Particiones en Windows y Redes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,2 KB

Particiones en Windows

MBR es el más tradicional de Windows. Solo admite un máximo de 4 particiones y discos duros de hasta 2TB.

GPT está destinado a reemplazar a MBR. Es más completo y avanzado, y permite hasta 128 particiones en un disco

Tipos de redes

• Redes de área local (LAN): Red de área relativamente pequeña como puede ser una empresa, oficina u hogar.

• Redes de área metropolitana (MAN): Son redes con un tamaño superior a una LAN, pero inferior a una WAN.

• Redes de área amplia (WAN): Red de área geográfica extensa. Pueden abarcar regiones, ciudades o países. Normalmente, estas redes son propiedad de empresas proveedoras de servicios de telecomunicaciones

• LAN inalámbrica (WLAN): Su funcionamiento es igual que una LAN, pero los dispositivos están conectados de forma inalámbrica.

Características de las redes

redes LAN

• Permiten la conexión de dispositivos de un área geográfica pequeña, como un aula, campus etc...

• La administración y gestión se realiza de forma privada. Por lo general, una única persona o una empresa

• El ancho de banda entre los terminales y dispositivos intermedios es de alta velocidad.

redes WAN

• Conectar redes LAN de diferentes áreas geográficas.
• Suelen ser gestionadas por grandes y diversas empresas de telecomunicaciones para llevar las señales a grandes distancias.
• Por lo general, las redes WAN tienen enlaces con velocidad más lenta que las redes LAN.

Componentes de una red

dispositivos elementos de hardware

medios-canal del cual es transmitida la información por la red

servicios software de red

Mapa físico y lógico de una red

fisico registrar e identificar dónde se encuentra físicamente cada uno de los dispositivos de la red y cómo están conectados.

lógico, se registran e identifican todos los dispositivos, puertos y el esquema de direccionamiento

Direcciones IPv4

son secuencias de 32 bits en binario Es un protocolo de nivel de red (capa 3) en el que se basan las comunicaciones a través de la red.

IP Públicas y privadas

publica se utilizan para acceder a internet, y que normalmente las proporciona el proveedor. Esta dirección identifica toda la red local desde el exterior.

privada: es la dirección que identifica de manera unívoca a un dispositivo conectado a la red privada local. Permiten conectar equipos .

pública es visible desde internet, pero la privada no. La pública se asigna normalmente al router, y la privada a los diferentes dispositivos conectados a la red privada

Clases de direcciones IP

• Clase A: Pocas redes, pero cada una permite muchos equipos. Se utiliza en redes de amplio tamaño. 0-127

• Clase B: Número medio de redes, cada una con un número medio de equipos 128-191

• Clase C: Muchas redes, cada una con pocos equipos. Se utiliza en redes pequeñas, como las domésticas. 192-223

• Clase D y Clase E: Multicast y uso experimental, respectivamente 240-247

Dirección MAC

Se trata de un identificador de carácter único que cada fabricante asigna a su interfaz de tarjeta de red.n MAC (Media Access Control)

Direcciones IPv6

están formadas por 128 bits, y se representan en código hexadecimal, que puede pasarse a decimal o binario.

Capas del modelo OSI

Capa de aplicación: Está directamente relacionada con el usuario. Incluye protocolos que utilizan las aplicaciones para el intercambio de datos.

Capa de presentación: Realizar funciones de conversión y codificación de los datos para asegurar que los datos transferidos desde la capa sesión puedan ser leídos y entendidos por el sistema.

Capa de sesión: Facilita acceso a servicios y conexiones

• Capa de transporte: Se encarga de realizar una comunicación segura y confiable desde el origen hasta el destino.

Capa de red: Determina la mejor ruta de destino a través del uso de tablas de enrutamiento.

• Capa de enlace de datos: Su función principal es garantizar la transmisión entre dos dispositivos a través de un enlace.

• Capa física: Se trata de los medios físicos que realizan las transmisiones de datos en las comunicaciones de una red.

• TCP: Protocolo de Control de Transmisión que realiza una conexión segura entre dos hosts de la red.

• IP: Protocolo de Internet que identifica el origen y destino de los paquetes que son enviados a la red.

Capas del protocolo TCP/IP

Capa de acceso a la red: Administra los dispositivos de hardware y medios que forman parte de la red.

• Capa de internet: Permite que los dispositivos de la red puedan enviar paquetes y estos sean transmitidos a través de la red de forma independiente.

• Capa de transporte: Establece una conversación entre el origen y el destino.

Capa de aplicación: Implementa funcionalidades que permiten la representación de datos para el usuario a través de sistemas de codificación y control del diálogo.

(DNS) El sistema de nombres de dominio es la técnica que permite que los equipos de red puedan comunicarse entre sí mediante nombres en lugar de direcciones IP.
Los servidores DNS proporcionan la resolución de nombres.

Resolución de problemas de conectividad

Identificar los síntomas ,Aislar el problema,Actuar

switches

se utilizan para conectar varios dispositivos en la misma red controlando el flujo de datos y dirigiendo los mensajes a los hosts especificados en cada mensaje.
• Identifican los hosts conectados, los puertos y las direcciones MAC.
• Utilizan tablas dinámicas para almacenar las direcciones MAC. Se actualizan automáticamente cada vez que se conecta un nuevo host.
• Envían y reciben tráfico de datos en unidifusión, multidifusión y difusión.

routers

conectan diferentes redes entre sí, proporcionando, por tanto, un medio de red para que los hosts puedan comunicarse con hosts que están en redes remotas.
• Determinar la mejor ruta para enviar paquetes.
• Reenviar paquetes a su destino.

Requisitos de seguridad del sistema

• Copias de seguridad periódicas.
• Contraseñas seguras.
• Mantener los sistemas y equipos corporativos actualizados.
• Impedir el acceso físico al CPD a personas no autorizadas.
• Realizar programas de concienciación y formación a los empleados.
• Cifrado para los datos confidenciales.
• Inventariar y administrar los activos informáticos.

Herramientas y medidas de protección: Firewall o cortafuegos

• Firewall de red: Son dispositivos físicos que residen entre dos redes, normalmente entre internet y la red LAN.
• Firewall de software: Se instalan en un sistema operativo. Utilizan diversas técnicas, como el filtrado de paquetes, aplicaciones o URLs

La seguridad informática proporciona:

• Confidencialidad: Forma de evitar que se publiquen datos sobre personas o sistemas no permitidos, y a los que solo tenga acceso el personal autorizado.

• Integridad: Hace referencia a que los datos se mantienen intactos, sin sufrir modificaciones no autorizadas.

• Disponibilidad: Capacidad de garantizar que la información se encuentre accesible cuando se necesite.

Entradas relacionadas: