SlideShare una empresa de Scribd logo
1 de 33
Descargar para leer sin conexión
“Año de la promoción de la industria responsable y del compromiso climático”
“INSTITUTO SUPERIOR TECNOLOGICO PUBLICO DEABANCAY”
ABANCAY –APURÍMAC
2015
Computación e informática
Elizabeth Zanabria Quispe Página 2
AGRADECIMIENTO
Primero y antes que nada, dar gracias a Dios, por
estar conmigo en cada paso que doy, por fortalecer
mi corazón e iluminar mi mente y por haber puesto
en mi camino a aquellas personas que han sido mi
soporte y compañía durante todo el periodo de
estudio.
Agradecer hoy y siempre a mi familia por el esfuerzo
realizado por ellos. El apoyo en mis estudios, de ser así
no hubiese sido posible. A mis padres y demás
familiares ya que me brindan el apoyo, la alegría y me
dan la fortaleza necesaria para seguir adelante.
Computación e informática
Elizabeth Zanabria Quispe Página 3
DEDICATORIA
primeramente a dios por haberme permitido
llegar hasta este punto y haberme dado
salud, ser el manantial de vida y darme lo
necesario para seguir adelante día a día
para lograr mis objetivos, además de su
infinita bondad y amor.
A mi madre por haberme apoyado en todo momento,
por sus consejos, sus valores, por la motivación
constante que me ha permitido ser una persona de
bien, pero más que nada, por su amor.
Computación e informática
Elizabeth Zanabria Quispe Página 4
Contenido
Introducción...................................................................................................................................... 6
Objetivos........................................................................................................................................... 6
I.CONCEPTO DE RED INFORMÁTICA................................................................................................. 7
1. UNA RED:..................................................................................................................................... 8
2. RED EN INFORMÁTICA................................................................................................................. 8
3. Ventajas y desventajas de estar conectados en red:.................................................................. 9
4. DESVENTAJAS EN UNA RED INFORMATICA............................................................................... 10
II. Breve reseña sobre la evolución de las redes. ......................................................................... 11
III. Estructura de las redes.............................................................................................................. 12
IV. TIPOS DE REDES......................................................................................................................... 13
1Redes dedicadas o exclusivas....................................................................................................... 13
2REDES MULTIPUNTO:................................................................................................................... 13
3REDES COMPARTIDAS:................................................................................................................. 13
4Redes digitales de servicios integrados (RDSI):............................................................................ 14
5Redes para servicios básicos de transmisión:.............................................................................. 14
V. Topologías de Red..................................................................................................................... 16
1Anillo: ........................................................................................................................................... 17
2Estrella.......................................................................................................................................... 17
3Bus.............................................................................................................................................. 18
4Estrella jerárquica. ....................................................................................................................... 19
VI. REQUERIMIENTOS PARA INSTALAR Y CONFIGURAR
UNA RED:...................................................................................................................................... 19
1Adaptadores de red: .................................................................................................................... 20
2Cables de red:............................................................................................................................... 20
VII.Protocolo de Redes. .................................................................................................................. 21
1Protocolos de red:........................................................................................................................ 23
2Protocolos de aplicación:............................................................................................................. 23
VIII.Dentro de los protocolos antes mencionados, los más
utilizados son: .............................................................................................................................. 23
Computación e informática
Elizabeth Zanabria Quispe Página 5
IX. Protocolos más utilizados: ................................................................................................ 24
X. MAC (DIRECCION FISICA): ......................................................................................................... 25
XI. REDES PEER TO PEER:................................................................................................................ 26
XII.REDES CLIENT SERVIDOR:.......................................................................................................... 26
XIII.Servicios de una Red................................................................................................................. 27
Conclusiones................................................................................................................................... 29
Referencias ..................................................................................................................................... 31
Glosario........................................................................................................................................... 32
Computación e informática
Elizabeth Zanabria Quispe Página 6
Introducción
El desarrollo del hombre desde el nivel físico de su evolución, pasando por su
crecimiento en las áreas sociales y científicas hasta llegar a la era moderna se ha
visto apoyado por herramientas que extendieron su funcionalidad y poder como ser
viviente.
Sintiéndose consciente de su habilidad creativa, metódicamente elaboró
procedimientos para organizar su conocimiento, sus recursos y manipular su entorno
para su comodidad, impulsando las ciencias y mejorando su nivel de vida a costa de
sacrificar el desarrollo natural de su ambiente, produciendo así todos los adelantos
que un gran sector de la población conoce: automóviles, aeroplanos, trasatlánticos,
teléfonos, televisiones, etc.
