este último paso depende de tu dispositivo y no es absolutamente
necesario.
4. GESTIÓN DE USUARIOS Y
PERMISOS.

La gestión de usuarios y permisos nace directamente de los sistemas


operativos, estos asignan cuentas a los distintos usuarios e imponen
permisos sobre los diferentes archivos de cada usuario. Aunque para
llevar un control hay dos tipos de usuarios. El primero es
administrador o root, tiene ciertos “privilegios”, es el encargado y
puede instalar y desinstalar aplicaciones o gestionar las otras cuentas.
El segundo es un llamado usuario normal o cliente, tiene acceso a
programas y a sus archivos y puede compartir documentos con otros
usuarios.
Un claro ejemplo es el de la clase de informática, el profesor José
Luís es el administrador y los alumnos somos clientes.

5. COMPARTIR RECURSOS

Compartir recursos como carpetas, imágenes, documentos, entre


otros; consiste en el traslado de información o en compartirla. Estos
se pueden dar entre usuarios del mismo o distintos dispositivos, como
por ejemplo un ordenador con otro dispositivo. Pero deben estar
conectadas a un servidor, y los otros dispositivos, ordenadores
principalmente, como clientes, para que puedan compartir entre ellos
o que para el administrador de tareas, recursos o documentos a todos
sus usuarios.
Poniendo otra vez de ejemplo la clase de informática. Cuando
realizamos la tarea de sistemas operativos de Windows 7, José Luís
compartió imágenes y un documento o archivo para poder iniciar W7,
este es un claro ejemplo de compartir recursos o información.

6. REDES VIRTUALES

Las redes virtuales son las encargadas y las que permiten que sea
posible la comunicación entre varios ordenadores, dispositivos o
servidores. Esta utiliza tanto red de hardware y software, y hay dos
tipos principales de redes virtuales: externas e internas.
-Externas: están formadas por redes locales que el software administra
y ordena como una sola, es decir, que todas las redes que hay el
dispositivo las transforma en una.
-Internas: sistema de zonas que están configuradas por una tarjeta de
interfaz de red física, esta es una clase de tarjeta que se encuentra en
la placa base o placa madre del dispositivo, esta sirve para que el
ordenador se conecte a le red y pueda compartir recursos.

También podría gustarte