SlideShare una empresa de Scribd logo
1 de 30
REDES COMPUTACIONALES
ELABORADO POR: JOHANA ERAZO AGUIRRE
CENTRO INTERNACIONAL DE PRODUCCION LIMPIA-LOPE
SENA
TÉCNICO EN SISTEMAS
SAN LORENZO, 26 DE AGOSTO 2015
REDES COMPUTACIONALES
ELABORADO POR: JOHANA ERAZO AGUIRRE
PRECENTADO A ING: MARIO CABRERA VASQUEZ
CENTRO INTERNACIONAL DE PRODUCCION LIMPIA-LOPE
SENA
TÉCNICO EN SISTEMAS
SAN LORENZO, 26 DE AGOSTO 2015
TABLA DE CONTENIDOS
A. INTRODUCCIÓN
1) RED COMPUTACIÓNAL
2) TIPOS DE RED
2.1. PAN
2.2. LAN
2.3. CAN
2.4 MAN
2.5 WAN
3) COMPONENTESDE UNA RED DE CÓMPUTO
3.1 CONMUTADOR O SWITCH
 Ventajas y Desventajas
3.2 ENRUTADOR O ROUTER
 Ventajas y Desventajas
3.3 PUENTES DE RED
 Enrutador o Brouter
 Ventajas Y Desventajas
3.4 TARJETA DE RED
 TIPOS DE TARGETAS
1. KOKEN KING
Ventajas Y Desventajas
2. ETHERNET
Ventajas Y Desventajas
3. WI-FI
Ventajas Y Desventajas
4. ARCNET
Ventajas Y Desventajas
3.5 BRIDGES O PUENTES
 Ventajas Y Desventajas
3.6 GATEWAYS O PACARELAS
 Ventajas Y Desventajas
3.7 HUB O CONCENTRADOR
 Ventajas Y Desventajas
3.8 MODELO OSI
 Características
 Capas
1. Física
2. Vinculo de datos
3. Red
4. Transporte
5. Sesión
6. Presentación
7. aplicación
3.9 MODELO TCP
 Función
 Características
3.10 SERVIDOR
4) DIRECCCIÓNIP
 Características
 Clases
1. Accesibilidad
 Publicas
 Privadas
2. Perdurabilidad
 Estáticas
 Dinámicas
3. Según su clase
 A,B,C
5) MASCARA DE RED
 Funcionamiento
 Tipos de mascara
6) PASOS PARA CONFIGURAR UNA LAN DENTRO DE MICROSOFT
WINDOWS 7.
7) EL INTERNET
8) CONCLUCIONES
9) BIBLIOWEB
INTRODUCCIÓN
En este trabajo vamos a dar cuenta que una red es un conjunto de conectores
entre sí que se pueden compartir datos sin importar la localización, nos daremos
cuenta que atreves de una red se puede ejecutar procesos en otro ordenador o
enviar mensajes; en los tiempos escuchamos muchos conceptos de redes ya que
estas tienen un impacto social y económico muy grande, una red se forma cuando
una o dos personas se relacionan para compartir su información de forma
voluntaria, en este trabajo vamos a darnos cuenta cuales son las redes de mayor
importancia y eficacia, estas son una herramienta indispensable en nuestra vida
cotidiana ya que estas manejan grandes cantidades de información, las redes por
lo general consisten en compartir recursos y su objetivo consiste en dar la
información que esta posee al usuario.
1) UNA RED COMPUTACIONAL
Esta red es un conjunto de máquinas, las cuales están interconectadas y
cuya función primordial son el compartir recursos tales como unidades de
almacenamiento, periféricos costosos y la información misma. Sistema de
comunicación que permite la transferencia de información entre
computadoras. Antes todos los sistemas de computación eran altamente
centralizados. Debido al rápido progreso tecnológico la forma como se
recolecta, transporta, almacena y procesa la información ha cambiado. La
unión entre computadores y comunicaciones tiene una profunda influencia
en la forma como los sistemas computacionales están organizados. El
antiguo modelo de un sólo computador sirviendo a todas las necesidades
computacionales de la organización ha sido reemplazado por otro en el cual
un gran número de computadores independientes, pero interconectados
hacen el trabajo. Estos sistemas son llamados redes de computadores.
2) TIPOS DE REDES:
2.1. PAN: Más conocidas por el acrónimo inglés de PAN Personal Área
Network, constituyen uno de los campos de más rápida evolución en el
ámbito de las redes informáticas. Una red de área personal PAN es una
red de computadora utilizada para la comunicación entre los dispositivos
de información de la computadora y diferentes tecnologías cerca de una
persona, PAN representa el concepto de redes centradas en las
personas, y que les permiten a dichas personas comunicarse con sus
dispositivos personales como son las tables electrónicas para así hacer
posible establecer una conexión inalámbrica con el mundo externo.
ACANCE
 El alcance de una PAN normalmente se extiende a 10
metros.
 Un cable PAN se construye generalmente con conexiones
USB y Firewire, mientras que las tecnologías tales como
Bluetooth y la comunicación por infrarrojos forman
típicamente una red inalámbrica PAN.
2.2. LAN: son las siglas de Local Área Network, Red de área local. Una LAN
es una red que conecta los ordenadores en un área relativamente
pequeña y predeterminada, como una habitación, un edificio. Las redes
LAN se pueden conectar entre ellas a través de líneas telefónicas y
ondas de radio. Las estaciones de trabajo y los ordenadores personales
en oficinas normalmente están conectados en una red LAN, lo que
permite que los usuarios envíen o reciban archivos y compartan el
acceso a los archivos y a los datos. Cada ordenador conectado a una
LAN se llama un nodo.
ACANCE
 Es la interconexión de varios ordenadores y periféricos.
 Su extensión está limitada físicamente a un edificio o a un
entorno de unos pocos kilómetros (aproximadamente unos
100 KM)
2.3. CAN: Las Redes de Área Personal, más conocidas por el acrónimo
inglés de PAN Personal Área Network, constituyen uno de los campos
de más rápida evolución en el ámbito de las redes informáticas. PAN
representa el concepto de redes centradas en las personas, y que les
permiten a dichas personas comunicarse con sus dispositivos
personales para así hacer posible establecer una conexión inalámbrica
con el mundo externo, Una red de área personal es una red de
computadora utilizada para la comunicación entre los dispositivos de
información de la computadora y diferentes tecnologías cerca de una
persona.
ALCANCE
 1KM
2.4. MAN: son las siglas de Red de Área Metropolitana, en inglés
Metropolitan Area Network. MAN es un tipo de red intermedia, que
abarca más o menos el tamaño de una ciudad, situada entre las redes
locales red Wi-Fi, que conectan ordenadores en un radio muy reducido,
y las redes globales Internet, que conectan ordenadores de todo el
planeta o de zonas muy extensas. Las redes MAN se usan para
compartir información entre redes de centros públicos o privados de una
misma ciudad. La ventaja de una Red Metropolitana sobre una red Local
es evidentemente su mayor rango de acción, teniendo además pocos
errores y escaso retardo. Sin embargo, requiere una instalación propia
previa, y una labor de mantenimiento y actualización importante y es
mucho más costosa que si se recurriese a una red global. La gran
difusión de Internet, el incremento de su seguridad y sobre todo, de su
velocidad, ha hecho caer en desuso este tipo de redes, optándose cada
vez más por redes locales o globales, según las necesidades de cada
caso.
ALCANCE
 Una red MAN suele conectarse alrededor de 50KM
2.5. WAN: (Wide Área Network) al igual que las redes LAN, estas redes
permiten compartir dispositivos y tener un acceso rápido y eficaz, la que
la diferencia de las demás es que proporciona un medio de transmisión
a larga distancia de datos, voz, imágenes, videos, sobre grandes áreas
geográficas que pueden llegar a extenderse hacia un país, un continente
o el mundo entero, es la unión de dos o más redes LAN.
ALCANCE
 Capaz de cubrir distancias desde unos 100 hasta unos 1000Km
Dando servicio a un país o continente
3) COMPONENTES FISICOS DE UNA RED DE COMPUTO
3.1. CONMUTADOR O SWITCH:
Es un dispositivo digital de lógica de interconexión de redes de
computadoras que operan en el nivel 2 que quiere decir nivel de enlace
de datos. Estos se poseen la capacidad de aprender y almacenar las
direcciones de red. Los conmutadores se utilizan cuando se desean
conectar múltiples redes, fusionándolas en una sola, al igual de los
puentes dado que estos funcionan como filtro en la red.
VENTAJAS
 Permite tener comunicación en lugares grandes como son los
hospitales entre otros.
 Cuando no hay energía empieza a funcionar con sus baterías
DESVENTAJAS
 No se puede programar solo
 Son sensibles a las descargas eléctricas
 Son de alto costo
3.2. ENRUTADOR O ROUTER:
El enrutador calco del inglés router, direccionador, ruteador o
encaminador es un dispositivo de hardware para interconexión de red de
ordenadores que opera en la capa tres (nivel de red). Un router es un
dispositivo para la interconexión de redes informáticas que permite
asegurar el enrutamiento de paquetes entre redes o determinar la ruta
que debe tomar el paquete de datos. Los enrutadores pueden
proporcionar conectividad dentro de las empresas, entre las empresas e
Internet, y en el interior de proveedores de servicios de Internet (ISP).
VENTAJAS
 Son configurables.
 Son relativamente fáciles de mantener una vez configurados.
 Previene la presencia de intrusos.
 No son afectados por los contrastes de los tiempos de retardos
como ocurre en los bridges.
 No están limitados topológicamente.
 Son inteligentes y pueden seleccionar el camino más aconsejable
entre dos o más conexiones simultáneas.
DESVENTAJAS
 Requieren una cantidad significativa de tiempo para instalarlos y
configurarlos dependiendo de la topología de la red y de los
protocolos usados.
 Son dependientes del protocolo, cada protocolo a rutear debe ser
conocido por el Router.
 Tienen un mayor costo que los Bridges.
 Son más complejos.
 Lentitud de proceso de paquetes respecto a los bridges.
 Necesidad de gestionar el su direccionamiento en el Nivel de
Enlace.
3.3. PUENTE DE RED:
ENRUTADOR O BROUTER
Un brouter ¨contracción de las palabras en inglés bridge y router¨ es un
dispositivo de interconexión de redes de computadoras que funciona
como un puente de red y como un enrutador. Un brouter puede ser
configurado para actuar como puente de red para parte del tráfico de la
red, y como enrutador para el resto.
 BROUTER incorpora todas las ventajas y desventajas de los
ROUTER para protocolos de los router y todas aquellas de los
bridges para protocolos de bridge.
3.4. TARJETA DE RED:
La tarjeta de red, también conocida como placa de red, adaptadora de
red o adaptadora LAN, es el periférico que actúa de interfaz de conexión
entre aparatos o dispositivos, y también posibilita compartir recursos
entre dos o más computadoras, es decir, en una red de computadoras.
TIPOS DE TARGETAS DE RED
1. TOKEN RING:
¨ Tenían un conector DB-9. También se utilizó el conector RJ-45 para las
tarjetas de redes y los Multiple Access Unit- Unidad de múltiple acceso que
era el núcleo de una red Token Ring¨.
VENTAJAS
 No requiere de enrutamiento.
 Requiere poca cantidad de cable.
 Fácil de extender su longitud, ya que el nodo está diseñado como
repetidor, por lo que permite amplificar la señal y mandarla más
lejos.
DESVENTAJAS
 Altamente susceptible a fallas.
 Una falla en un nodo deshabilita toda la red (esto hablando
estrictamente en el concepto puro de lo que es una topología de
anillo).
 El software de cada nodo es mucho más complejo
2. ETHERNET: La arquitectura de tipo "Ethernet “es el estándar (una norma
técnica) para conectar un computador a una red (por lo general, Internet).
La tarjeta de red que viene por lo general integrada en tu tarjeta madre,
donde tu conectas el cable que va para el modem o para el switch o el
router, es "Ethernet".
Es un estándar de redes de área local para computadores con acceso al
medio por contienda CSMA/CD. CSMA/CD (Acceso Múltiple por Detección
de Portadora con Detección de Colisiones), es una técnica usada en redes
Ethernet para mejorar sus prestaciones. El nombre viene del concepto
físico de éter. Ethernet define las características de cableado y señalización
de nivel físico y los formatos de tramas de datos del nivel de enlace de
datos del modelo OSI.
VENTAJAS
 Está conformada por un switch es mucho más rápida y segura que