En el transcurso de todo este desarrollo, también evolucionó dentro del sector
tecnológico el cómputo electrónico. Este nació con los primeros ordenadores en la
década de los años 40, porque la necesidad del momento era extender la rapidez
del cerebro humano para realizar algunos cálculos aritméticos y procedimientos
repetitivos.
Este esfuerzo para continuar avanzando, se reflejó en crear unidades de
procesamiento cada vez más veloces, divididas en cuatro generaciones bien
definidas: la primera con tubos al vacío, la segunda con transistores, la tercera con
circuitos integrados y la cuarta con circuitos integrados que permitieron el uso de
computadoras personales y el desarrollo de las redes de datos.
Este último elemento, las redes de ordenadores, consisten en "compartir recursos", y
uno de sus objetivos principales es hacer que todos los programas, datos y hasta los
propios equipos estén disponibles para cualquier usuario que así lo solicite, sin
importar la localización física del recurso y del propio usuario.
Objetivos
1. El presente informe tiene como objetivo comprender los conceptos básicos de
redes informáticas
2. Describir redes informáticas; estructura, clasificación, tipos y topología
Computación e informática
Elizabeth Zanabria Quispe Página 7
3. Conocer los las diferentes estructuras de una red y su configuración
4. Conocer la forma como instalar una red y optimizarla
5. Conocer los diferentes tipos de redes y su establecer sus diferencias y formas de
empleo de las mismas.
6. Y por último ampliar o enriquecer los conocimientos acerca de redes informáticas
y su importancia de modo que el estudiante sea capaz de instalar su propia red
doméstica.
El objetivo primordial de una red, en general, es el de compartir recursos entre los
equipos integrantes de esa red, sin importar la localización física de cada equipo.
Esos recursos pueden ser de diferentes tipos, dependiendo del plan para el que se
armó la red. Por ejemplo, se puede crear una red hogareña de 2 o 3 computadoras
para compartir los archivos entre sí, compartir la impresora (que solo está conectada
a una de esas computadoras), compartir la conexión a internet, etc. Internet es, en sí
misma, una red de computadoras y dispositivos que permite compartir información a
nivel mundial, empleando diversos tipos de dispositivos (celulares, PCs, televisores,
etc). Una red de computadora debe cumplir con el objetivo de ser FIABLE, esto es,
que la conexión sea estable.
I. CONCEPTO DE RED INFORMÁTICA
Es un conjunto de dispositivos físicos “hardware” y de programas “software”
mediante el cual podemos comunicar computadoras para compartir recursos (discos,
impresoras, programas, etc.) así como trabajo (tiempo de cálculo, procedimiento de
datos, etc.)
A cada una de las computadoras conectadas a la red se le denomina un nodo. Se
considera que una red es local si solo alcanza unos pocos kilómetros.
Una red está formada por una serie de estaciones de trabajo y por un conjunto de
dispositivos como impresoras, escáneres, etc.,.Todos estos dispositivos se
encuentran coordinados por máquinas denominadas servidores. Además, existen
diferentes dispositivos que añaden funcionalidades a las redes, como los rotures,
Computación e informática
Elizabeth Zanabria Quispe Página 8
switches y hubs. Cada dispositivo activo que interviene en la comunicación de forma
autónoma se denomina nodo.
Todos estos dispositivos que conforman la red se comunican entre si por medios de
transmisión físicos (cables coaxiales, de par trenzado, de fibra óptica, etc) o basados
en ondas (redes inalámbricas), aunque si el tamaño de la red lo exige pueden
hacerlo mediante líneas telefónicas, de radio de largo alcance o por satélite.
1. UNA RED:
Es un sistema donde los elementos que lo componen (por lo general ordenadores)
son autónomos y están conectados entre sí por medios físicos y/o lógicos y que
pueden comunicarse para compartir recursos. Independientemente a esto, definir el
concepto de red implica diferenciar entre el concepto de red física y red de
comunicación.
2. RED EN INFORMÁTICA
Una red informática es un conjunto de dispositivos interconectados entre sí a través
de un medio, que intercambian información y comparten recursos. Básicamente, la
comunicación dentro de una red informática es un proceso en el que existen dos
roles bien definidos para los dispositivos conectados, emisor y receptor, que se van
asumiendo y alternando en distintos instantes de tiempo.
Podríamos definirla como la formada al menos por dos equipos, capaz de
comunicarse entre ellos y transferirse información, así como compartir algunos
recursos.
Respecto a la estructura física, los modos de conexión física, los flujos de datos,
etc.; una red la constituyen dos o más ordenadores que comparten determinados
recursos, sea hardware (impresoras, sistemas de almacenamiento...) o sea software
(aplicaciones, archivos, datos...). Desde una perspectiva más comunicativa,
podemos decir que existe una red cuando se encuentran involucrados un
componente humano que comunica, un componente tecnológico (ordenadores,
televisión, telecomunicaciones) y un componente administrativo (institución o
instituciones que mantienen los servicios). En fin, una red, más que varios
Computación e informática
Elizabeth Zanabria Quispe Página 9
ordenadores conectados, la constituyen varias personas que solicitan, proporcionan
e intercambian experiencias e informaciones a través de sistemas de comunicación.
Además una red debe ser:
Confiable: Estar disponible cuando se le requiera, poseer velocidad de respuesta
adecuada.
Confidencial: Proteger los datos sobre los usuarios de ladrones de información.
Integra: En su manejo de información.
3. Ventajas y desventajas de estar conectados en red:
Ventajas:
Disponibilidad del software de redes.- El disponer de un software multiusuario de
calidad que se ajuste a las necesidades de la empresa. Por ejemplo: Se puede
diseñar un sistema de puntos de venta ligado a una red local concreta. El software
de redes puede bajar los costos si se necesitan muchas copias del software.
Trabajo en común.:- Conectar un conjunto de computadoras personales formando
una red que permita que un grupo o equipo de personas involucrados en proyectos
similares puedan comunicarse fácilmente y compartir programas o archivos de un
mismo proyecto.
Actualización del software.- Si el software se almacena de forma centralizada en
un servidor es mucho más fácil actualizarlo. En lugar de tener que actualizarlo
individualmente en cada uno de los PC de los usuarios, pues el administrador tendrá
que actualizar la única copia almacenada en el servidor.
Copia de seguridad de los datos.- Las copias de seguridad son más simples, ya
que los datos están centralizados.
Ventajas en el control de los datos: Como los datos se encuentran centralizadas
en el servidor, resulta mucho más fácil controlarlos y recuperarlos. Los usuarios
pueden transferir sus archivos vía red antes que usar los disquetes.
Uso compartido de las impresoras de calidad.- Algunos periféricos de calidad de
alto costo pueden ser compartidos por los integrantes de la red. Entre estos:
impresoras láser de alta calidad, etc.
Computación e informática
Elizabeth Zanabria Quispe Página 10
Correo electrónico y difusión de mensajes.- El correo electrónico permite que los
usuarios se comuniquen más fácilmente entre sí. A cada usuario se le puede asignar
un buzón de correo en el servidor. Los otros usuarios dejan sus mensajes en el
buzón y el usuario los lee cuando los ve en la red. Se pueden convenir reuniones y
establecer calendarios.
Ampliación del uso con terminales tontos.- Una vez montada la red local, pasa a
ser más barato el automatizar el trabajo de más empleados por medio del uso de
terminales tontos a la red.
Seguridad.- La seguridad de los datos puede conseguirse por medio de los
servidores que posean métodos de control, tanto software como hardware. Los
terminales tontos impiden que los usuarios puedan extraer copias de datos para
llevárselos fuera del edificio.
4. DESVENTAJAS EN UNA RED INFORMATICA.
a) Costos de instalación
b) Administración
c) Vulnerabilidad
d) Longitud de canales limitadas
e) El desempeño se disminuye a medida que la red crece
f) Un problema en el canal usualmente degrada toda la red
g) El canal requiere ser correctamente cerrado
h) Longitudes de canales limitadas
i) Si el nodo central falla toda la red se desconecta
Computación e informática
Elizabeth Zanabria Quispe Página 11
II. Breve reseña sobre la evolución de las redes.
Los primeros enlaces entre ordenadores se caracterizaron por realizarse entre
equipos que utilizaban idénticos sistemas operativos soportados por similar
hardware y empleaban líneas de transmisión exclusivas para enlazar sólo dos
elementos de la red.
En 1964 el Departamento de Defensa de los EE.UU. pide a la agencia DARPA
(Defensa Avaneced Research Proyectos Agency) la realización de investigaciones
con el objetivo de lograr una red de ordenadores capaz de resistir un ataque nuclear.
Para el desarrollo de esta investigación se partió de la idea de enlazar equipos
ubicados en lugares geográficos distantes, utilizando como medio de transmisión la
red telefónica existente en el país y una tecnología que había surgido recientemente
en Europa con el nombre de Conmutación de Paquetes. Ya en 1969 surge la
primera red experimental ARPANET, en 1971 esta red la integraban 15
universidades, el MIT; y la NASA; y al otro año existían 40 sitios diferentes
conectados que intercambiaban mensajes entre usuarios individuales, permitían el
control de un ordenador de forma remota y el envío de largos ficheros de textos o de
datos. Durante 1973 ARPANET desborda las fronteras de los EE.UU. al establecer
conexiones internacionales con la "University College of London" de Inglaterra y el
"Royal Radar Establishment" de Noruega.
