SlideShare uma empresa Scribd logo
1 de 19
BRAYAN STEVEN
QUINTANA GUEVARA
TÉCNICO SISTEMAS
N° FICHA
864469
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER 1
Redes de Computadores
1. Que es una Red de Computadores
Una red de computadoras es una interconexión
de computadoras para compartir información,
recursos y servicios. Esta interconexión puede ser
a través de un enlace físico (alámbrica) o
inalámbrico. Algunos expertos creen que una
verdadera red de computadoras comienza cuando
son tres o más los dispositivos y/o computadoras
conectadas. Para comunicarse entre sí en una red
el sistema de red utiliza protocolos de red.
Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un
medio y un receptor. La finalidad principal para la creación de una red de computadoras
es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la
disponibilidad de la información, aumentar la velocidad de transmisión de los datos y
reducir el costo general de estas acciones. Un ejemplo es Internet, la cual es una gran
red de millones de computadoras ubicadas en distintos puntos del planeta
interconectadas básicamente para compartir información y recursos.
2. Ventajas y desventajas de una Red de computadores.
Ventajas:
 Permiten compartir el hardware: periféricos (impresoras, escáner, módems, etc.),
dispositivos de almacenamiento, la CPU incrementándose la capacidad de
procesamiento. En una oficina con cinco computadoras no sería necesario tener
cinco impresoras láser, por lo que también se reducen costos.
 Permiten compartir programas de aplicación y datos: de esta manera la
información está centralizada, siendo el sistema mucho más rápido y eficiente, la
información se mantiene actualizada para todos los usuarios que acceden a ella.
 En un supermercado se comparte la información relacionada con los precios de
los productos, todas las cajeras acceden a una base de datos donde se
encuentran los precios de los productos. Si se desea realizar una oferta se
BRAYAN STEVEN
QUINTANA GUEVARA
TÉCNICO SISTEMAS
N° FICHA
864469
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER 2
modifica solamente la base de datos y al consultar el precio de cualquier caja se
accede a la oferta.
 También se pueden compartir programas como el procesador de texto, planilla
de cálculo, etc. No es necesario tener los programas instalados en todas las
computadoras. Por lo que también se reducen costos.
 Permiten que se pueda trabajar en grupo o colaborativamente: Es decir que los
usuarios de la red trabajen sobre un mismo documento o en una pizarra en forma
simultánea.
 Esta forma de trabajo se conoce como Groupware, y se necesita software
especial para este propósito. Se utiliza principalmente en entornos virtuales.
Desventajas:
Las principales desventajas tienen que ver con cuestiones éticas, si bien están
asociadas con dos aspectos:
 La privacidad de la información: es todo lo relativo al uso que se le da, o se hace, de
la información que se tiene de los usuarios o clientes. Desde la venta a otras
empresas, la instalación de programas espías, banners de publicidad, hasta el envió
de publicidad no deseada a través del correo electrónico.
 La seguridad de la información: tiene que ver con el acceso no autorizado. Puede
ser física, en el caso de querer ingresar a las instalaciones del centro de cómputos, o
lógica en el caso del software, al querer ingresar en el sistema violando nombre de
usuario y contraseña. Otra forma de atacar la seguridad de la red es a través de
virus.
3.
BRAYAN STEVEN
QUINTANA GUEVARA
TÉCNICO SISTEMAS
N° FICHA
864469
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER 3
3. 5 características de una Red de Computadores
1. VELOCIDAD
Es la velocidad a la que se transmiten los datos por
segundo a través de la red. Suelen medirse con un test de
velocidad. La rapidez de subida y descarga de datos será
diferente según los estándares que utilicemos y también
según el tipo de red o medio a través del que se transmiten
los datos (inalámbrica, fibra óptica, cables de teléfono o
coaxial).
Por ejemplo, una red inalámbrica es la mitad de rápida que
una cableada (sobre 54 Mbps). Al dividirla entre todos los equipos informáticos conectados,
se obtiene una cifra de Megabytes por segundo un poco inferior incluso a lo que cabría
esperar debido a los protocolos de comunicación. Hay que mirar si conviene tener un
sistema de cableado estructural o incluso si vendría mejor disponer de fibra óptica.
2. SEGURIDAD DE LA RED
Es uno de los aspectos más peligrosos que
rodean a las redes inalámbricas, como ya
hablamos en otra ocasión. La aparición de
intrusos que nos quitan ancho de banda es una
de las razones que convierte estas redes en
bastante más vulnerables.
Por otro lado, las redes cableadas pueden sufrir
interferencias como consecuencia del uso de otros aparatos como el microondas. A
diferencia de estas, la fibra óptica es la que ofrece una mayor seguridad.
Corta fuegos (firewall): Un cortafuegos (firewall) es una parte de un sistema o una red que
está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
BRAYAN STEVEN
QUINTANA GUEVARA
TÉCNICO SISTEMAS
N° FICHA
864469
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER 4
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar,
cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de
normas y otros criterios.
Que es Hacker?
Un hacker es alguien que descubre las debilidades de una computadora o de una red
informática, aunque el término puede aplicarse también a alguien con un conocimiento
avanzado de computadoras y de redes informáticas.1 Los hackers pueden estar motivados
por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.2 La
subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura
underground de computadoras, pero ahora es una comunidad abierta.
BRAYAN STEVEN
QUINTANA GUEVARA
TÉCNICO SISTEMAS
N° FICHA
864469
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER 5
Que es cracker?
El cracker, es considerado un "vandálico virtual".
Este utiliza sus conocimientos para invadir sistemas, descifrar
claves y contraseñas de programas y algoritmos de encriptación,
ya sea para poder correr juegos sin un CD-ROM, o generar una
clave de registro falsa para un determinado programa, robar
datos personales, o cometer otros ilícitos informáticos. Algunos
intentan ganar dinero vendiendo la información robada, otros sólo
lo hacen por fama o diversión.
Que es un Backup
Una copia de seguridad, copia de respaldo o Backup (su
nombre en inglés) en tecnologías de la información e
informática es una copia de los datos originales que se
realiza con el fin de disponer de un medio para
recuperarlos en caso de su pérdida. Las copias de
seguridad son útiles ante distintos eventos y usos:
recuperar los sistemas informáticos y los datos de una
catástrofe informática, natural o ataque; restaurar una
pequeña cantidad de archivos que pueden haberse
eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas;
guardar información histórica de forma más económica que los discos duros y además
permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc.
3. CONFIABILIDAD
Mide el grado de probabilidades que existe de que uno de
los nodos de la red se averíe y por tanto se produzcan
fallos. En parte dependerá de la topología de la red que
hayamos instalado y del lugar que ocupa el componente
averiado. Cuando uno de los componentes no funciona,
puede afectar al funcionamiento de toda la red o por el
contrario constituir un problema local.
BRAYAN STEVEN