una wi-fi, ya que estas alcanzan velocidades reales de 300Mbps
 La instalación es más sencilla
 Es mucho más económica
DESVENGTAJAS
 Cuando el receptor no entiende el mensaje de la manera en la que
fue emitido.
 No se da el proceso de comunicación eficaz
3. WI-FI: También son NIC las tarjetas inalámbricas o wireless, las cuales
vienen en diferentes variedades dependiendo de la norma a la cual se
ajusten, usualmente son 802.11a, 802.11b y 802.11g. Las más populares
son la 802.11b que transmite a 11 Mbps (1,375 MB/s) con una distancia
teórica de 100 metros y la 802.11g que transmite a 54 Mbps (6,75 MB/s).
La velocidad real de transferencia que llega a alcanzar una tarjeta WiFi con
protocolo 11.b es de unos 4Mbps (0,5 MB/s) y las de protocolo 11.g llegan
como máximo a unos 20Mbps (2,6 MB/s). Actualmente el protocolo que se
viene utilizando es 11.n que es capaz de transmitir 600 Mbps. Actualmente
la capa física soporta una velocidad de 300Mbps, con el uso de dos flujos
espaciales en un canal de 40 MHz. Dependiendo del entorno, esto puede
traducirse en un rendimiento percibido por el usuario de 100Mbps.
VENTAJAS
 No existen cables físicos: por lo tanto no hay cables que se enreden,
ni que entorpezcan la transitabilidad o que molesten estéticamente
 La instalación de redes inalámbricas suele ser más económica.
 Su instalación también es más sencilla
 Permiten gran alcance; las redes hogareñas inalámbricas suelen
tener hasta 100 metros desde la base transmisora
 Permite la conexión de gran cantidad de dispositivos móviles. En las
redes cableadas mientras más dispositivos haya, más complicado el
entramado de cables.
 Permiten más libertad en el movimiento de los nodos conectados,
algo que puede convertirse en un verdadero problema en las redes
cableadas
DESVENTAJAS
 Todavía no hay estudios concluyentes sobre el grado de peligrosidad
de las radiaciones electromagnéticas utilizadas en las redes
inalámbricas. De todas maneras la mayoría de los estudios apuntan a
que son inocuas
 Son algo más inseguras que las redes cableadas, por eso los
organismos de defensa e inteligencia gubernamentales utilizan redes
con cables dentro de sus edificios
 El ancho de banda de las redes inalámbricas es menor que las
cableadas; en otra palabras, la velocidad alcanzada por las redes
cableadas es mayor.
 Las redes inalámbricas son un poco más inestables que las redes
cableadas, pueden verse afectada por otras ondas electromagnéticas
o aparatos electrónicos cercanos.
4. ARCNET: es la red de área local (LAN) este es similar en el propósito a
Ethernet o token ring. Este fue el primer extensamente sistema disponible
del establecimiento de una red para microprocesadores, este fue
desarrollado por el ingeniero Juan Murphy, las tarjetas para red ARCNET
utilizaban principalmente conectores BNC aunque estas tarjetas ya poco lo
utilizaban por su costo y sus desventajas.
VENTAJAS
 Incrementa la distancia cubierta por la RAL
 Retrasmite los datos sin retardos
 Es transparente a niveles superiores al físico
DESVENTAJAS
 Incrementa la carga en los segmentos que interconecta
 Las conexiones y conectores son demasiados caros
 El límite de velocidad es de 2mb
3.5. BRIDGES O PUENTES
Bridges o puentes: es un hardware y software que permite que se
conecten dos redes locales entre sí. Un puente interno es el que se
instala en un servidor de la red, y un puente externo es el que se hace
sobre una estación de trabajo de la misma red. Los puentes también
pueden ser locales o remotos. Los puentes locales son los que conectan
a redes de un mismo edificio, usando tanto conexiones internas como
externas. Los puentes remotos conectan redes distintas entre sí,
llevando a cabo la conexión a través de redes públicas, como la red
telefónica, RDSI o red de conmutación de paquetes.
VENTAJAS
 Fiabilidad. Utilizando bridges se segmentan las redes de forma
que un fallo sólo imposibilita las comunicaciones en un segmento.
 Eficiencia. Segmentando una red se limita el tráfico por
segmento, no influyendo el tráfico de un segmento en el de otro.
 Seguridad. Creando diferentes segmentos de red se pueden
definir distintos niveles de seguridad para acceder a cada uno de
ellos, siendo no visible por un segmento la información que
circula por otro.
 Dispersión. Cuando la conexión mediante repetidores no es
posible debido a la excesiva distancia de separación, los bridges
permiten romper esa barrera de distancias
DESVENTAJAS
 Son ineficientes en grandes interconexiones de redes, debido a la
gran cantidad de tráfico administrativo que se genera.
 Pueden surgir problemas de temporización cuando se encadenan
varios bridges.
 Pueden aparecer problemas de saturación de las redes por
tráfico de difusión.
3.6. GATEWAYS O PACARELAS
Estos dispositivos están pensados para facilitar el acceso entre sistemas
o entornos soportando diferentes protocolos
Operan en los niveles más altos del modelo de referencia OSI, Nivel de
Transporte, Sesión, Presentación y Aplicación y realizan conversión de
protocolos para la interconexión de redes con protocolos de alto nivel
diferentes. Estos dispositivos vienen siendo computadoras equipadas
con adaptadores de comunicaciones de diferentes protocolos
correspondientes a los segmentos de los diferentes tipos de red que se
desea interconectar. Además, del software que nos permita traducir los
diferentes elementos de los protocolos a comunicar. Por lo general, son
computadoras dedicadas. En la mayoría de los casos un servidor de
archivos se puede habilitar como un Gateway de este tipo.
VENTAJAS
 Simplifican la gestión de red.
 Permiten la conversión de protocolos
 Puedes conectar desde cualquier máquina, o de todas al mismo
tiempo.
 Puedes ofrecer servicios a Internet desde distintas maquinas en
la red interna.
 Tener control de donde se navega, o donde no se puede.
DESVENTAJAS
 Su gran capacidad se traduce en un alto precio de los equipos.
 La función de conversión de protocolos impone una sustancial
sobrecarga en el Gateway, la cual se traduce en un relativo bajo
rendimiento. Debido a esto, un Gateway puede ser un cuello de
botella potencial si la red no está optimizada para mitigar esta
posibilidad
 Si tienes una conexión de baja velocidad, digamos un acceso
telefónico, el ancho de banda será distribuido entre las diferentes
máquinas que generen peticiones a Internet. Esto no es tan terrible
si vas a navegar y verificar correo, pero si quieres jugar algún
juego en red con gráficos pesados y demás, vas a tener menor
rendimiento.
3.7. HUB O CONCENTRADOR
Es un equipo de redes que permite conectar entre si otros equipos y
retransmitirle los paquetes que recibe desde cualquiera de ellos a los
demás, este funciona repitiendo cada paquetes de datos en cada uno
de los puertos que cuenta también envía una señal de choque a todos
los puertos si detecta colisión.
VENTAJAS
 Un hub o concentrador es un dispositivo donde se concentran las
conexiones del cableado de una red,
 haciendo la de repetidor multipuerto y concentrador.
 El hub se encarga de distribuir la información recibida por
cualquiera de sus puertos a todos los demás.
DESVENTAJAS
 El concentrador envía información a ordenadores que no están
interesados. A este nivel sólo hay un
 destinatario de la información, pero para asegurarse de que la
recibe el concentrador envía la información a todos los
ordenadores que están conectados a él.
 Este tráfico añadido genera más probabilidades de colisión. Una
colisión se
 Produce cuando un ordenador quiere enviar información y emite
de forma simultánea con otro ordenador que hace lo mismo. Al
chocar los dos mensajes se pierden y es necesario retransmitir.
Además, a medida que añadimos ordenadores a la red, también
aumentan las probabilidades de colisión.
 Un concentrador funciona a la velocidad del dispositivo más lento
de la red. Si observamos cómo
 funciona vemos que el concentrador no tiene capacidad de
almacenar nada. Por lo tanto si un ordenador que emite a 100
megabit/segundo le trasmitiera a otro de 10 megabit/segundo algo
se perdería del mensaje.
3.8. MODELO OSI
Es una arquitectura por niveles para el diseño de sistemas de red que
permiten la comunicación entre todos los dispositivos de computadoras
está compuesto por siete niveles separados, pero relacionados cada
uno de los cuales define un segmento del proceso necesario para
mover la información atreves de una red.
CARACTERISTICAS
 Reducir la complejidad
 Estandarizar las interfaces
 Facilitar la técnica modular
 Asegura la interoperabilidad de la tecnología
 Acelera la evolución
 Simplifica la enseñanza y el aprendizaje
CAPAS
FISICA:
Es la más baja del modelo OSI, se encarga de la transmisión y recepción de una
secuencia no estructurada de bits sin procesar a través de un medio físico.
Describe las interfaces eléctrica óptica, mecánica y funcional al medio físico, y
lleva las señales hacia el resto de capas superiores.
VINCULO DE DATOS:
La capa de vínculo de datos ofrece una transferencia sin errores de tramas de
datos desde un nodo a otro a través de la capa física, permitiendo a las capas por
encima asumir virtualmente la transmisión sin errores a través del vínculo.
DE RED:
La capa de red controla el funcionamiento de la subred, decidiendo qué ruta de
acceso física deberían tomar los datos en función de las condiciones de la red, la
prioridad de servicio y otros factores.
DE TRANSPORTE:
La capa de transporte garantiza que los mensajes se entregan sin errores, en
secuencia y sin pérdidas o duplicaciones. Libera a los protocolos de capas
superiores de cualquier cuestión relacionada con la transferencia de datos entre
ellos y sus pares. El tamaño y la complejidad de un protocolo de transporte
dependen del tipo de servicio que pueda obtener de la capa de transporte. Para
tener una capa de transporte confiable con una capacidad de circuito virtual, se
requiere una mínima capa de transporte. Si la capa de red no es confiable o solo
admite datagramas, el protocolo de transporte debería incluir detección y
recuperación de errores extensivos.
DE SECIÓN:
La capa de sesión permite el establecimiento de sesiones entre procesos que se
ejecutan en diferentes estaciones.
PRECENTACIÓN:
La capa de presentación da formato a los datos que deberán presentarse en la
capa de aplicación. Se puede decir que es el traductor de la red. Esta capa puede
traducir datos de un formato utilizado por la capa de la aplicación a un formato
común en la estación emisora y, a continuación, traducir el formato común a un
formato conocido por la capa de la aplicación en la estación receptora.
APLICACIÓN:
El nivel de aplicación actúa como ventana para los usuarios y los procesos de
aplicaciones para tener acceso a servicios de red. Esta capa contiene varias
funciones que se utilizan con frecuencia:
 Uso compartido de recursos y redirección de dispositivos
 Acceso a archivos remotos
 Acceso a la impresora remota
 Comunicación entre procesos
 Administración de la red
 Servicios de directorio
 Mensajería electrónica (como correo)
 Terminales virtuales de red
3.9. MODELO TCP
El modelo TCP/IP es un modelo de descripción de protocolos de
red creado en la década de 1970 por DARPA, una agencia del
Departamento de Defensa de los Estados Unidos. Evolucionó
de ARPANET, el cual fue la primera red de área amplia y predecesora
de Internet. EL modelo TCP/IP se denomina a veces como Internet
Model, Modelo DoD o Modelo DARPA.
El modelo TCP/IP, describe un conjunto de guías generales de diseño e
implementación de protocolos de red específicos para permitir que una
computadora pueda comunicarse en una red. TCP/IP provee
conectividad de extremo a extremo especificando como los datos
deberían ser formateados, direccionados, transmitidos, enrutados y
recibidos por el destinatario. Existen protocolos para los diferentes tipos
de servicios de comunicación entre computadoras.
COMO FUNCIONA: Una red TCP/IP transfiere datos mediante el
ensamblaje de bloques de datos en paquetes, cada paquete comienza
con una cabecera que contiene información de control; tal como la
dirección del destino, seguido de los datos.
Cuando se envía un archivo por la red TCP/IP, su contenido se envía
utilizando una serie de paquetes diferentes. El Internet Protocolo (IP), un
protocolo de la capa de red, permite a las aplicaciones ejecutarse
transparentemente sobre redes interconectadas. Cuando se utiliza IP,
no es necesario conocer que hardware se utiliza, por tanto ésta corre en
una red de área local.
CARACTERISTICAS
 IP mueve los paquetes a granel mientras TCP se encarga del
flujo y asegura que los datos estén correctos.
 Las líneas de comunicación se pueden compartir entre varios
usuarios.
 Los datos no tienen que enviarse directamente entre dos
computadoras.
 Los paquetes no necesitan seguir la misma trayectoria.
 Es confiable por su flexibilidad.
3.10. SERVIDOR
Es una computadora que formando parte de una red provee servicios a
otras denominados clientes.
TIPOS DE SERVIDORES
 Servidor de impresión
 Servidor de correo
 Servidor de fax
 Servidor de la telefonía
 Servidor proxy
 Servidor de aseso remoto
 Servidor de uso
 Servidor de web
 Servidor de reserva
 Servidor DNS
VENTAJAS
 Centralización de control
 Escalabilidad
 Fácil mantenimiento
 Existen tecnologías, suficientemente desarrolladas, diseñadas
para el paradigma de C/S que aseguran la seguridad en las
transacciones, la amigabilidad del interfaz, y la facilidad de
empleo.
DESVENTAJAS
 La congestión del trafico
 Cuando un servidor está caído, las peticiones de los clientes no
pueden ser satisfechas
 El software y el hardware de un servidor son generalmente muy
determinantes.
4) DIRECCIÓN IP
Las direcciones IP (IP es un acrónimo para Internet protocolo) son un
número único e irrepetible con el cual se identifica una computadora
conectada a una red que corre el protocolo IP.
Una dirección IP (o simplemente IP como a veces se les refiere) es un
conjunto de cuatro números del 0 al 255 separados por puntos.
CARACATERISTICAS
 Las direcciones IP se denominan direcciones lógicas.
 Tienen un direccionamiento Jerárquico.
 Representan una conexión de la máquina a la red y no la
máquina misma.
 Existen dos tipos de direcciones especiales:
1. Dirección de red: permite el enrutamiento entre router. Posee
0 binarios en todos los bits de la parte del Host.
2. Dirección de broadcast: permite enviar datos a todos los
dispositivos de una red. Posee 1 binarios en todos los bits de
la parte del Host.
CLASES DE DIRECCIÓN IP
ACCESIBILIDAD:
 DIRECCIONES IP PÚBLICAS: aquellas que son visibles por todos los host
conectados a Internet. Para que una máquina sea visible desde Internet
debe tener asignada obligatoriamente una dirección IP pública, y no puede
haber dos host con la misma dirección IP pública.
 DIRECCIONES IP PRIVADAS: aquellas que son visibles únicamente por
los host de su propia red o de otra red privada interconectada por medio de
routers. Los host con direcciones IP privadas no son visibles desde Internet,
por lo que si quieren salir a ésta deben hacerlo a través de un router o un
proxy que tenga asignada una IP pública. Las direcciones IP privadas se
utilizan en redes privadas para interconectar los puestos de trabajo.
PERDURABILIDAD:
 DIRECCIONES IP ESTÁTICAS: aquellas asignadas de forma fija o
permanente a un host determinado, por lo que cuando una máquina con
este tipo de IP se conecte a la red lo hará siempre con la misma dirección
IP. Normalmente son usados por servidores web, routers o máquinas que
deban estar conectadas a la red de forma permanente, y en el caso de
direcciones IP públicas estáticas hay que contratarlas, generalmente a un
ISP (proveedor de Servicios de Internet).
 DIRECCIONES IP DINÁMICAS: aquellas que son asignadas de forma
dinámica a los host que desean conectarse a Internet y no tienen una IP
fija. Cada vez que el usuario se conecte lo hará pues con una dirección IP
distinta.
SEGÚN SU CLASE:
 REDES DE CLASE A: son aquellas redes que precisan un gran número de
direcciones IP, debido al número de host que comprenden. A este tipo de
redes se les asigna un rango de direcciones IP identificado por el primer
octeto de la IP, de tal forma que disponen de los otros 3 octetos.
 REDES DE CLASE B: son redes que precisan un número de direcciones IP
intermedio para conectar todos sus host con Internet. A este tipo de redes
se les asigna un rango de direcciones IP identificado por los dos primeros
octetos de la IP de tal forma que disponen de los otros 2 octetos
 REDES DE CLASE C: son redes que precisan un número de direcciones IP
pequeño para conectar sus host con Internet. A este tipo de redes se les
asigna un rango de direcciones IP identificado por los tres primeros octetos
de la IP, de tal forma que disponen de un sólo octeto.
5) MASCARA DE RED
Combinación de bits que sirve para delimitar el ámbito de una red de
computadoras. Su función es indicar a los dispositivos qué parte de la
dirección IP es el número de la red, incluyendo lasubred, y qué parte es la
correspondiente al host.
FUNCIONAMIENTO:
Básicamente, mediante la máscara de red una computadora
(principalmente la puerta de enlace, router) podrá saber si debe enviar los
datos dentro o fuera de las redes. La máscara de red determina el rango de
la red, es decir, el número de direcciones de la red. Dada una IP y una
máscara, podemos, mediante unos “sencillos” cálculos, averiguar el rango
de la red, la primera dirección IP que corresponde con la dirección de red,
última dirección IP que corresponde con la dirección de difusión o dirección
broadcast y el número de IPs del rango.
TIPOS DE MASCARAS DE RED:
 255.0.0.0 para redes de clase A
 255.255.0.0 para redes de clase B
 255.255.255.0 para redes de clase C
6) PASOS PARA CONFIGURAR UNA RED LAN DENTRO DE MICROSOFT
WINDOWS 7
Windows 7 admite la conexión de varios equipos en una red doméstica. La
conexión de varios equipos en una red puede ser una forma práctica de
compartir archivos en el hogar.
Verificar si el equipo tiene de puerto de red RJ-45
RJ-45
PASO 1: Conecte el hardware y los cables de red para configurar una
red local.
1. Instale y encienda el concentrador de red u otro dispositivo de red
(siga las instrucciones del fabricante).
2. Conecte los equipos al dispositivo de red. Si utiliza un cable cruzado,
conéctelo a los puertos de red RJ-45 de cada equipo
PASO 2: Active la Detección de redes y uso compartido de archivos en
Windows 7 Active la Detección de redes y uso compartido de archivos
en cada equipo al que desee acceder en la red. Siga estos pasos para
empezar a configurar la red.
1. Haga clic en Inicio y luego haga clic en Panel de control.
2. En Redes e Internet, haga clic en Elegir grupo en el hogar y opciones
de uso compartido.
3. En la ventana de configuración de Grupo Hogar, haga clic en
Cambiar configuración de uso compartido avanzado.
4. Active la detección de redes y el uso compartido de archivos e
impresoras. Revise las demás configuraciones, y actívelas o
desactívelas.
5. Haga clic en guardar todos los cambios
PASO 3: Comparta las unidades, carpetas y archivos en una red en
Windows 7 Para compartir carpetas no públicas con otros equipos en
una red local.
1. Haga clic en Inicio y en Equipo.
2. Desplácese a la carpeta que desea compartir.
3. Haga clic con el botón derecho del mouse en la carpeta,
seleccione Compartir con, y luego haga clic en Grupo en el hogar
(lectura), Grupo en el hogar (lectura y escritura) o Usuarios
específicos.
4. Si selecciona Usuarios específicos, aparecerá la ventana Uso
compartido de archivos.
5. Haga clic en la flecha abajo, seleccione la cuenta con la que
desea compartir el archivo y haga clic en Agregar.
Es posible que se abra una ventana de Control de cuentas de
usuario. Debe aceptar esta ventana para realizar los cambios
necesarios.
6. Haga clic en una flecha debajo de Nivel de permiso para
establecer el nivel de permiso para cada cuenta o grupo.
7. Haga clic en Compartir.
PASO 4: Pruebe una red local en Windows 7, Abra la ventana de red
de Windows 7 y desplácese por las carpetas compartidas en cada
equipo de la red. Si el equipo es capaz de leer y acceder a archivos
desde un equipo remoto, el equipo remoto está configurado
correctamente. Desplácese a cada equipo disponible desde cada
equipo de la red. Si hay problemas, vuelva a realizar estos pasos y
verifique que las configuraciones estén correctas.
PASO 5: Permita el acceso a Internet y el firewall para una red local
Una vez que haya verificado que su red doméstica es capaz de
transferir archivos, conéctese y permita que se conecten a Internet
todos los equipos con acceso a la Web.
1. Asegúrese de que la opción Detección de redes y uso compartido
de archivos esté Activada.
2. Haga clic en Inicio, en Panel de Control, en Redes e Internet y, a
continuación, en Centro de redes y recursos compartidos.
3. Haga doble clic en Red.
4. Se abre la ventana Red y se muestran los equipos con carpetas
compartidas que se detectaron en las redes locales.
5.. Haga doble clic en el equipo al que desea acceder.
Al acceder a archivos o directorios compartidos, puede aparecer
una ventana con el siguiente mensaje de error:
Este error puede depender de los siguientes factores
 La Protección por contraseña está Activada y la Cuenta de
invitado está Activada.
 La cuenta no tiene permiso para acceder al recurso
compartido. Esto ocurre habitualmente cuando se
establecen permisos específicos en sistemas con varias
carpetas compartidas.
Si ocurre esto para resolver el error verifique lo siguiente de lo contrario la
configuración estaría completa
 La cuenta debe tener los permisos apropiados para acceder al equipo.
 El nombre del equipo y el nombre de la cuenta deben estar escritos
correctamente.
 Asegúrese de que el software de firewall de todos los equipos conectados
esté configurado para permitir el acceso.
7) EL INTERNET
Este es uno de los bienes verdaderamente comunes de la comunidad, este
no tiene ningún dueño y según mi opinión no debería tenerlo, el internet es
muy útil para la humanidad para desarrollar o preguntar varias cosas que
el ser humano no entiende bien este es de mucha ayuda, también nos
podemos expresar libremente enterarnos de lo que sucede en nuestro
entorno.
El internet lo controla la ICANN que es la corporación encargada de
asignar la direcciones del protocolo IP esta organización tiene sede en
Estados Unidos esta tiene como propósito regular todo lo relacionado con
el internet.
8) CONCLUCIONES
 Las redes de computadoras son un elemento indispensable para la
vida cotidiana.
 Las redes nos sirven para enterarnos de cosas de otros lugares
 Nos ayudaron a saber cuáles son los beneficios que estas nos
brindan.
 Las redes de computadoras se pueden definir como describir como
un sistema de comunicación
 Las Redes de Computadoras hace que el desarrollo en una empresa
sea significativo
9) BIBLIOWEB
 http://colombiadigital.net/actualidad/articulos-informativos/item/6756-
quien-controla-internet.html
 http://tarjetasdered-tiposycaracteristicas.blogspot.com/
 http://rosadiaz-rosa.blogspot.com/2009/03/componentes-fisicos-y-
logicos-de-una.html
 http://belarmino.galeon.com/
 http://recursostic.educacion.es/observatorio/web/ca/component/conte
nt/article/453-diseno-de-la-red-del-centro?start=3
 http://es.wikipedia.org/wiki/AND

Más contenido relacionado

La actualidad más candente

Jorge luis Sinisterra_Redes y Comunicacion
Jorge luis Sinisterra_Redes y ComunicacionJorge luis Sinisterra_Redes y Comunicacion
Jorge luis Sinisterra_Redes y Comunicacionyorsyel18
 
Ensayo Clasificacion De Redes
Ensayo Clasificacion De RedesEnsayo Clasificacion De Redes
Ensayo Clasificacion De Redesguest2eef86
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorasJONNATAN TORO
 
Redes Informáticas Jaime
Redes Informáticas JaimeRedes Informáticas Jaime
Redes Informáticas Jaimejaicho92
 
Redes Informáticas
Redes InformáticasRedes Informáticas
Redes Informáticasnelson
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresJORGE MONGUI
 
Redes Informaticas.
Redes Informaticas.Redes Informaticas.
Redes Informaticas.marina8171
 
1. introducción a las redes de computadoras 2016 (1)
1. introducción a las redes de computadoras 2016 (1)1. introducción a las redes de computadoras 2016 (1)
1. introducción a las redes de computadoras 2016 (1)camila abi
 
Red De Computadoras
Red De ComputadorasRed De Computadoras
Red De Computadorasguest896c6a
 
Nodos de redes.
Nodos de redes.Nodos de redes.
Nodos de redes.snakiss
 
Redes de computadoras e internet
Redes de computadoras e internetRedes de computadoras e internet
Redes de computadoras e internetOfimaticos
 
Componentes de las redes
Componentes de las redesComponentes de las redes
Componentes de las redesalerm2141
 
Introduccion A Las Redes De Comunicacion
Introduccion A Las Redes De ComunicacionIntroduccion A Las Redes De Comunicacion
Introduccion A Las Redes De Comunicaciongueste5929f
 
Trabajo escrito redes
Trabajo escrito redesTrabajo escrito redes
Trabajo escrito redesMateoYDani
 
Elemento de una red
Elemento de una redElemento de una red
Elemento de una redmnli545
 
Introducción a las redes de computadoras
Introducción a las redes de computadorasIntroducción a las redes de computadoras
Introducción a las redes de computadorasclaudiacruz85
 

La actualidad más candente (20)

Jorge luis Sinisterra_Redes y Comunicacion
Jorge luis Sinisterra_Redes y ComunicacionJorge luis Sinisterra_Redes y Comunicacion
Jorge luis Sinisterra_Redes y Comunicacion
 
Ensayo Clasificacion De Redes
Ensayo Clasificacion De RedesEnsayo Clasificacion De Redes
Ensayo Clasificacion De Redes
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Introduccion a las Redes de Computadoras
Introduccion a las Redes de ComputadorasIntroduccion a las Redes de Computadoras
Introduccion a las Redes de Computadoras
 
Redes Informáticas Jaime
Redes Informáticas JaimeRedes Informáticas Jaime
Redes Informáticas Jaime
 
Redes Informáticas
Redes InformáticasRedes Informáticas
Redes Informáticas
 
Redes locales
Redes localesRedes locales
Redes locales
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Redes Informaticas.
Redes Informaticas.Redes Informaticas.
Redes Informaticas.
 
1. introducción a las redes de computadoras 2016 (1)
1. introducción a las redes de computadoras 2016 (1)1. introducción a las redes de computadoras 2016 (1)
1. introducción a las redes de computadoras 2016 (1)
 
Red De Computadoras
Red De ComputadorasRed De Computadoras
Red De Computadoras
 
Nodos de redes.
Nodos de redes.Nodos de redes.
Nodos de redes.
 
Redes de computadoras e internet
Redes de computadoras e internetRedes de computadoras e internet
Redes de computadoras e internet
 
Componentes de las redes
Componentes de las redesComponentes de las redes
Componentes de las redes
 
Introduccion A Las Redes De Comunicacion
Introduccion A Las Redes De ComunicacionIntroduccion A Las Redes De Comunicacion
Introduccion A Las Redes De Comunicacion
 
Trabajo escrito redes
Trabajo escrito redesTrabajo escrito redes
Trabajo escrito redes
 
Elemento de una red
Elemento de una redElemento de una red
Elemento de una red
 
Introducción a las redes de computadoras
Introducción a las redes de computadorasIntroducción a las redes de computadoras
Introducción a las redes de computadoras
 
CONCEPTOS BASICOS DE REDES E INTERNET
CONCEPTOS BASICOS DE REDES E INTERNET CONCEPTOS BASICOS DE REDES E INTERNET
CONCEPTOS BASICOS DE REDES E INTERNET
 

Similar a Redes computacionales

informatica y redes.pptx
informatica y redes.pptxinformatica y redes.pptx
informatica y redes.pptxagmorilla
 
Curso de redes
Curso de redesCurso de redes
Curso de redesodelys2003
 
Clase administracion de redes
Clase administracion de redesClase administracion de redes
Clase administracion de redesluisss22
 
Historia del Internet, Irais Cadena
Historia del Internet, Irais CadenaHistoria del Internet, Irais Cadena
Historia del Internet, Irais CadenaIrais Cadena Anaya
 
Que Es Una Red
Que Es Una RedQue Es Una Red
Que Es Una Redslimjunior
 
Teoria de redes informáticas
Teoria de redes informáticasTeoria de redes informáticas
Teoria de redes informáticascrisantomarcial7
 
C:\Documents And Settings\Adminpc10\Escritorio\Universid[1]
C:\Documents And Settings\Adminpc10\Escritorio\Universid[1]  C:\Documents And Settings\Adminpc10\Escritorio\Universid[1]
C:\Documents And Settings\Adminpc10\Escritorio\Universid[1] javieronate2010
 
Trabajo de redes
Trabajo de redesTrabajo de redes
Trabajo de redesElsyM89
 
Redes de la computadora libro
Redes de la computadora libroRedes de la computadora libro
Redes de la computadora libroJanet Leben
 
Redes locales básico1
Redes locales básico1Redes locales básico1
Redes locales básico1johnki5708
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redesdavichomon
 

Similar a Redes computacionales (20)

Redes computacionales
Redes computacionalesRedes computacionales
Redes computacionales
 
Redes de comunicaciones
Redes de comunicacionesRedes de comunicaciones
Redes de comunicaciones
 
informatica y redes.pptx
informatica y redes.pptxinformatica y redes.pptx
informatica y redes.pptx
 
Curso de redes
Curso de redesCurso de redes
Curso de redes
 
Curso de redes
Curso de redesCurso de redes
Curso de redes
 
Clase administracion de redes
Clase administracion de redesClase administracion de redes
Clase administracion de redes
 
Historia del Internet, Irais Cadena
Historia del Internet, Irais CadenaHistoria del Internet, Irais Cadena
Historia del Internet, Irais Cadena
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Que Es Una Red
Que Es Una RedQue Es Una Red
Que Es Una Red
 
Redesuta
RedesutaRedesuta
Redesuta
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Teoria de redes informáticas
Teoria de redes informáticasTeoria de redes informáticas
Teoria de redes informáticas
 
C:\Documents And Settings\Adminpc10\Escritorio\Universid[1]
C:\Documents And Settings\Adminpc10\Escritorio\Universid[1]  C:\Documents And Settings\Adminpc10\Escritorio\Universid[1]
C:\Documents And Settings\Adminpc10\Escritorio\Universid[1]
 
Trabajo de redes
Trabajo de redesTrabajo de redes
Trabajo de redes
 
Redes de la computadora libro
Redes de la computadora libroRedes de la computadora libro
Redes de la computadora libro
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes locales
Redes localesRedes locales
Redes locales
 
Redes locales básico1
Redes locales básico1Redes locales básico1
Redes locales básico1
 
Redes
RedesRedes
Redes
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 

Más de Johaniitha Erazo

Más de Johaniitha Erazo (13)

Armenia
ArmeniaArmenia
Armenia
 
Informe configuracion de una red local
Informe configuracion de una red localInforme configuracion de una red local
Informe configuracion de una red local
 
Informe practico construcción de clables de red
Informe practico construcción  de clables de redInforme practico construcción  de clables de red
Informe practico construcción de clables de red
 
Topologia de estrella
Topologia de estrellaTopologia de estrella
Topologia de estrella
 
Ensamble paso a paso pc
Ensamble paso a paso pcEnsamble paso a paso pc
Ensamble paso a paso pc
 
Open suse 13.2
Open suse 13.2Open suse 13.2
Open suse 13.2
 
Tipos de consultas en access
Tipos de consultas en accessTipos de consultas en access
Tipos de consultas en access
 
Trabajo de mediciones
Trabajo  de medicionesTrabajo  de mediciones
Trabajo de mediciones
 
Consultas sencillas
Consultas sencillasConsultas sencillas
Consultas sencillas
 
Taller 3 organigramas
Taller 3 organigramasTaller 3 organigramas
Taller 3 organigramas
 
Deberes Y Derechos
Deberes Y DerechosDeberes Y Derechos
Deberes Y Derechos
 
Deberes Y Derechos
Deberes Y DerechosDeberes Y Derechos
Deberes Y Derechos
 
Contexto De Formación
Contexto De FormaciónContexto De Formación
Contexto De Formación
 

Último

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 

Último (20)

Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 

Redes computacionales

  • 1. REDES COMPUTACIONALES ELABORADO POR: JOHANA ERAZO AGUIRRE CENTRO INTERNACIONAL DE PRODUCCION LIMPIA-LOPE SENA TÉCNICO EN SISTEMAS SAN LORENZO, 26 DE AGOSTO 2015
  • 2. REDES COMPUTACIONALES ELABORADO POR: JOHANA ERAZO AGUIRRE PRECENTADO A ING: MARIO CABRERA VASQUEZ CENTRO INTERNACIONAL DE PRODUCCION LIMPIA-LOPE SENA TÉCNICO EN SISTEMAS SAN LORENZO, 26 DE AGOSTO 2015
  • 3. TABLA DE CONTENIDOS A. INTRODUCCIÓN 1) RED COMPUTACIÓNAL 2) TIPOS DE RED 2.1. PAN 2.2. LAN 2.3. CAN 2.4 MAN 2.5 WAN 3) COMPONENTESDE UNA RED DE CÓMPUTO 3.1 CONMUTADOR O SWITCH  Ventajas y Desventajas 3.2 ENRUTADOR O ROUTER  Ventajas y Desventajas 3.3 PUENTES DE RED  Enrutador o Brouter  Ventajas Y Desventajas 3.4 TARJETA DE RED  TIPOS DE TARGETAS 1. KOKEN KING Ventajas Y Desventajas 2. ETHERNET Ventajas Y Desventajas 3. WI-FI Ventajas Y Desventajas 4. ARCNET Ventajas Y Desventajas 3.5 BRIDGES O PUENTES  Ventajas Y Desventajas 3.6 GATEWAYS O PACARELAS
  • 4.  Ventajas Y Desventajas 3.7 HUB O CONCENTRADOR  Ventajas Y Desventajas 3.8 MODELO OSI  Características  Capas 1. Física 2. Vinculo de datos 3. Red 4. Transporte 5. Sesión 6. Presentación 7. aplicación 3.9 MODELO TCP  Función  Características 3.10 SERVIDOR 4) DIRECCCIÓNIP  Características  Clases 1. Accesibilidad  Publicas  Privadas 2. Perdurabilidad  Estáticas  Dinámicas 3. Según su clase  A,B,C 5) MASCARA DE RED  Funcionamiento  Tipos de mascara 6) PASOS PARA CONFIGURAR UNA LAN DENTRO DE MICROSOFT WINDOWS 7. 7) EL INTERNET 8) CONCLUCIONES 9) BIBLIOWEB
  • 5. INTRODUCCIÓN En este trabajo vamos a dar cuenta que una red es un conjunto de conectores entre sí que se pueden compartir datos sin importar la localización, nos daremos cuenta que atreves de una red se puede ejecutar procesos en otro ordenador o enviar mensajes; en los tiempos escuchamos muchos conceptos de redes ya que estas tienen un impacto social y económico muy grande, una red se forma cuando una o dos personas se relacionan para compartir su información de forma voluntaria, en este trabajo vamos a darnos cuenta cuales son las redes de mayor importancia y eficacia, estas son una herramienta indispensable en nuestra vida cotidiana ya que estas manejan grandes cantidades de información, las redes por lo general consisten en compartir recursos y su objetivo consiste en dar la información que esta posee al usuario.
  • 6. 1) UNA RED COMPUTACIONAL Esta red es un conjunto de máquinas, las cuales están interconectadas y cuya función primordial son el compartir recursos tales como unidades de almacenamiento, periféricos costosos y la información misma. Sistema de comunicación que permite la transferencia de información entre computadoras. Antes todos los sistemas de computación eran altamente centralizados. Debido al rápido progreso tecnológico la forma como se recolecta, transporta, almacena y procesa la información ha cambiado. La unión entre computadores y comunicaciones tiene una profunda influencia en la forma como los sistemas computacionales están organizados. El antiguo modelo de un sólo computador sirviendo a todas las necesidades computacionales de la organización ha sido reemplazado por otro en el cual un gran número de computadores independientes, pero interconectados hacen el trabajo. Estos sistemas son llamados redes de computadores. 2) TIPOS DE REDES: 2.1. PAN: Más conocidas por el acrónimo inglés de PAN Personal Área Network, constituyen uno de los campos de más rápida evolución en el ámbito de las redes informáticas. Una red de área personal PAN es una red de computadora utilizada para la comunicación entre los dispositivos de información de la computadora y diferentes tecnologías cerca de una persona, PAN representa el concepto de redes centradas en las personas, y que les permiten a dichas personas comunicarse con sus dispositivos personales como son las tables electrónicas para así hacer posible establecer una conexión inalámbrica con el mundo externo. ACANCE  El alcance de una PAN normalmente se extiende a 10 metros.  Un cable PAN se construye generalmente con conexiones USB y Firewire, mientras que las tecnologías tales como Bluetooth y la comunicación por infrarrojos forman típicamente una red inalámbrica PAN.
  • 7. 2.2. LAN: son las siglas de Local Área Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada, como una habitación, un edificio. Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y ondas de radio. Las estaciones de trabajo y los ordenadores personales en oficinas normalmente están conectados en una red LAN, lo que permite que los usuarios envíen o reciban archivos y compartan el acceso a los archivos y a los datos. Cada ordenador conectado a una LAN se llama un nodo. ACANCE  Es la interconexión de varios ordenadores y periféricos.  Su extensión está limitada físicamente a un edificio o a un entorno de unos pocos kilómetros (aproximadamente unos 100 KM)
  • 8. 2.3. CAN: Las Redes de Área Personal, más conocidas por el acrónimo inglés de PAN Personal Área Network, constituyen uno de los campos de más rápida evolución en el ámbito de las redes informáticas. PAN representa el concepto de redes centradas en las personas, y que les permiten a dichas personas comunicarse con sus dispositivos personales para así hacer posible establecer una conexión inalámbrica con el mundo externo, Una red de área personal es una red de computadora utilizada para la comunicación entre los dispositivos de información de la computadora y diferentes tecnologías cerca de una persona. ALCANCE  1KM 2.4. MAN: son las siglas de Red de Área Metropolitana, en inglés Metropolitan Area Network. MAN es un tipo de red intermedia, que abarca más o menos el tamaño de una ciudad, situada entre las redes locales red Wi-Fi, que conectan ordenadores en un radio muy reducido, y las redes globales Internet, que conectan ordenadores de todo el planeta o de zonas muy extensas. Las redes MAN se usan para compartir información entre redes de centros públicos o privados de una misma ciudad. La ventaja de una Red Metropolitana sobre una red Local es evidentemente su mayor rango de acción, teniendo además pocos errores y escaso retardo. Sin embargo, requiere una instalación propia previa, y una labor de mantenimiento y actualización importante y es mucho más costosa que si se recurriese a una red global. La gran difusión de Internet, el incremento de su seguridad y sobre todo, de su velocidad, ha hecho caer en desuso este tipo de redes, optándose cada
  • 9. vez más por redes locales o globales, según las necesidades de cada caso. ALCANCE  Una red MAN suele conectarse alrededor de 50KM 2.5. WAN: (Wide Área Network) al igual que las redes LAN, estas redes permiten compartir dispositivos y tener un acceso rápido y eficaz, la que la diferencia de las demás es que proporciona un medio de transmisión a larga distancia de datos, voz, imágenes, videos, sobre grandes áreas geográficas que pueden llegar a extenderse hacia un país, un continente o el mundo entero, es la unión de dos o más redes LAN. ALCANCE  Capaz de cubrir distancias desde unos 100 hasta unos 1000Km Dando servicio a un país o continente
  • 10. 3) COMPONENTES FISICOS DE UNA RED DE COMPUTO 3.1. CONMUTADOR O SWITCH: Es un dispositivo digital de lógica de interconexión de redes de computadoras que operan en el nivel 2 que quiere decir nivel de enlace de datos. Estos se poseen la capacidad de aprender y almacenar las direcciones de red. Los conmutadores se utilizan cuando se desean conectar múltiples redes, fusionándolas en una sola, al igual de los puentes dado que estos funcionan como filtro en la red. VENTAJAS  Permite tener comunicación en lugares grandes como son los hospitales entre otros.  Cuando no hay energía empieza a funcionar con sus baterías DESVENTAJAS  No se puede programar solo  Son sensibles a las descargas eléctricas  Son de alto costo 3.2. ENRUTADOR O ROUTER: El enrutador calco del inglés router, direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un router es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos. Los enrutadores pueden
  • 11. proporcionar conectividad dentro de las empresas, entre las empresas e Internet, y en el interior de proveedores de servicios de Internet (ISP). VENTAJAS  Son configurables.  Son relativamente fáciles de mantener una vez configurados.  Previene la presencia de intrusos.  No son afectados por los contrastes de los tiempos de retardos como ocurre en los bridges.  No están limitados topológicamente.  Son inteligentes y pueden seleccionar el camino más aconsejable entre dos o más conexiones simultáneas. DESVENTAJAS  Requieren una cantidad significativa de tiempo para instalarlos y configurarlos dependiendo de la topología de la red y de los protocolos usados.  Son dependientes del protocolo, cada protocolo a rutear debe ser conocido por el Router.  Tienen un mayor costo que los Bridges.  Son más complejos.  Lentitud de proceso de paquetes respecto a los bridges.  Necesidad de gestionar el su direccionamiento en el Nivel de Enlace. 3.3. PUENTE DE RED: ENRUTADOR O BROUTER Un brouter ¨contracción de las palabras en inglés bridge y router¨ es un dispositivo de interconexión de redes de computadoras que funciona como un puente de red y como un enrutador. Un brouter puede ser configurado para actuar como puente de red para parte del tráfico de la red, y como enrutador para el resto.  BROUTER incorpora todas las ventajas y desventajas de los ROUTER para protocolos de los router y todas aquellas de los bridges para protocolos de bridge. 3.4. TARJETA DE RED: La tarjeta de red, también conocida como placa de red, adaptadora de red o adaptadora LAN, es el periférico que actúa de interfaz de conexión
  • 12. entre aparatos o dispositivos, y también posibilita compartir recursos entre dos o más computadoras, es decir, en una red de computadoras. TIPOS DE TARGETAS DE RED 1. TOKEN RING: ¨ Tenían un conector DB-9. También se utilizó el conector RJ-45 para las tarjetas de redes y los Multiple Access Unit- Unidad de múltiple acceso que era el núcleo de una red Token Ring¨. VENTAJAS  No requiere de enrutamiento.  Requiere poca cantidad de cable.  Fácil de extender su longitud, ya que el nodo está diseñado como repetidor, por lo que permite amplificar la señal y mandarla más lejos. DESVENTAJAS  Altamente susceptible a fallas.  Una falla en un nodo deshabilita toda la red (esto hablando estrictamente en el concepto puro de lo que es una topología de anillo).  El software de cada nodo es mucho más complejo 2. ETHERNET: La arquitectura de tipo "Ethernet “es el estándar (una norma técnica) para conectar un computador a una red (por lo general, Internet). La tarjeta de red que viene por lo general integrada en tu tarjeta madre, donde tu conectas el cable que va para el modem o para el switch o el router, es "Ethernet". Es un estándar de redes de área local para computadores con acceso al medio por contienda CSMA/CD. CSMA/CD (Acceso Múltiple por Detección de Portadora con Detección de Colisiones), es una técnica usada en redes
  • 13. Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico de éter. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI. VENTAJAS  Está conformada por un switch es mucho más rápida y segura que una wi-fi, ya que estas alcanzan velocidades reales de 300Mbps  La instalación es más sencilla  Es mucho más económica DESVENGTAJAS  Cuando el receptor no entiende el mensaje de la manera en la que fue emitido.  No se da el proceso de comunicación eficaz 3. WI-FI: También son NIC las tarjetas inalámbricas o wireless, las cuales vienen en diferentes variedades dependiendo de la norma a la cual se ajusten, usualmente son 802.11a, 802.11b y 802.11g. Las más populares son la 802.11b que transmite a 11 Mbps (1,375 MB/s) con una distancia teórica de 100 metros y la 802.11g que transmite a 54 Mbps (6,75 MB/s). La velocidad real de transferencia que llega a alcanzar una tarjeta WiFi con protocolo 11.b es de unos 4Mbps (0,5 MB/s) y las de protocolo 11.g llegan como máximo a unos 20Mbps (2,6 MB/s). Actualmente el protocolo que se viene utilizando es 11.n que es capaz de transmitir 600 Mbps. Actualmente la capa física soporta una velocidad de 300Mbps, con el uso de dos flujos espaciales en un canal de 40 MHz. Dependiendo del entorno, esto puede traducirse en un rendimiento percibido por el usuario de 100Mbps. VENTAJAS
  • 14.  No existen cables físicos: por lo tanto no hay cables que se enreden, ni que entorpezcan la transitabilidad o que molesten estéticamente  La instalación de redes inalámbricas suele ser más económica.  Su instalación también es más sencilla  Permiten gran alcance; las redes hogareñas inalámbricas suelen tener hasta 100 metros desde la base transmisora  Permite la conexión de gran cantidad de dispositivos móviles. En las redes cableadas mientras más dispositivos haya, más complicado el entramado de cables.  Permiten más libertad en el movimiento de los nodos conectados, algo que puede convertirse en un verdadero problema en las redes cableadas DESVENTAJAS  Todavía no hay estudios concluyentes sobre el grado de peligrosidad de las radiaciones electromagnéticas utilizadas en las redes inalámbricas. De todas maneras la mayoría de los estudios apuntan a que son inocuas  Son algo más inseguras que las redes cableadas, por eso los organismos de defensa e inteligencia gubernamentales utilizan redes con cables dentro de sus edificios  El ancho de banda de las redes inalámbricas es menor que las cableadas; en otra palabras, la velocidad alcanzada por las redes cableadas es mayor.  Las redes inalámbricas son un poco más inestables que las redes cableadas, pueden verse afectada por otras ondas electromagnéticas o aparatos electrónicos cercanos. 4. ARCNET: es la red de área local (LAN) este es similar en el propósito a Ethernet o token ring. Este fue el primer extensamente sistema disponible del establecimiento de una red para microprocesadores, este fue desarrollado por el ingeniero Juan Murphy, las tarjetas para red ARCNET
  • 15. utilizaban principalmente conectores BNC aunque estas tarjetas ya poco lo utilizaban por su costo y sus desventajas. VENTAJAS  Incrementa la distancia cubierta por la RAL  Retrasmite los datos sin retardos  Es transparente a niveles superiores al físico DESVENTAJAS  Incrementa la carga en los segmentos que interconecta  Las conexiones y conectores son demasiados caros  El límite de velocidad es de 2mb 3.5. BRIDGES O PUENTES Bridges o puentes: es un hardware y software que permite que se conecten dos redes locales entre sí. Un puente interno es el que se instala en un servidor de la red, y un puente externo es el que se hace sobre una estación de trabajo de la misma red. Los puentes también pueden ser locales o remotos. Los puentes locales son los que conectan a redes de un mismo edificio, usando tanto conexiones internas como externas. Los puentes remotos conectan redes distintas entre sí, llevando a cabo la conexión a través de redes públicas, como la red telefónica, RDSI o red de conmutación de paquetes. VENTAJAS  Fiabilidad. Utilizando bridges se segmentan las redes de forma que un fallo sólo imposibilita las comunicaciones en un segmento.  Eficiencia. Segmentando una red se limita el tráfico por segmento, no influyendo el tráfico de un segmento en el de otro.  Seguridad. Creando diferentes segmentos de red se pueden definir distintos niveles de seguridad para acceder a cada uno de ellos, siendo no visible por un segmento la información que circula por otro.
  • 16.  Dispersión. Cuando la conexión mediante repetidores no es posible debido a la excesiva distancia de separación, los bridges permiten romper esa barrera de distancias DESVENTAJAS  Son ineficientes en grandes interconexiones de redes, debido a la gran cantidad de tráfico administrativo que se genera.  Pueden surgir problemas de temporización cuando se encadenan varios bridges.  Pueden aparecer problemas de saturación de las redes por tráfico de difusión. 3.6. GATEWAYS O PACARELAS Estos dispositivos están pensados para facilitar el acceso entre sistemas o entornos soportando diferentes protocolos Operan en los niveles más altos del modelo de referencia OSI, Nivel de Transporte, Sesión, Presentación y Aplicación y realizan conversión de protocolos para la interconexión de redes con protocolos de alto nivel diferentes. Estos dispositivos vienen siendo computadoras equipadas con adaptadores de comunicaciones de diferentes protocolos correspondientes a los segmentos de los diferentes tipos de red que se desea interconectar. Además, del software que nos permita traducir los diferentes elementos de los protocolos a comunicar. Por lo general, son computadoras dedicadas. En la mayoría de los casos un servidor de archivos se puede habilitar como un Gateway de este tipo. VENTAJAS  Simplifican la gestión de red.  Permiten la conversión de protocolos  Puedes conectar desde cualquier máquina, o de todas al mismo tiempo.  Puedes ofrecer servicios a Internet desde distintas maquinas en la red interna.  Tener control de donde se navega, o donde no se puede. DESVENTAJAS
  • 17.  Su gran capacidad se traduce en un alto precio de los equipos.  La función de conversión de protocolos impone una sustancial sobrecarga en el Gateway, la cual se traduce en un relativo bajo rendimiento. Debido a esto, un Gateway puede ser un cuello de botella potencial si la red no está optimizada para mitigar esta posibilidad  Si tienes una conexión de baja velocidad, digamos un acceso telefónico, el ancho de banda será distribuido entre las diferentes máquinas que generen peticiones a Internet. Esto no es tan terrible si vas a navegar y verificar correo, pero si quieres jugar algún juego en red con gráficos pesados y demás, vas a tener menor rendimiento. 3.7. HUB O CONCENTRADOR Es un equipo de redes que permite conectar entre si otros equipos y retransmitirle los paquetes que recibe desde cualquiera de ellos a los demás, este funciona repitiendo cada paquetes de datos en cada uno de los puertos que cuenta también envía una señal de choque a todos los puertos si detecta colisión. VENTAJAS  Un hub o concentrador es un dispositivo donde se concentran las conexiones del cableado de una red,  haciendo la de repetidor multipuerto y concentrador.  El hub se encarga de distribuir la información recibida por cualquiera de sus puertos a todos los demás. DESVENTAJAS  El concentrador envía información a ordenadores que no están interesados. A este nivel sólo hay un  destinatario de la información, pero para asegurarse de que la recibe el concentrador envía la información a todos los ordenadores que están conectados a él.  Este tráfico añadido genera más probabilidades de colisión. Una colisión se  Produce cuando un ordenador quiere enviar información y emite de forma simultánea con otro ordenador que hace lo mismo. Al chocar los dos mensajes se pierden y es necesario retransmitir. Además, a medida que añadimos ordenadores a la red, también aumentan las probabilidades de colisión.  Un concentrador funciona a la velocidad del dispositivo más lento de la red. Si observamos cómo
  • 18.  funciona vemos que el concentrador no tiene capacidad de almacenar nada. Por lo tanto si un ordenador que emite a 100 megabit/segundo le trasmitiera a otro de 10 megabit/segundo algo se perdería del mensaje. 3.8. MODELO OSI Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras está compuesto por siete niveles separados, pero relacionados cada uno de los cuales define un segmento del proceso necesario para mover la información atreves de una red. CARACTERISTICAS  Reducir la complejidad  Estandarizar las interfaces  Facilitar la técnica modular  Asegura la interoperabilidad de la tecnología  Acelera la evolución  Simplifica la enseñanza y el aprendizaje CAPAS FISICA: Es la más baja del modelo OSI, se encarga de la transmisión y recepción de una secuencia no estructurada de bits sin procesar a través de un medio físico. Describe las interfaces eléctrica óptica, mecánica y funcional al medio físico, y lleva las señales hacia el resto de capas superiores. VINCULO DE DATOS: La capa de vínculo de datos ofrece una transferencia sin errores de tramas de datos desde un nodo a otro a través de la capa física, permitiendo a las capas por encima asumir virtualmente la transmisión sin errores a través del vínculo. DE RED: La capa de red controla el funcionamiento de la subred, decidiendo qué ruta de acceso física deberían tomar los datos en función de las condiciones de la red, la prioridad de servicio y otros factores.
  • 19. DE TRANSPORTE: La capa de transporte garantiza que los mensajes se entregan sin errores, en secuencia y sin pérdidas o duplicaciones. Libera a los protocolos de capas superiores de cualquier cuestión relacionada con la transferencia de datos entre ellos y sus pares. El tamaño y la complejidad de un protocolo de transporte dependen del tipo de servicio que pueda obtener de la capa de transporte. Para tener una capa de transporte confiable con una capacidad de circuito virtual, se requiere una mínima capa de transporte. Si la capa de red no es confiable o solo admite datagramas, el protocolo de transporte debería incluir detección y recuperación de errores extensivos. DE SECIÓN: La capa de sesión permite el establecimiento de sesiones entre procesos que se ejecutan en diferentes estaciones. PRECENTACIÓN: La capa de presentación da formato a los datos que deberán presentarse en la capa de aplicación. Se puede decir que es el traductor de la red. Esta capa puede traducir datos de un formato utilizado por la capa de la aplicación a un formato común en la estación emisora y, a continuación, traducir el formato común a un formato conocido por la capa de la aplicación en la estación receptora. APLICACIÓN: El nivel de aplicación actúa como ventana para los usuarios y los procesos de aplicaciones para tener acceso a servicios de red. Esta capa contiene varias funciones que se utilizan con frecuencia:  Uso compartido de recursos y redirección de dispositivos  Acceso a archivos remotos  Acceso a la impresora remota  Comunicación entre procesos  Administración de la red  Servicios de directorio  Mensajería electrónica (como correo)  Terminales virtuales de red 3.9. MODELO TCP El modelo TCP/IP es un modelo de descripción de protocolos de red creado en la década de 1970 por DARPA, una agencia del
  • 20. Departamento de Defensa de los Estados Unidos. Evolucionó de ARPANET, el cual fue la primera red de área amplia y predecesora de Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo DARPA. El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que una computadora pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando como los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre computadoras. COMO FUNCIONA: Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetes, cada paquete comienza con una cabecera que contiene información de control; tal como la dirección del destino, seguido de los datos. Cuando se envía un archivo por la red TCP/IP, su contenido se envía utilizando una serie de paquetes diferentes. El Internet Protocolo (IP), un protocolo de la capa de red, permite a las aplicaciones ejecutarse transparentemente sobre redes interconectadas. Cuando se utiliza IP, no es necesario conocer que hardware se utiliza, por tanto ésta corre en una red de área local. CARACTERISTICAS  IP mueve los paquetes a granel mientras TCP se encarga del flujo y asegura que los datos estén correctos.  Las líneas de comunicación se pueden compartir entre varios usuarios.  Los datos no tienen que enviarse directamente entre dos computadoras.  Los paquetes no necesitan seguir la misma trayectoria.  Es confiable por su flexibilidad. 3.10. SERVIDOR Es una computadora que formando parte de una red provee servicios a otras denominados clientes. TIPOS DE SERVIDORES  Servidor de impresión  Servidor de correo  Servidor de fax
  • 21.  Servidor de la telefonía  Servidor proxy  Servidor de aseso remoto  Servidor de uso  Servidor de web  Servidor de reserva  Servidor DNS VENTAJAS  Centralización de control  Escalabilidad  Fácil mantenimiento  Existen tecnologías, suficientemente desarrolladas, diseñadas para el paradigma de C/S que aseguran la seguridad en las transacciones, la amigabilidad del interfaz, y la facilidad de empleo. DESVENTAJAS  La congestión del trafico  Cuando un servidor está caído, las peticiones de los clientes no pueden ser satisfechas  El software y el hardware de un servidor son generalmente muy determinantes. 4) DIRECCIÓN IP Las direcciones IP (IP es un acrónimo para Internet protocolo) son un número único e irrepetible con el cual se identifica una computadora conectada a una red que corre el protocolo IP. Una dirección IP (o simplemente IP como a veces se les refiere) es un conjunto de cuatro números del 0 al 255 separados por puntos. CARACATERISTICAS  Las direcciones IP se denominan direcciones lógicas.  Tienen un direccionamiento Jerárquico.  Representan una conexión de la máquina a la red y no la máquina misma.  Existen dos tipos de direcciones especiales: 1. Dirección de red: permite el enrutamiento entre router. Posee 0 binarios en todos los bits de la parte del Host.
  • 22. 2. Dirección de broadcast: permite enviar datos a todos los dispositivos de una red. Posee 1 binarios en todos los bits de la parte del Host. CLASES DE DIRECCIÓN IP ACCESIBILIDAD:  DIRECCIONES IP PÚBLICAS: aquellas que son visibles por todos los host conectados a Internet. Para que una máquina sea visible desde Internet debe tener asignada obligatoriamente una dirección IP pública, y no puede haber dos host con la misma dirección IP pública.  DIRECCIONES IP PRIVADAS: aquellas que son visibles únicamente por los host de su propia red o de otra red privada interconectada por medio de routers. Los host con direcciones IP privadas no son visibles desde Internet, por lo que si quieren salir a ésta deben hacerlo a través de un router o un proxy que tenga asignada una IP pública. Las direcciones IP privadas se utilizan en redes privadas para interconectar los puestos de trabajo. PERDURABILIDAD:  DIRECCIONES IP ESTÁTICAS: aquellas asignadas de forma fija o permanente a un host determinado, por lo que cuando una máquina con este tipo de IP se conecte a la red lo hará siempre con la misma dirección IP. Normalmente son usados por servidores web, routers o máquinas que deban estar conectadas a la red de forma permanente, y en el caso de direcciones IP públicas estáticas hay que contratarlas, generalmente a un ISP (proveedor de Servicios de Internet).  DIRECCIONES IP DINÁMICAS: aquellas que son asignadas de forma dinámica a los host que desean conectarse a Internet y no tienen una IP fija. Cada vez que el usuario se conecte lo hará pues con una dirección IP distinta. SEGÚN SU CLASE:  REDES DE CLASE A: son aquellas redes que precisan un gran número de direcciones IP, debido al número de host que comprenden. A este tipo de redes se les asigna un rango de direcciones IP identificado por el primer octeto de la IP, de tal forma que disponen de los otros 3 octetos.  REDES DE CLASE B: son redes que precisan un número de direcciones IP intermedio para conectar todos sus host con Internet. A este tipo de redes se les asigna un rango de direcciones IP identificado por los dos primeros octetos de la IP de tal forma que disponen de los otros 2 octetos  REDES DE CLASE C: son redes que precisan un número de direcciones IP pequeño para conectar sus host con Internet. A este tipo de redes se les asigna un rango de direcciones IP identificado por los tres primeros octetos de la IP, de tal forma que disponen de un sólo octeto.
  • 23. 5) MASCARA DE RED Combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo lasubred, y qué parte es la correspondiente al host. FUNCIONAMIENTO: Básicamente, mediante la máscara de red una computadora (principalmente la puerta de enlace, router) podrá saber si debe enviar los datos dentro o fuera de las redes. La máscara de red determina el rango de la red, es decir, el número de direcciones de la red. Dada una IP y una máscara, podemos, mediante unos “sencillos” cálculos, averiguar el rango de la red, la primera dirección IP que corresponde con la dirección de red, última dirección IP que corresponde con la dirección de difusión o dirección broadcast y el número de IPs del rango. TIPOS DE MASCARAS DE RED:  255.0.0.0 para redes de clase A  255.255.0.0 para redes de clase B  255.255.255.0 para redes de clase C 6) PASOS PARA CONFIGURAR UNA RED LAN DENTRO DE MICROSOFT WINDOWS 7 Windows 7 admite la conexión de varios equipos en una red doméstica. La conexión de varios equipos en una red puede ser una forma práctica de compartir archivos en el hogar. Verificar si el equipo tiene de puerto de red RJ-45 RJ-45 PASO 1: Conecte el hardware y los cables de red para configurar una red local. 1. Instale y encienda el concentrador de red u otro dispositivo de red (siga las instrucciones del fabricante).
  • 24. 2. Conecte los equipos al dispositivo de red. Si utiliza un cable cruzado, conéctelo a los puertos de red RJ-45 de cada equipo PASO 2: Active la Detección de redes y uso compartido de archivos en Windows 7 Active la Detección de redes y uso compartido de archivos en cada equipo al que desee acceder en la red. Siga estos pasos para empezar a configurar la red. 1. Haga clic en Inicio y luego haga clic en Panel de control. 2. En Redes e Internet, haga clic en Elegir grupo en el hogar y opciones de uso compartido. 3. En la ventana de configuración de Grupo Hogar, haga clic en Cambiar configuración de uso compartido avanzado.
  • 25. 4. Active la detección de redes y el uso compartido de archivos e impresoras. Revise las demás configuraciones, y actívelas o desactívelas. 5. Haga clic en guardar todos los cambios
  • 26. PASO 3: Comparta las unidades, carpetas y archivos en una red en Windows 7 Para compartir carpetas no públicas con otros equipos en una red local. 1. Haga clic en Inicio y en Equipo. 2. Desplácese a la carpeta que desea compartir. 3. Haga clic con el botón derecho del mouse en la carpeta, seleccione Compartir con, y luego haga clic en Grupo en el hogar (lectura), Grupo en el hogar (lectura y escritura) o Usuarios específicos. 4. Si selecciona Usuarios específicos, aparecerá la ventana Uso compartido de archivos. 5. Haga clic en la flecha abajo, seleccione la cuenta con la que desea compartir el archivo y haga clic en Agregar. Es posible que se abra una ventana de Control de cuentas de usuario. Debe aceptar esta ventana para realizar los cambios necesarios.
  • 27. 6. Haga clic en una flecha debajo de Nivel de permiso para establecer el nivel de permiso para cada cuenta o grupo. 7. Haga clic en Compartir. PASO 4: Pruebe una red local en Windows 7, Abra la ventana de red de Windows 7 y desplácese por las carpetas compartidas en cada equipo de la red. Si el equipo es capaz de leer y acceder a archivos desde un equipo remoto, el equipo remoto está configurado correctamente. Desplácese a cada equipo disponible desde cada equipo de la red. Si hay problemas, vuelva a realizar estos pasos y verifique que las configuraciones estén correctas. PASO 5: Permita el acceso a Internet y el firewall para una red local Una vez que haya verificado que su red doméstica es capaz de transferir archivos, conéctese y permita que se conecten a Internet todos los equipos con acceso a la Web. 1. Asegúrese de que la opción Detección de redes y uso compartido de archivos esté Activada. 2. Haga clic en Inicio, en Panel de Control, en Redes e Internet y, a continuación, en Centro de redes y recursos compartidos. 3. Haga doble clic en Red.
  • 28. 4. Se abre la ventana Red y se muestran los equipos con carpetas compartidas que se detectaron en las redes locales. 5.. Haga doble clic en el equipo al que desea acceder. Al acceder a archivos o directorios compartidos, puede aparecer una ventana con el siguiente mensaje de error:
  • 29. Este error puede depender de los siguientes factores  La Protección por contraseña está Activada y la Cuenta de invitado está Activada.  La cuenta no tiene permiso para acceder al recurso compartido. Esto ocurre habitualmente cuando se establecen permisos específicos en sistemas con varias carpetas compartidas. Si ocurre esto para resolver el error verifique lo siguiente de lo contrario la configuración estaría completa  La cuenta debe tener los permisos apropiados para acceder al equipo.  El nombre del equipo y el nombre de la cuenta deben estar escritos correctamente.  Asegúrese de que el software de firewall de todos los equipos conectados esté configurado para permitir el acceso. 7) EL INTERNET Este es uno de los bienes verdaderamente comunes de la comunidad, este no tiene ningún dueño y según mi opinión no debería tenerlo, el internet es muy útil para la humanidad para desarrollar o preguntar varias cosas que el ser humano no entiende bien este es de mucha ayuda, también nos podemos expresar libremente enterarnos de lo que sucede en nuestro entorno. El internet lo controla la ICANN que es la corporación encargada de asignar la direcciones del protocolo IP esta organización tiene sede en Estados Unidos esta tiene como propósito regular todo lo relacionado con el internet.
  • 30. 8) CONCLUCIONES  Las redes de computadoras son un elemento indispensable para la vida cotidiana.  Las redes nos sirven para enterarnos de cosas de otros lugares  Nos ayudaron a saber cuáles son los beneficios que estas nos brindan.  Las redes de computadoras se pueden definir como describir como un sistema de comunicación  Las Redes de Computadoras hace que el desarrollo en una empresa sea significativo 9) BIBLIOWEB  http://colombiadigital.net/actualidad/articulos-informativos/item/6756- quien-controla-internet.html  http://tarjetasdered-tiposycaracteristicas.blogspot.com/  http://rosadiaz-rosa.blogspot.com/2009/03/componentes-fisicos-y- logicos-de-una.html  http://belarmino.galeon.com/  http://recursostic.educacion.es/observatorio/web/ca/component/conte nt/article/453-diseno-de-la-red-del-centro?start=3  http://es.wikipedia.org/wiki/AND