En esta etapa inicial de las redes, la velocidad de transmisión de información entre
los ordenadores era lenta y sufrían frecuentes interrupciones. Ya avanzada la
década del 70, DARPA, le encarga a la Universidad de Stanford la elaboración de
protocolos que permitieran la transferencia de datos a mayor velocidad y entre
diferentes tipos de redes de ordenadores. En este contexto es que Vinton G. Cerf,
Robert E. Kahn, y un grupo de sus estudiantes desarrollan los protocolos TCP/IP.
En 1982 estos protocolos fueron adoptados como estándar para todos los
ordenadores conectados a ARPANET, lo que hizo posible el surgimiento de la red
universal que existe en la actualidad bajo el nombre de Internet.
Computación e informática
Elizabeth Zanabria Quispe Página 12
En la década de 1980 esta red de redes conocida como la Internet fue creciendo y
desarrollándose debido a que con el paso del tiempo cientos y miles de usuarios,
fueron conectando sus ordenadores.
III. Estructura de las redes.
Las redes tienen tres niveles de componentes: software de aplicaciones, software de
red y hardware de red.
 El Software de Aplicaciones, programas que se comunican con los usuarios de la
red y permiten compartir información (como archivos, gráficos o vídeos) y
recursos (como impresoras o unidades de disco).
 El software de Red, programas que establecen protocolos para que los
ordenadores se comuniquen entre sí. Dichos protocolos se aplican enviando y
recibiendo grupos de datos formateados denominados paquetes.
 El Hardware de Red, formado por los componentes materiales que unen los
ordenadores. Dos componentes importantes son los medios de transmisión que
transportan las señales de los ordenadores (típicamente cables o fibras ópticas) y
el adaptador de red, que permite acceder al medio material que conecta a los
ordenadores, recibir paquetes desde el software de red y transmitir instrucciones
y peticiones a otros ordenadores.
En resumen, las redes están formadas por conexiones entre grupos de ordenadores
y dispositivos asociados que permiten a los usuarios la transferencia electrónica de
información. En estas estructuras, los diferentes ordenadores se denominan
estaciones de trabajo y se comunican entre sí a través de un cable o línea telefónica
conectada a los servidores.
Computación e informática
Elizabeth Zanabria Quispe Página 13
IV. TIPOS DE REDES.
Las redes según sea la utilización por parte de los usuarios puede ser: compartida o
exclusiva.
1 Redes dedicadas o exclusivas.
Son aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo de red,
conectan dos o más puntos de forma exclusiva. Este tipo de red puede estructurarse
en redes punto a punto o redes multipunto.
Redes punto a punto:
Permiten la conexión en línea directa entre terminales y computadoras. La ventaja
de este tipo de conexión se encuentra en la alta velocidad de transmisión y la
seguridad que presenta al no existir conexión con otros usuarios. Su desventaja
sería el precio muy elevado de este tipo de red.
2 REDES MULTIPUNTO:
Permite la unión de varios terminales a su correspondiente computadora
compartiendo una única línea de transmisión. La ventaja consiste en el
abaratamiento de su costo, aunque pierde velocidad y seguridad.
Este tipo de redes requiere amplificadores y difusores de señal o de multiplexores
que permiten compartir líneas dedicadas.
3 REDES COMPARTIDAS:
Son aquellas a las que se une un gran número de usuarios, compartiendo todas las
necesidades de transmisión e incluso con transmisiones de otras naturalezas. Las
redes más usuales son las de conmutación de paquetes y las de conmutación de
circuitos.
Redes de conmutación de paquetes: Son redes en las que existen nodos de
concentración con procesadores que regulan el tráfico de paquetes.
Paquete: Es una pequeña parte de la información que cada usuario desea
transmitir. Cada paquete se compone de la información, el identificador del destino y
algunos caracteres de control.
Redes de conmutación de circuitos:
Computación e informática
Elizabeth Zanabria Quispe Página 14
Son redes en las que los centros de conmutación establecen un circuito dedicado
entre dos estaciones que se comunican.
4 Redes digitales de servicios integrados (RDSI):
Se basan en desarrollos tecnológicos de conmutación y transmisión digital. La RDSI
es una red totalmente digital de uso general capaz de integrar una gran gama de
servicios como son la voz, datos, imagen y texto. La RDSI requiere de la instalación
de centrales digitales.
Las redes según los servicios que satisfacen a los usuarios se clasifican en:
5 Redes para servicios básicos de transmisión:
Se caracterizan por dar servicio sin alterar la información que transmiten. De este
tipo son las redes dedicadas, la red telefónica y las redes de conmutación de
circuitos.
Redes para servicios de valor añadido: Son aquellas que además de realizar la
transmisión de información, actúan sobre ella de algún modo.
Pertenecen a este tipo de red: las redes que gestionan mensajería, transferencia
electrónica de fondos, acceso a grandes bases de datos, videotex, teletex, etc.
Las redes según el servicio que se realice en torno a la empresa puede Subdividirse
en:
Redes intra empresa: Son aquellas en las que el servicio de interconexión de
equipos se realiza en el ámbito de la empresa.
Redes ínter empresa: Son las que proporcionan un servicio de interconexión de
equipos entre dos o más empresas.
Las redes según la propiedad a la que pertenezcan pueden ser:
Redes privadas: Son redes gestionadas por personas particulares, empresas u
organizaciones de índole privado. A ellas sólo tienen acceso los terminales de los
propietarios.
Redes públicas: Son las que pertenecen a organismo estatales, y se encuentran
abiertas a cualquier usuario que lo solicite mediante el correspondiente contrato.
Ej.: Redes telegráficas, redes telefónicas, redes especiales para transmisión de
datos.
Computación e informática
Elizabeth Zanabria Quispe Página 15
Las redes según la cobertura del servicio pueden ser:
Redes de área local (LAN): Como su propio nombre indica, constituye una forma de
interconectar una serie de equipos informáticos. Ethernet y CSMA-CD son dos
ejemplos de LAN.
Redes de área extensa (WAN):La red LAN es una red que se puede ampliar, pero
no es adecuado ampliarla tanto. Dos de los componentes importantes de cualquier
red son la red de teléfono y la de datos. Son enlaces para grandes distancias que
amplían la LAN hasta convertirla en una red de área extensa (WAN).
Las redes de la información se pueden clasificar según extensión y su topología .
Una red puede empezar siendo una pequeña para crear junto con la organización o
institución. A continuación se presenta los distintos tipos de redes disponibles:
Extensión:
De acuerdo con la distribución geográfica:
 Segmento de red (subred)
Un segmente de red suele ser definido por el “hardware” o una dirección d red
especifica. Por ejemplo, en el trono “novell NetWare” , en un segmento de red
se incluyen todas las estaciones de trabajo conectadas a una tarjeta de
interfaz de red de un servidor y cada segmento tiene su propia dirección de
red.
 Red de área local(LAN)
Una LAN es un segmento de red que tiene conectadas estaciones de trabajo
y servidores o un conjunto de segmento de red interconectada, generalmente
dentro de la misma zona. Por ejemplo un edificio.
 Red de campus
Una red de campus se extiende a otros edificios dentro de un campus o área
industrial. Los diversos segmentos o LAN de cada edificio suelen conectarse
mediante cables de la red de soporte.
 Red de área metropolitano(MAN)
Una red MAN es una red que se expande por pueblos o ciudades y se
interconecta mediante diversas instalaciones públicas o privadas, como el
Computación e informática
Elizabeth Zanabria Quispe Página 16
sistema telefónico o los suplidores de sistemas de comunicación por
microondas o medios ópticos.
 Red de área extensa(WAN y redes globales)
 Las WAN y redes globales se extiende sobrepasando las fronteras de las
ciudades, pueblos o naciones. Los enlaces se realiza con instalaciones de
telecomunicaciones y privadas, además por microondas y satélites.
V. Topologías de Red.
La topología o la forma de conexión de la red, depende de algunos aspectos como la
distancia entre las computadoras y el medio de comunicación entre ellas ya que este
determina, la velocidad del sistema.
Topología de red es la forma en que se distribuyen los cables de la red para
conectarse con el servidor y con cada una de las estaciones de trabajo. La topología
determina donde pueden colocarse las estaciones de trabajo, la facilidad con que se
tenderá el cable y el corte de todo el sistema de cableado. La flexibilidad de una red
en cuanto a sus necesidades futuras se refiere, depende en gran parte de la
topología establecida.
Cuando se menciona la topología de redes, se hace referencia a la forma
geométrica en que están distribuidos las estaciones de trabajo y los cables que las
conectan. Su objetivo es buscar la forma más económica y eficaz de conexión para,
al mismo tiempo, aumentar la fiabilidad del sistema, evitar los tiempos de espera en
la transmisión, permitir un mejor control de la red y lograr de forma eficiente el
aumento del número de las estaciones de
La topología o forma lógica de una red se define como la forma de tender el cable a
estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un
número de factores a considerar para determinar cuál topología es la más apropiada
para una situación dada. Existen tres topologías comunes:
Cuando se menciona la topología de redes, se hace referencia a la forma
geométrica en que están distribuidas las estaciones de trabajo y los cables que las
conectan. Su objetivo es buscar la forma más económica y eficaz de conexión para,
Computación e informática
Elizabeth Zanabria Quispe Página 17
al mismo tiempo, aumentar la fiabilidad del sistema, evitar los tiempos de espera en
la transmisión, permitir un mejor control de la red y lograr de forma eficiente el
aumento del número de las estaciones de trabajo.