QUINTANA GUEVARA
TÉCNICO SISTEMAS
N° FICHA
864469
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER 6
Por esta razón resulta determinante contar con un hardware redundante para que, en caso
de fallo en uno de los componentes, haya una gran tolerancia a los errores y los demás
equipos puedan seguir trabajando.
4. ESCALABILIDAD
Red de área local. Una red no puede añadir
nuevos componentes de forma continua y
esperar que funcione a la misma velocidad. A
medida que añadimos nuevos nodos y estos se
hallan funcionando a la vez, la conexión a
Internet se reduce, la velocidad de transmisión
de datos en general es menor y hay más probabilidad de errores.
Es por eso importante ver la facilidad y las posibilidades de añadir o cambiar componentes
de hardware y software o nuevos servidores para mejorar el rendimiento de la red.
5. DISPONIBILIDAD
Es la capacidad que posee una red para hallarse disponible y completamente activa cuando
la necesitamos. Hablamos de la cantidad de tiempo posible en que podemos someter los
nodos a unas condiciones de rendimiento necesarias en nuestra empresa. El objetivo es
conseguir que la red se halle disponible según las necesidades de uso para las que se ha
instalado.
BRAYAN STEVEN
QUINTANA GUEVARA
TÉCNICO SISTEMAS
N° FICHA
864469
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER 7
 Velocidad de transmision de una Red
4. Componentes básicos de una red.
Servidor.
Es una computadora utilizada para gestionar el sistema de archivos de la red, da servicio a
las impresoras, controla las comunicaciones y realiza otras funciones. Puede ser dedicado o
no dedicado.
La tarea de un servidor dedicado es procesar las peticiones realizadas por la estación de
trabajo. Estas peticiones pueden ser de acceso a disco, a colas de impresión o de
comunicaciones con otros dispositivos. La recepción, gestión y realización de estas
peticiones puede requerir un tiempo considerable, que se incrementa de forma paralela al
número de estaciones de trabajo activas en la red. Como el servidor gestiona las peticiones
de todas las estaciones de trabajo, su carga puede ser muy pesada.
BRAYAN STEVEN
QUINTANA GUEVARA
TÉCNICO SISTEMAS
N° FICHA
864469
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER 8
Estaciones de trabajo.
Se pueden conectar a través de la placa de conexión de red y el cableado correspondiente.
Los terminales ´tontos´ utilizados con las grandes computadoras y minicomputadoras son
también utilizadas en las redes, y no poseen capacidad propia de procesamiento.
Sin embargo las estaciones de trabajo son, generalmente, sistemas inteligentes.
Los terminales inteligentes son los que se encargan de sus propias tareas de
procesamiento, así que cuanto mayor y más rápido sea el equipo, mejor.
Los terminales tontos en cambio, utilizan el espacio de almacenamiento así como los
recursos disponibles en el servidor.
BRAYAN STEVEN
QUINTANA GUEVARA
TÉCNICO SISTEMAS
N° FICHA
864469
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER 9
Tarjetas de Conexión de Red (Interface Cards).
Permiten conectar el cableado entre servidores y estaciones de trabajo. En la actualidad
existen numerosos tipos de placas que soportan distintos tipos de cables y topologías de
red.
Las placas contienen los protocolos y órdenes necesarios para soportar el tipo de red al que
está destinada. Muchas tienen memoria adicional para almacenar temporalmente los
paquetes de datos enviados y recibidos, mejorando el rendimiento de la red.
La compatibilidad a nivel físico y lógico se convierte en una cuestión relevante cuando se
considera el uso de cualquier placa de red. Hay que asegurarse que la placa pueda
funcionar en la estación deseada, y de que existen programas controladores que permitan al
sistema operativo enlazarlo con sus protocolos y características a nivel físico.
Inalámbrica:
Alámbrica:
BRAYAN STEVEN
QUINTANA GUEVARA
TÉCNICO SISTEMAS
N° FICHA
864469
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER 10
Cableado:
Una vez que tenemos las estaciones de trabajo, el servidor y las placas de red, requerimos
interconectar todo el conjunto. El tipo de cable utilizado depende de muchos factores, que
se mencionarán a continuación.
Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra óptica.
Además se pueden realizar conexiones a través de radio o microondas.
Cada tipo de cable o método tiene sus ventajas y desventajas. Algunos son propensos a
interferencias, mientras otros no pueden usarse por razones de seguridad.
La velocidad y longitud del tendido son otros factores a tener en cuenta el tipo de cable a
utilizar.
Par Trenzado: Consiste en dos hilos de cobre trenzado, aislados de forma independiente y
trenzados entre sí. El par está cubierto por una capa aislante externa. Entre sus principales
ventajas tenemos:
 Es una tecnología bien estudiada
 No requiere una habilidad especial para instalación
 La instalación es rápida y fácil
 La emisión de señales al exterior es mínima.
 Ofrece alguna inmunidad frente a interferencias, modulación cruzada y corrosión.
BRAYAN STEVEN
QUINTANA GUEVARA
TÉCNICO SISTEMAS
N° FICHA
864469
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER 11
Cable Coaxial. Se compone de un hilo conductor de cobre envuelto por una malla trenzada
plana que hace las funciones de tierra. Entre el hilo conductor y la malla hay una capa
gruesa de material aislante, y todo el conjunto está protegido por una cobertura externa.
El cable está disponible en dos espesores: grueso y fino.
El cable grueso soporta largas distancias, pero es más caro. El cable fino puede ser más
práctico para conectar puntos cercanos.
El cable coaxial ofrece las siguientes ventajas:
 Soporta comunicaciones en banda ancha y en banda base.
 Es útil para varias señales, incluyendo voz, video y datos.
 Es una tecnología bien estudiada.
Conexión fibra óptica. Esta conexión es cara, permite transmitir la información a gran
velocidad e impide la intervención de las líneas. Como la señal es transmitida a través de
luz, existen muy pocas posibilidades de interferencias eléctricas o emisión de señal. El cable
consta de dos núcleos ópticos, uno interno y otro externo, que refractan la luz de forma
distinta. La fibra está encaps|ulada en un cable protector.
BRAYAN STEVEN
QUINTANA GUEVARA
TÉCNICO SISTEMAS
N° FICHA
864469
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER 12
5. Clases de Redes
Redes de Área Local (LAN)
Son privadas y se usan para conectar computadores
personales y estaciones de trabajo de una oficina, fábricas,
otro objetivo intercambian información.
Las LAN están restringidas en tamaño porque el tiempo de
transmisión está limitado, opera a una velocidad de 10 a
100 mega bites por segundo
El material para una conexión puede ser cable coaxial un
cable de dos hilos, fibra óptica o cable U T P, se pueden
efectuar conexiones inalámbricas empleando transmisiones de infrarrojos.
Las redes emplean protocolos o reglas para intercambiar información, impidiendo una
colisión de datos, se emplean protocolos como Ethernet o token Ring
Redes de Área Amplia (WAN)
Es extensa geográficamente en un país o continente, utiliza maquinas Hosts conectadas
por una subred de comunicaciones para conducir mensajes de una hosts a otra, en
redes amplias la subred tiene dos
componentes las líneas de transmisión y
los elementos de conmutación que son
computadoras especializadas que
conectan dos o
mas líneas de transmisión.
Las WAN contienen numerosos cables y
hacen uso de enrutadores, en el caso de
no compartir cables y desean comunicarse
lo hacen por medio de otros enrutadores
intermedios hasta que la línea de salida este libre y se reenvía y una subred basado en
este principio se llama punto a punto.
Algunas posibles topologías diseñadas de interconexión de enrutador tienen topologías
irregulares como son de anillo, árbol, completa, intersección de anillos, irregular, estrella.
BRAYAN STEVEN
QUINTANA GUEVARA
TÉCNICO SISTEMAS
N° FICHA
864469
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER 13
Red de Área Metropolitana (MAN)
Para extenderse a lo largo de una ciudad se puede conectar un cierto número de LAN
en una red mayor de manera que se puedan compartir recursos de una LAN a otra
haciendo uso de una MAN se conectan todas las LAN de oficinas dispersas.
RED DE ÁREALOCAL INALÁMBRICAo WLAN (Wireless Local Area Network).
Es un sistema de transmisión de información de forma inalámbrica, es decir, por medio
de satélites, microondas, etc. Nace a partir de la creación y posterior desarrollo de los
dispositivos móviles y los equipos portátiles, y significan una alternativa a la conexión de
equipos a través de cableado.
PAN (Personal Área Network)
Se establece que las redes de área personal son una configuración básica llamada así
mismo personal la cual está integrada por los dispositivos que están situados en el
entorno personal y local del usuario, ya sea en la casa, trabajo, carro, parque, centro
BRAYAN STEVEN
QUINTANA GUEVARA
TÉCNICO SISTEMAS
N° FICHA
864469
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER 14
comercial, etc. Esta configuración le permite al usuario establecer una comunicación con
estos dispositivos a la hora que sea de manera rápida y eficaz.
Red de área de campus (CAN)
Es una red de computadoras que conecta redes de área local a través de un área
geográfica limitada, como un campus universitario, o una
base militar. Puede ser considerado como una red de
área metropolitana que se aplica específicamente a un
ambiente universitario. Por lo tanto, una red de área de
campus es más grande que una red de área local, pero
más pequeña que una red de área amplia.
En un CAN, los edificios de una universidad están
conectados usando el mismo tipo de equipo y tecnologías de redes que se usarían en
un LAN. Además, todos los componentes, incluyendo conmutadores, enrutadores,
cableado, y otros, le pertenecen a la misma organización.
SAN (Red de área de almacenamiento)
Una "SAN" (Red de área de almacenamiento) es una red de almacenamiento integral.
Se trata de una arquitectura completa que agrupa los siguientes elementos:
 Una red de alta velocidad de canal de fibra o SCSI
 Un equipo de interconexión dedicado (conmutadores, puentes, etc.)
 Elementos de almacenamiento de red (discos duros)
BRAYAN STEVEN
QUINTANA GUEVARA
TÉCNICO SISTEMAS
N° FICHA
864469
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER 15
Una SAN es una red dedicada al almacenamiento que está conectada a las redes
de comunicación de una compañía. Además de contar con interfaces de red
tradicionales, los equipos con acceso a la SAN tienen una interfaz de red específica
que se conecta a la SAN.
VLAN - Redes virtuales
Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que
agrupa un conjunto de equipos de manera lógica y no física. Efectivamente, la
comunicación entre los diferentes equipos en una red de área local está regida por
la arquitectura física. Gracias a las redes virtuales (VLAN), es posible liberarse de
las limitaciones de la arquitectura física (limitaciones geográficas, limitaciones de
dirección, etc.), ya que se define una segmentación lógica basada en el
agrupamiento de equipos según determinados criterios (direcciones MAC, números
de puertos, protocolo, etc.)
BRAYAN STEVEN
QUINTANA GUEVARA
TÉCNICO SISTEMAS
N° FICHA
864469
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER 16
6. Cuales son las topologías de Red que existen.
Topologías De Red.
La topología de red se define como una familia de comunicación usada por las
computadoras que conforman una red para intercambiar datos. En otras palabras, es la
forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red
puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el
que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del
tipo de redes a que nos refiramos.
La topología de una red es el arreglo físico o lógico en el cual los dispositivos de una red
(computadoras, impresoras, servidores, hubs, switches, enrutadores, etc.) se
interconectan entre si sobre un medio de comunicación.
Topologías:
 Topología en BUS: Es aquella en la cual cada computadora que quiera
conectarse a la red se une a un cable, con la cual todas las computadoras
comparten el mismo cable para efectuar su tráfico, se trata de la arquitectura
Cliente-Servidor o Peer to Peer.
 Topología en Anillo: Corresponde a
aquella configuración de red mediante la
cual todas las computadoras acceden a un
anillo principal o troncal (backbone) como
medio de transferencia de información. Las
computadoras en la red retransmiten los
paquetes que reciben y los envían a la
siguiente computadora en la red.
Esta topología se usa frecuentemente en redes de IBM. La información puede ir
en dos direcciones hacia un equipo en particular.
BRAYAN STEVEN
QUINTANA GUEVARA
TÉCNICO SISTEMAS
N° FICHA
864469
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER 17
 Topología En Estrella: Es aquella configuración en la que cada computadora
tiene su propio cable conectado a un HUB o SWITCH, a través del cual se
intercambian los mensajes que van desde un cliente a un servidor.
Esta topología es la utilizada actualmente por las nuevas redes de computadoras
ya que ofrece el mejor desempeño que la topología de Bus.
 Topología En Árbol: La topología en árbol se denomina también topología en
estrella distribuida. Al igual que sucedía en la topología en estrella, los
dispositivos de la red se conectan a un punto que es una caja de conexiones,
llamado HUB.
Estos suelen soportar entre 4 y 32 equipos. Los hubs se conectan a una red en
bus, formando así un árbol o pirámide de hubs y dispositivos. Esta topología
reúne muchas de las ventajas de los sistemas en bus y en estrella.
BRAYAN STEVEN
QUINTANA GUEVARA
TÉCNICO SISTEMAS
N° FICHA
864469
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER 18
 Topología en Malla:
La topología de red malla es una topología de red en la que cada nodo está
conectado a todos los nodos. De esta manera es posible llevar los mensajes de
un nodo a otro por distintos caminos. Si la red de malla está completamente
conectada, no puede existir absolutamente ninguna interrupción en las
comunicaciones. Cada servidor tiene sus propias conexiones con todos los
demás servidores.
Esta topología, a diferencia de otras más usuales como la topología en árbol y la
topología en estrella, no requiere de un nodo central, con lo que se reduce el
riesgo de fallos, y por ende el mantenimiento periódico (un error en un nodo, sea
importante o no, no implica la caída de toda la red).
 Topología Mixta.
En una topología mixta, se combinan dos o más topologías para formar un diseño de
red completo. Raras veces, se diseñan las redes utilizando un solo tipo de topología.
Por ejemplo, es posible que desee combinar una topología en estrella con una
topología de bus para beneficiarse de las ventajas de ambas.
BRAYAN STEVEN
QUINTANA GUEVARA
TÉCNICO SISTEMAS
N° FICHA
864469
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER 19

Mais conteúdo relacionado

Mais procurados

Protocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemProtocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modem
Mirna L. Torres Garcia
 
preguntas y respuestassobre topologia de redes
preguntas y respuestassobre topologia de redes preguntas y respuestassobre topologia de redes
preguntas y respuestassobre topologia de redes
maria llano
 
Arquitecturas del harvard y von neumann maria
Arquitecturas del harvard y von neumann mariaArquitecturas del harvard y von neumann maria
Arquitecturas del harvard y von neumann maria
mariagrau14
 
Equipo 6 programacion hibrida
Equipo 6 programacion hibridaEquipo 6 programacion hibrida
Equipo 6 programacion hibrida
gabo
 
Topología de árbol
Topología de árbolTopología de árbol
Topología de árbol
Breenda Lopez
 

Mais procurados (20)

Protocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemProtocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modem
 
preguntas y respuestassobre topologia de redes
preguntas y respuestassobre topologia de redes preguntas y respuestassobre topologia de redes
preguntas y respuestassobre topologia de redes
 
Arquitecturas del harvard y von neumann maria
Arquitecturas del harvard y von neumann mariaArquitecturas del harvard y von neumann maria
Arquitecturas del harvard y von neumann maria
 
EL MODELO OSI Gestion de red
EL MODELO OSI Gestion de redEL MODELO OSI Gestion de red
EL MODELO OSI Gestion de red
 
Introduccion a redes de Computadoras.ppt
Introduccion a redes de Computadoras.pptIntroduccion a redes de Computadoras.ppt
Introduccion a redes de Computadoras.ppt
 
Programación concurrente
Programación concurrenteProgramación concurrente
Programación concurrente
 
Diagrama de flujo como descargar e instalar teamviewer
Diagrama de flujo  como descargar e instalar teamviewerDiagrama de flujo  como descargar e instalar teamviewer
Diagrama de flujo como descargar e instalar teamviewer
 
INSTALACION ELECTRICA CENTRO DE COMPUTO
INSTALACION ELECTRICA CENTRO DE COMPUTOINSTALACION ELECTRICA CENTRO DE COMPUTO
INSTALACION ELECTRICA CENTRO DE COMPUTO
 
Laboratorio Redes de Datos - Práctica 02
Laboratorio Redes de Datos - Práctica 02Laboratorio Redes de Datos - Práctica 02
Laboratorio Redes de Datos - Práctica 02
 
Redes can
Redes canRedes can
Redes can
 
CABLE CRUZADO UTP
CABLE CRUZADO UTPCABLE CRUZADO UTP
CABLE CRUZADO UTP
 
Normas de una red
Normas de una redNormas de una red
Normas de una red
 
Arquitectura harvard y von neumann
Arquitectura harvard y von neumannArquitectura harvard y von neumann
Arquitectura harvard y von neumann
 
Modelo jerárquico
Modelo jerárquicoModelo jerárquico
Modelo jerárquico
 
Planificacion de CPU FCFS (First Come, First Served)
Planificacion de CPU FCFS (First Come, First Served)Planificacion de CPU FCFS (First Come, First Served)
Planificacion de CPU FCFS (First Come, First Served)
 
Topologia de bus
Topologia de busTopologia de bus
Topologia de bus
 
Equipo 6 programacion hibrida
Equipo 6 programacion hibridaEquipo 6 programacion hibrida
Equipo 6 programacion hibrida
 
Topología de árbol
Topología de árbolTopología de árbol
Topología de árbol
 
Topologia de redes
Topologia de redes    Topologia de redes
Topologia de redes
 
Mapa mental modelo osi
Mapa mental modelo osiMapa mental modelo osi
Mapa mental modelo osi
 

Destaque

MI PROGRAMA DE FORMACION
MI PROGRAMA DE FORMACIONMI PROGRAMA DE FORMACION
MI PROGRAMA DE FORMACION
stefannyruos
 
133146 tn contabilizacion de operaciones comerciales y financieras v1
133146 tn contabilizacion de operaciones comerciales y financieras v1133146 tn contabilizacion de operaciones comerciales y financieras v1
133146 tn contabilizacion de operaciones comerciales y financieras v1
kathe82856
 

Destaque (15)

MI PROGRAMA DE FORMACION
MI PROGRAMA DE FORMACIONMI PROGRAMA DE FORMACION
MI PROGRAMA DE FORMACION
 
Etica clasica
Etica clasicaEtica clasica
Etica clasica
 
Manual del docente
Manual del docenteManual del docente
Manual del docente
 
Tecnico en contabilidad y
Tecnico en contabilidad yTecnico en contabilidad y
Tecnico en contabilidad y
 
Sena induccion
Sena induccionSena induccion
Sena induccion
 
MI CONTEXTO DE FORMACION
MI CONTEXTO DE FORMACIONMI CONTEXTO DE FORMACION
MI CONTEXTO DE FORMACION
 
Mi programa de formacion
Mi programa de formacionMi programa de formacion
Mi programa de formacion
 
Apuntescontabilidad iii
Apuntescontabilidad iiiApuntescontabilidad iii
Apuntescontabilidad iii
 
Metodos
MetodosMetodos
Metodos
 
COMERCIO
COMERCIOCOMERCIO
COMERCIO
 
Animacion a la lectura
Animacion a la lecturaAnimacion a la lectura
Animacion a la lectura
 
133146 tn contabilizacion de operaciones comerciales y financieras v1
133146 tn contabilizacion de operaciones comerciales y financieras v1133146 tn contabilizacion de operaciones comerciales y financieras v1
133146 tn contabilizacion de operaciones comerciales y financieras v1
 
Proyectos de aprendizaje Inicial.
Proyectos de aprendizaje Inicial.Proyectos de aprendizaje Inicial.
Proyectos de aprendizaje Inicial.
 
Mapa conceptual codigo de comercio Colombia
Mapa conceptual codigo de comercio ColombiaMapa conceptual codigo de comercio Colombia
Mapa conceptual codigo de comercio Colombia
 
Contabilización de operaciones comerciales y financieras
Contabilización de operaciones comerciales y financierasContabilización de operaciones comerciales y financieras
Contabilización de operaciones comerciales y financieras
 

Semelhante a Redes de Computadores

Redes 1 christian dueñas
Redes 1 christian dueñasRedes 1 christian dueñas
Redes 1 christian dueñas
cdduenas
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
cristian822
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
rogar11
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
alberto
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
alberto
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
alberto
 

Semelhante a Redes de Computadores (20)

Redes 1 christian dueñas
Redes 1 christian dueñasRedes 1 christian dueñas
Redes 1 christian dueñas
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Taller resdes de computadores sergio higuera
Taller resdes de computadores sergio higueraTaller resdes de computadores sergio higuera
Taller resdes de computadores sergio higuera
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computador
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Redes 1 lizeth karina pinzon
Redes 1 lizeth karina pinzon Redes 1 lizeth karina pinzon
Redes 1 lizeth karina pinzon
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojas
 
Redes1
Redes1Redes1
Redes1
 
REDES DE COMPUTADORES DELLYS YARIMA GONZALEZ
REDES DE COMPUTADORES DELLYS YARIMA GONZALEZREDES DE COMPUTADORES DELLYS YARIMA GONZALEZ
REDES DE COMPUTADORES DELLYS YARIMA GONZALEZ
 
Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobos
 
Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobos
 
Redes de computadores William acosta.
Redes de computadores William acosta.Redes de computadores William acosta.
Redes de computadores William acosta.
 
Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de Computadoras
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes 1
Redes 1Redes 1
Redes 1
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 

Redes de Computadores

  • 1. BRAYAN STEVEN QUINTANA GUEVARA TÉCNICO SISTEMAS N° FICHA 864469 CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 1 Redes de Computadores 1. Que es una Red de Computadores Una red de computadoras es una interconexión de computadoras para compartir información, recursos y servicios. Esta interconexión puede ser a través de un enlace físico (alámbrica) o inalámbrico. Algunos expertos creen que una verdadera red de computadoras comienza cuando son tres o más los dispositivos y/o computadoras conectadas. Para comunicarse entre sí en una red el sistema de red utiliza protocolos de red. Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones. Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos. 2. Ventajas y desventajas de una Red de computadores. Ventajas:  Permiten compartir el hardware: periféricos (impresoras, escáner, módems, etc.), dispositivos de almacenamiento, la CPU incrementándose la capacidad de procesamiento. En una oficina con cinco computadoras no sería necesario tener cinco impresoras láser, por lo que también se reducen costos.  Permiten compartir programas de aplicación y datos: de esta manera la información está centralizada, siendo el sistema mucho más rápido y eficiente, la información se mantiene actualizada para todos los usuarios que acceden a ella.  En un supermercado se comparte la información relacionada con los precios de los productos, todas las cajeras acceden a una base de datos donde se encuentran los precios de los productos. Si se desea realizar una oferta se
  • 2. BRAYAN STEVEN QUINTANA GUEVARA TÉCNICO SISTEMAS N° FICHA 864469 CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 2 modifica solamente la base de datos y al consultar el precio de cualquier caja se accede a la oferta.  También se pueden compartir programas como el procesador de texto, planilla de cálculo, etc. No es necesario tener los programas instalados en todas las computadoras. Por lo que también se reducen costos.  Permiten que se pueda trabajar en grupo o colaborativamente: Es decir que los usuarios de la red trabajen sobre un mismo documento o en una pizarra en forma simultánea.  Esta forma de trabajo se conoce como Groupware, y se necesita software especial para este propósito. Se utiliza principalmente en entornos virtuales. Desventajas: Las principales desventajas tienen que ver con cuestiones éticas, si bien están asociadas con dos aspectos:  La privacidad de la información: es todo lo relativo al uso que se le da, o se hace, de la información que se tiene de los usuarios o clientes. Desde la venta a otras empresas, la instalación de programas espías, banners de publicidad, hasta el envió de publicidad no deseada a través del correo electrónico.  La seguridad de la información: tiene que ver con el acceso no autorizado. Puede ser física, en el caso de querer ingresar a las instalaciones del centro de cómputos, o lógica en el caso del software, al querer ingresar en el sistema violando nombre de usuario y contraseña. Otra forma de atacar la seguridad de la red es a través de virus. 3.
  • 3. BRAYAN STEVEN QUINTANA GUEVARA TÉCNICO SISTEMAS N° FICHA 864469 CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 3 3. 5 características de una Red de Computadores 1. VELOCIDAD Es la velocidad a la que se transmiten los datos por segundo a través de la red. Suelen medirse con un test de velocidad. La rapidez de subida y descarga de datos será diferente según los estándares que utilicemos y también según el tipo de red o medio a través del que se transmiten los datos (inalámbrica, fibra óptica, cables de teléfono o coaxial). Por ejemplo, una red inalámbrica es la mitad de rápida que una cableada (sobre 54 Mbps). Al dividirla entre todos los equipos informáticos conectados, se obtiene una cifra de Megabytes por segundo un poco inferior incluso a lo que cabría esperar debido a los protocolos de comunicación. Hay que mirar si conviene tener un sistema de cableado estructural o incluso si vendría mejor disponer de fibra óptica. 2. SEGURIDAD DE LA RED Es uno de los aspectos más peligrosos que rodean a las redes inalámbricas, como ya hablamos en otra ocasión. La aparición de intrusos que nos quitan ancho de banda es una de las razones que convierte estas redes en bastante más vulnerables. Por otro lado, las redes cableadas pueden sufrir interferencias como consecuencia del uso de otros aparatos como el microondas. A diferencia de estas, la fibra óptica es la que ofrece una mayor seguridad. Corta fuegos (firewall): Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 4. BRAYAN STEVEN QUINTANA GUEVARA TÉCNICO SISTEMAS N° FICHA 864469 CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 4 Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Que es Hacker? Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.1 Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.2 La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta.
  • 5. BRAYAN STEVEN QUINTANA GUEVARA TÉCNICO SISTEMAS N° FICHA 864469 CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 5 Que es cracker? El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Que es un Backup Una copia de seguridad, copia de respaldo o Backup (su nombre en inglés) en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc. 3. CONFIABILIDAD Mide el grado de probabilidades que existe de que uno de los nodos de la red se averíe y por tanto se produzcan fallos. En parte dependerá de la topología de la red que hayamos instalado y del lugar que ocupa el componente averiado. Cuando uno de los componentes no funciona, puede afectar al funcionamiento de toda la red o por el contrario constituir un problema local.
  • 6. BRAYAN STEVEN QUINTANA GUEVARA TÉCNICO SISTEMAS N° FICHA 864469 CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 6 Por esta razón resulta determinante contar con un hardware redundante para que, en caso de fallo en uno de los componentes, haya una gran tolerancia a los errores y los demás equipos puedan seguir trabajando. 4. ESCALABILIDAD Red de área local. Una red no puede añadir nuevos componentes de forma continua y esperar que funcione a la misma velocidad. A medida que añadimos nuevos nodos y estos se hallan funcionando a la vez, la conexión a Internet se reduce, la velocidad de transmisión de datos en general es menor y hay más probabilidad de errores. Es por eso importante ver la facilidad y las posibilidades de añadir o cambiar componentes de hardware y software o nuevos servidores para mejorar el rendimiento de la red. 5. DISPONIBILIDAD Es la capacidad que posee una red para hallarse disponible y completamente activa cuando la necesitamos. Hablamos de la cantidad de tiempo posible en que podemos someter los nodos a unas condiciones de rendimiento necesarias en nuestra empresa. El objetivo es conseguir que la red se halle disponible según las necesidades de uso para las que se ha instalado.
