Este documento describe la topología de red en árbol, incluyendo sus características principales como la facilidad de crecimiento, la capacidad de conectar una gran cantidad de computadoras, y que la falla de un nodo secundario no conduce a una falla general. Explica que usa switches para controlar la transmisión de datos a través de la estructura jerárquica de la red, y que el cableado principal se ramifica para conectar servidores y estaciones de trabajo.
3. La topología de red se
define como la cadena de
comunicación usada por los
nodos que conforman una
red para comunicarse
4. Características
Facilita el crecimiento de la red: tiene la capacidad de conectar una
gran cantidad de computadoras.
Posee nodos que transmiten y reciben información.
5. Características
En esta red, la falla de algún nodo secundario, no conlleva a la falla
general, en sentido de seguridad.
Tiene distintos switches que controlan la transmisión de datos a todos los
hosts mediante la estructura de la red
7. Medios de transmisión
El enlace troncal es un cable con varias capas de ramificaciones, y el flujo
de información es jerárquico. Conectado en el otro extremo al enlace
troncal generalmente se encuentra un host servidor.
8. Elementos
- Servidor
Es una computadora utilizada para gestionar el sistema de archivos de la
red, da servicio a las impresoras, controla las comunicaciones y realiza otras
funciones.
- Estaciones de Trabajo
Se pueden conectar a través de la placa de conexión de red y el cableado
correspondiente. Los terminales “tontos” utilizados con las grandes
computadoras y mini computadoras son también utilizadas en las redes, y no
poseen capacidad propia de procesamiento.
9. Elementos
- Tarjetas de Conexión de Red (Interface Cards)
Permiten conectar el cableado entre servidores y estaciones de trabajo. En
la actualidad existen numerosos tipos de placas que soportan distintos tipos
de cables y topologías de red.
10. Elementos
- Cableado
Los tipos de cableado de red más populares son: par trenzado, cable coaxial
y fibra óptica.
Además se pueden realizar conexiones a través de radio o microondas.
11. Seguridad
La seguridad de los datos puede conseguirse por medio de los servidores
que posean métodos de control, tanto software como hardware.
El objetivo es describir cuales son los métodos más comunes que se utilizan
hoy para perpetrar ataques a la seguridad informática (confidencialidad,
integridad y disponibilidad de la información).
12. Seguridad
Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión,
robo de información, venganza o simplemente el desafío de penetrar un
sistema. Esto puede ser realizado por empleados internos que abusan de
sus permisos de acceso, o por atacantes externos que acceden
remotamente o interceptan el tráfico de red.
13. Ventajas
Cableado punto a punto para segmentos individuales.
Soportado por multitud de vendedores de software y de hardware.
14. Desventajas
La medida de cada segmento viene determinada por el tipo de cable
utilizado.
Si se viene abajo el segmento principal todo el segmento se viene abajo
con él.
Es más difícil su configuración.