Dentro de las topologías que existen, las más comunes son
1 Anillo:
Las estaciones están unidas unas con otras formando un círculo por medio de un
cable común (Figura 1). El último nodo de la cadena se conecta al primero cerrando
el anillo. Las señales circulan en un solo sentido alrededor del círculo,
regenerándose en cada nodo. Con esta metodología, cada nodo examina la
información que es enviada a través del anillo. Si la información no está dirigida al
nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que
si se rompe una conexión, se cae la red completa.
Topología anillo
Fuente: Elaboración propia
2 Estrella.
La red se une en un único punto, normalmente con un panel de control centralizado,
como un concentrador de cableado (Figura 2). Los bloques de información son
dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene
Computación e informática
Elizabeth Zanabria Quispe Página 18
una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones
y una conexión interrumpida no afecta al resto de la red.
Topología Estrella
Fuente: Elaboración propia.
3 Bus.
Las estaciones están conectadas por un único segmento de cable (Figura 3). A
diferencia del anillo, el bus es pasivo, no se produce regeneración de las señales en
cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que
ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto
ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta
retransmitir la información.
Topología Bus
Fuente: Elaboración propia
Computación e informática
Elizabeth Zanabria Quispe Página 19
Híbridas: El bus lineal, la estrella y el anillo se combinan algunas veces para formar
combinaciones de redes híbridas
Anillo en estrella
Esta topología se utiliza con el fin de facilitar la administración de la red.
Físicamente, la red es una estrella centralizada en un concentrador, mientras que a
nivel lógico, la red es un anillo.
"Bus" en estrella
El fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea
físicamente como una estrella por medio de concentradores.
4 Estrella jerárquica.
Esta estructura de cableado se utiliza en la mayor parte de las redes locales
actuales, por medio de concentradores dispuestos en cascada par formar una red
jerárquica.
Estrella jerárquica
Fuente: Internet.
VI. REQUERIMIENTOS PARA INSTALAR Y CONFIGURAR UNA RED:
Componentes básicos de conectividad: Los componentes básicos de
conectividad de una red incluyen los cables, los adaptadores de red y los
dispositivos inalámbricos que conectan los equipos al resto de la red. Estos
componentes permiten enviar datos a cada equipo de la red, permitiendo que los
Computación e informática
Elizabeth Zanabria Quispe Página 20
equipos se comuniquen entre sí. Algunos de los componentes de conectividad más
comunes de una red son:
• Adaptadores de red.
• Cables de red.
• Dispositivos de comunicación inalámbricos.
1 Adaptadores de red:
El adaptador de red realiza las siguientes funciones:
• Recibe datos desde el sistema operativo del equipo y los convierte en señales
eléctricas que se transmiten por el cable
• Recibe señales eléctricas del cable y las traduce en datos que el sistema operativo
del equipo puede entender
• Determina si los datos recibidos del cable son para el equipo
• Controla el flujo de datos entre el equipo y el sistema de cable. Para garantizar la
compatibilidad entre el equipo y la red, el adaptador de red debe cumplir los
siguientes criterios:
• Ser apropiado en función del tipo de ranura de expansión del equipo
• Utilizar el tipo de conector de cable correcto para el cableado
• Estar soportado por el sistema operativo del equipo.
2 Cables de red:
2.1 Cable de par trenzado: está formado por dos hebras aisladas de hilo de cobre
trenzado entre sí.
Existen dos tipos de cables de par trenzado:
Par trenzado sin apantallar: (unshielded twisted pair, UTP) es el tipo de cable de
par trenzado más popular y también es el cable en una LAN más popular.
Par trenzado apantallado: (shielded twisted pair, STP) estos son los cables que
más se utilizan en redes y pueden transportar señales en distancias de 100 mts. El
cable STP utiliza un tejido de funda de cobre trenzado que es más protector y de
mejor calidad que la funda utilizada por UTP. STP dispone de una excelente
protección que protege a los datos transmitidos de interferencias exteriores,
Computación e informática
Elizabeth Zanabria Quispe Página 21
permitiendo que STP soporte índices de transmisión más altos a través de mayores
distancias que UTP.