  • 7. BRAYAN STEVEN QUINTANA GUEVARA TÉCNICO SISTEMAS N° FICHA 864469 CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 7  Velocidad de transmision de una Red 4. Componentes básicos de una red. Servidor. Es una computadora utilizada para gestionar el sistema de archivos de la red, da servicio a las impresoras, controla las comunicaciones y realiza otras funciones. Puede ser dedicado o no dedicado. La tarea de un servidor dedicado es procesar las peticiones realizadas por la estación de trabajo. Estas peticiones pueden ser de acceso a disco, a colas de impresión o de comunicaciones con otros dispositivos. La recepción, gestión y realización de estas peticiones puede requerir un tiempo considerable, que se incrementa de forma paralela al número de estaciones de trabajo activas en la red. Como el servidor gestiona las peticiones de todas las estaciones de trabajo, su carga puede ser muy pesada.
  • 8. BRAYAN STEVEN QUINTANA GUEVARA TÉCNICO SISTEMAS N° FICHA 864469 CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 8 Estaciones de trabajo. Se pueden conectar a través de la placa de conexión de red y el cableado correspondiente. Los terminales ´tontos´ utilizados con las grandes computadoras y minicomputadoras son también utilizadas en las redes, y no poseen capacidad propia de procesamiento. Sin embargo las estaciones de trabajo son, generalmente, sistemas inteligentes. Los terminales inteligentes son los que se encargan de sus propias tareas de procesamiento, así que cuanto mayor y más rápido sea el equipo, mejor. Los terminales tontos en cambio, utilizan el espacio de almacenamiento así como los recursos disponibles en el servidor.
  • 9. BRAYAN STEVEN QUINTANA GUEVARA TÉCNICO SISTEMAS N° FICHA 864469 CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 9 Tarjetas de Conexión de Red (Interface Cards). Permiten conectar el cableado entre servidores y estaciones de trabajo. En la actualidad existen numerosos tipos de placas que soportan distintos tipos de cables y topologías de red. Las placas contienen los protocolos y órdenes necesarios para soportar el tipo de red al que está destinada. Muchas tienen memoria adicional para almacenar temporalmente los paquetes de datos enviados y recibidos, mejorando el rendimiento de la red. La compatibilidad a nivel físico y lógico se convierte en una cuestión relevante cuando se considera el uso de cualquier placa de red. Hay que asegurarse que la placa pueda funcionar en la estación deseada, y de que existen programas controladores que permitan al sistema operativo enlazarlo con sus protocolos y características a nivel físico. Inalámbrica: Alámbrica:
  • 10. BRAYAN STEVEN QUINTANA GUEVARA TÉCNICO SISTEMAS N° FICHA 864469 CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 10 Cableado: Una vez que tenemos las estaciones de trabajo, el servidor y las placas de red, requerimos interconectar todo el conjunto. El tipo de cable utilizado depende de muchos factores, que se mencionarán a continuación. Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra óptica. Además se pueden realizar conexiones a través de radio o microondas. Cada tipo de cable o método tiene sus ventajas y desventajas. Algunos son propensos a interferencias, mientras otros no pueden usarse por razones de seguridad. La velocidad y longitud del tendido son otros factores a tener en cuenta el tipo de cable a utilizar. Par Trenzado: Consiste en dos hilos de cobre trenzado, aislados de forma independiente y trenzados entre sí. El par está cubierto por una capa aislante externa. Entre sus principales ventajas tenemos:  Es una tecnología bien estudiada  No requiere una habilidad especial para instalación  La instalación es rápida y fácil  La emisión de señales al exterior es mínima.  Ofrece alguna inmunidad frente a interferencias, modulación cruzada y corrosión.
  • 11. BRAYAN STEVEN QUINTANA GUEVARA TÉCNICO SISTEMAS N° FICHA 864469 CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 11 Cable Coaxial. Se compone de un hilo conductor de cobre envuelto por una malla trenzada plana que hace las funciones de tierra. Entre el hilo conductor y la malla hay una capa gruesa de material aislante, y todo el conjunto está protegido por una cobertura externa. El cable está disponible en dos espesores: grueso y fino. El cable grueso soporta largas distancias, pero es más caro. El cable fino puede ser más práctico para conectar puntos cercanos. El cable coaxial ofrece las siguientes ventajas:  Soporta comunicaciones en banda ancha y en banda base.  Es útil para varias señales, incluyendo voz, video y datos.  Es una tecnología bien estudiada. Conexión fibra óptica. Esta conexión es cara, permite transmitir la información a gran velocidad e impide la intervención de las líneas. Como la señal es transmitida a través de luz, existen muy pocas posibilidades de interferencias eléctricas o emisión de señal. El cable consta de dos núcleos ópticos, uno interno y otro externo, que refractan la luz de forma distinta. La fibra está encaps|ulada en un cable protector.
  • 12. BRAYAN STEVEN QUINTANA GUEVARA TÉCNICO SISTEMAS N° FICHA 864469 CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 12 5. Clases de Redes Redes de Área Local (LAN) Son privadas y se usan para conectar computadores personales y estaciones de trabajo de una oficina, fábricas, otro objetivo intercambian información. Las LAN están restringidas en tamaño porque el tiempo de transmisión está limitado, opera a una velocidad de 10 a 100 mega bites por segundo El material para una conexión puede ser cable coaxial un cable de dos hilos, fibra óptica o cable U T P, se pueden efectuar conexiones inalámbricas empleando transmisiones de infrarrojos. Las redes emplean protocolos o reglas para intercambiar información, impidiendo una colisión de datos, se emplean protocolos como Ethernet o token Ring Redes de Área Amplia (WAN) Es extensa geográficamente en un país o continente, utiliza maquinas Hosts conectadas por una subred de comunicaciones para conducir mensajes de una hosts a otra, en redes amplias la subred tiene dos componentes las líneas de transmisión y los elementos de conmutación que son computadoras especializadas que conectan dos o mas líneas de transmisión. Las WAN contienen numerosos cables y hacen uso de enrutadores, en el caso de no compartir cables y desean comunicarse lo hacen por medio de otros enrutadores intermedios hasta que la línea de salida este libre y se reenvía y una subred basado en este principio se llama punto a punto. Algunas posibles topologías diseñadas de interconexión de enrutador tienen topologías irregulares como son de anillo, árbol, completa, intersección de anillos, irregular, estrella.
  • 13. BRAYAN STEVEN QUINTANA GUEVARA TÉCNICO SISTEMAS N° FICHA 864469 CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 13 Red de Área Metropolitana (MAN) Para extenderse a lo largo de una ciudad se puede conectar un cierto número de LAN en una red mayor de manera que se puedan compartir recursos de una LAN a otra haciendo uso de una MAN se conectan todas las LAN de oficinas dispersas. RED DE ÁREALOCAL INALÁMBRICAo WLAN (Wireless Local Area Network). Es un sistema de transmisión de información de forma inalámbrica, es decir, por medio de satélites, microondas, etc. Nace a partir de la creación y posterior desarrollo de los dispositivos móviles y los equipos portátiles, y significan una alternativa a la conexión de equipos a través de cableado. PAN (Personal Área Network) Se establece que las redes de área personal son una configuración básica llamada así mismo personal la cual está integrada por los dispositivos que están situados en el entorno personal y local del usuario, ya sea en la casa, trabajo, carro, parque, centro
  • 14. BRAYAN STEVEN QUINTANA GUEVARA TÉCNICO SISTEMAS N° FICHA 864469 CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 14 comercial, etc. Esta configuración le permite al usuario establecer una comunicación con estos dispositivos a la hora que sea de manera rápida y eficaz. Red de área de campus (CAN) Es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar. Puede ser considerado como una red de área metropolitana que se aplica específicamente a un ambiente universitario. Por lo tanto, una red de área de campus es más grande que una red de área local, pero más pequeña que una red de área amplia. En un CAN, los edificios de una universidad están conectados usando el mismo tipo de equipo y tecnologías de redes que se usarían en un LAN. Además, todos los componentes, incluyendo conmutadores, enrutadores, cableado, y otros, le pertenecen a la misma organización. SAN (Red de área de almacenamiento) Una "SAN" (Red de área de almacenamiento) es una red de almacenamiento integral. Se trata de una arquitectura completa que agrupa los siguientes elementos:  Una red de alta velocidad de canal de fibra o SCSI  Un equipo de interconexión dedicado (conmutadores, puentes, etc.)  Elementos de almacenamiento de red (discos duros)
  • 15. BRAYAN STEVEN QUINTANA GUEVARA TÉCNICO SISTEMAS N° FICHA 864469 CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 15 Una SAN es una red dedicada al almacenamiento que está conectada a las redes de comunicación de una compañía. Además de contar con interfaces de red tradicionales, los equipos con acceso a la SAN tienen una interfaz de red específica que se conecta a la SAN. VLAN - Redes virtuales Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que agrupa un conjunto de equipos de manera lógica y no física. Efectivamente, la comunicación entre los diferentes equipos en una red de área local está regida por la arquitectura física. Gracias a las redes virtuales (VLAN), es posible liberarse de las limitaciones de la arquitectura física (limitaciones geográficas, limitaciones de dirección, etc.), ya que se define una segmentación lógica basada en el agrupamiento de equipos según determinados criterios (direcciones MAC, números de puertos, protocolo, etc.)
  • 16. BRAYAN STEVEN QUINTANA GUEVARA TÉCNICO SISTEMAS N° FICHA 864469 CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 16 6. Cuales son las topologías de Red que existen. Topologías De Red. La topología de red se define como una familia de comunicación usada por las computadoras que conforman una red para intercambiar datos. En otras palabras, es la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos. La topología de una red es el arreglo físico o lógico en el cual los dispositivos de una red (computadoras, impresoras, servidores, hubs, switches, enrutadores, etc.) se interconectan entre si sobre un medio de comunicación. Topologías:  Topología en BUS: Es aquella en la cual cada computadora que quiera conectarse a la red se une a un cable, con la cual todas las computadoras comparten el mismo cable para efectuar su tráfico, se trata de la arquitectura Cliente-Servidor o Peer to Peer.  Topología en Anillo: Corresponde a aquella configuración de red mediante la cual todas las computadoras acceden a un anillo principal o troncal (backbone) como medio de transferencia de información. Las computadoras en la red retransmiten los paquetes que reciben y los envían a la siguiente computadora en la red. Esta topología se usa frecuentemente en redes de IBM. La información puede ir en dos direcciones hacia un equipo en particular.
  • 17. BRAYAN STEVEN QUINTANA GUEVARA TÉCNICO SISTEMAS N° FICHA 864469 CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 17  Topología En Estrella: Es aquella configuración en la que cada computadora tiene su propio cable conectado a un HUB o SWITCH, a través del cual se intercambian los mensajes que van desde un cliente a un servidor. Esta topología es la utilizada actualmente por las nuevas redes de computadoras ya que ofrece el mejor desempeño que la topología de Bus.  Topología En Árbol: La topología en árbol se denomina también topología en estrella distribuida. Al igual que sucedía en la topología en estrella, los dispositivos de la red se conectan a un punto que es una caja de conexiones, llamado HUB. Estos suelen soportar entre 4 y 32 equipos. Los hubs se conectan a una red en bus, formando así un árbol o pirámide de hubs y dispositivos. Esta topología reúne muchas de las ventajas de los sistemas en bus y en estrella.
  • 18. BRAYAN STEVEN QUINTANA GUEVARA TÉCNICO SISTEMAS N° FICHA 864469 CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 18  Topología en Malla: La topología de red malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por distintos caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores. Esta topología, a diferencia de otras más usuales como la topología en árbol y la topología en estrella, no requiere de un nodo central, con lo que se reduce el riesgo de fallos, y por ende el mantenimiento periódico (un error en un nodo, sea importante o no, no implica la caída de toda la red).  Topología Mixta. En una topología mixta, se combinan dos o más topologías para formar un diseño de red completo. Raras veces, se diseñan las redes utilizando un solo tipo de topología. Por ejemplo, es posible que desee combinar una topología en estrella con una topología de bus para beneficiarse de las ventajas de ambas.
  • 19. BRAYAN STEVEN QUINTANA GUEVARA TÉCNICO SISTEMAS N° FICHA 864469 CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 19