2.2 Cable Coaxial: está formado por un núcleo de hilo de cobre rodeado de un
aislamiento, una capa de metal trenzado, y una cubierta exterior. El núcleo de un
cable coaxial transporta las señales eléctricas que forman los datos. El cableado
coaxial es una buena elección cuando se transmiten datos a través de largas
distancias y para ofrecer un soporte fiable a mayores velocidades de transferencia
cuando se utiliza equipamiento menos sofisticado. El cable coaxial debe tener
terminaciones en cada extremo.
2.3 Cable de fibra óptica: utiliza fibras ópticas para transportar señales de datos
digitales en forma de pulsos modulados de luz. Como este no transporta impulsos
eléctricos, la señal no puede ser intervenida y sus datos no pueden ser robados. El
cable de fibra óptica es adecuado para transmisiones de datos de gran velocidad y
capacidad ya que la señal se transmite muy rápidamente y con muy poca
interferencia. Un inconveniente del cable de fibra óptica es que se rompe fácilmente
si la instalación no se hace cuidadosamente. Es más difícil de cortar que otros
cables y requiere un equipo especial para cortarlo.
Después de la instalación física de los adaptadores y cables es necesario realizar
una instalación y configuración lógica en el sistema operativo donde se va a utilizar,
normalmente Windows 95/98. A grandes rasgos, es preciso distinguir los siguientes
pasos: instalar el adaptador de red, un protocolo de red, un cliente de red, dar
nombre al ordenador, compartir recursos, buscar un PC y compartir una impresora.
Todas estas operaciones se realizan desde la utilidad Red del Panel de control, que
es el verdadero centro de control de todos los componentes y desde
VII. Protocolo de Redes.
Los protocolos de red son una o más normas estándar que especifican el método
para enviar y recibir datos entre varios ordenadores. Su instalación está en
correspondencia con el tipo de red y el sistema operativo que la computadora tenga
instalado.
Computación e informática
Elizabeth Zanabria Quispe Página 22
No existe un único protocolo de red, y es posible que en un mismo ordenador
coexistan instalados varios de ellos, pues cabe la posibilidad que un mismo
ordenador pertenezca a redes distintas. La variedad de protocolos puede suponer un
riesgo de seguridad: cada protocolo de red que se instala en un sistema queda
disponible para todos los adaptadores de red existentes en dicho sistema, físicos
(tarjetas de red o módem) o lógicos (adaptadores VPN). Si los dispositivos de red o
protocolos no están correctamente configurados, se puede dar acceso no deseado a
los recursos de la red. En estos casos, la regla de seguridad más sencilla es tener
instalados el número de protocolos indispensable; en la actualidad y en la mayoría
de los casos debería bastar con sólo TCP/IP.
Un protocolo de red es como un lenguaje para la comunicación de información. Son
las reglas y procedimientos que se utilizan en una red para comunicarse entre los
nodos que tienen acceso al sistema de cable. Los protocolos gobiernan dos niveles
de comunicaciones:
 Los protocolos de alto nivel: Estos definen la forma en que se comunican las
aplicaciones.
 Los protocolos de bajo nivel: Estos definen la forma en que se transmiten las señales
por cable.
Como es frecuente en el caso de las computadoras el constante cambio, también los
protocolos están en continuo cambio. Actualmente, los protocolos más comúnmente
utilizados en las redes son Ethernet, Token Ring y ARCNET. Cada uno de estos está
diseñado para cierta clase de topología de red y tienen ciertas características
estándar.
Ethernet
Actualmente es el protocolo más sencillo y es de bajo costo. Utiliza la topología de
"Bus" lineal.
Token Ring
El protocolo de red IBM es el Token ring, el cual se basa en la topología de anillo.
Computación e informática
Elizabeth Zanabria Quispe Página 23
Arcnet
Se basa en la topología de estrella o estrella distribuida, pero tiene una topología y
protocolo propio.
Dentro de la familia de protocolos se pueden distinguir
Protocolos de transporte:
 ATP (Apple Talk Transaction Protocol)
 NetBios/NetBEUI
 TCP (Transmission Control Protocol).
1 Protocolos de red:
 DDP (Delivery Datagram Protocol)
 IP (Internet Protocol)
 IPX (Internet Packed Exchange)
 NetBEUI Desarrollado por IBM y Microsoft.
2Protocolos de aplicación:
 AFP (AppleTalk File Protocol)
 FTP (File Transfer Protocol)
 Http (Hyper Text transfer Protocol)
VIII. Dentro de los protocolos antes mencionados, los más utilizados son:
IPX/SPX, protocolos desarrollados por Novell a principios de los años 80 los cuales
sirven de interfaz entre el sistema operativo de red NetWare y las distintas
arquitecturas de red. El protocolo IPX es similar a IP, SPX es similar a TCP por lo
tanto juntos proporcionan servicios de conexión similares a TCP/IP.
NETBEUI/NETBIOS (Network Basic Extended User Interface / Network Basic
Input/Output System) NETBIOS es un protocolo de comunicación entre ordenadores
que comprende tres servicios (servicio de nombres, servicio de paquetes y servicio
de sesión,
Computación e informática
Elizabeth Zanabria Quispe Página 24
Inicialmente trabajaba sobre el protocolo NETBEUI, responsable del transporte de
datos. Actualmente con la difusión de Internet, los sistemas operativos de Microsoft
más recientes permiten ejecutar NETBIOS sobre el protocolo TCP/IP, prescindiendo
entonces de NETBEUI.
APPLE TALK es un protocolo propietario que se utiliza para conectar computadoras
Macintosh de Apple en redes locales.
TCP/IP (Transmisión Control Protocolo/Internet Protocolo) este protocolo fue
diseñado a finales de los años 60, permite enlazar computadoras con diferentes
sistemas operativos. Es el protocolo que utiliza la red de redes Internet.
IX. Protocolos más utilizados:
De todos los protocolos de redes sólo sobresalen tres por su valor académico o
comercial:
1 El protocolo OSI. (Open System Interconection) desarrollado por la ISO: es
un protocolo basado en 7 niveles o capas y cada capa como está mencionado
anteriormente tiene definido un protocolo; éste protocolo está basado en el supuesto
de que una terminal se organiza de tal forma que la comunicación fluye por cada una
de las siguientes capas: La capa física se encuentra en el nivel 0, la capa de enlace
de datos en el nivel 1, la capa de transporte en el nivel 3, la de sesión en el 4, la de
presentación en el 5 y la de aplicación en el 6. Las capas inferiores como
anteriormente mencionado están orientadas al hardware y las capas superiores al
software del usuario.
2 El protocolo de la IEEE. que de hecho esta más orientado al hardware que
al software.
3 Protocolo TCP/IP: fue diseñado a finales de los 60's como el fundamento de
la red ARPANET que conectaba las computadoras de oficinas gubernamentales y
universitarias. Funciona bajo el concepto de cliente servidor, lo que significa que
alguna computadora pide los servicios de otra computadora; la primera es el cliente
y la segunda el servidor.
4 TOKEN BUS:
Computación e informática
Elizabeth Zanabria Quispe Página 25
Token Bus es un protocolo para redes de área local análogo a Token Ring, pero en
vez de estar destinado a topologías en anillo está diseñado para topologías en bus.
Los nodos están conectados por cable coaxial y se organizan en un anillo virtual. En
todo momento hay un testigo (token) que los nodos de la red se lo van pasando, y
únicamente el nodo que tiene el testigo tiene permiso para transmitir. Si el nodo no
tuviese que enviar ningún dato, el testigo es pasado al siguiente nodo del anillo
virtual. Todos los nodos deben saber las direcciones de sus vecinos en el anillo, por
lo que es necesario un protocolo que notifique si un nodo se desconecta del anillo, o
las incorporaciones al mismo.
Esquema de esta arquitectura:
Fuente: internet
X. MAC (DIRECCION FISICA):
La dirección MAC es un número único asignado a cada tarjeta de red; en cuanto
identifica dispositivos de red, es también conocida como la dirección física.
En la mayoría de los casos no necesitaras conocer/utilizar el dato de la dirección
física de tu adaptador de red, ni para configurar la conexión a Internet, ni para
montar tu red doméstica.
El caso mas usual en el que puedes necesitar conocer el dato de la dirección MAC
es si configuras una red WIFI y habilitas en el punto de acceso un sistema de filtrado
basado en MAC (a veces llamado también filtrado por hardware), que solo permitirá
el acceso a la red a adaptadores de red concretos, identificados con su MAC. Este
medio de seguridad solo puede considerarse como un refuerzo de otros sistemas de
seguridad, ya que aunque teóricamente la MAC es una dirección única y
Computación e informática
Elizabeth Zanabria Quispe Página 26
permanente, de hecho en todos los sistemas operativos hay métodos que permiten a
las tarjetas de red identificarse con MAC direcciones distintas de la real.
Este sistema de filtrado por hardware suele venir deshabilitado por defecto en los
puntos de acceso WIFI, ya que suele ser tarea bastante pesada la de añadir cada
dirección a la lista de dispositivos autorizados.
XI. REDES PEER TO PEER:
En general, una red informática entre iguales (en inglés peer-to-peer -que se
traduciría de par a par- y más conocida como P2P) se refiere a una red que no tiene
clientes y servidores fijos, sino una serie de nodos que se comportan a la vez como
clientes y como servidores de los demás nodos de la red. Este modelo de red
contrasta con el modelo cliente-servidor. Cualquier nodo puede iniciar o completar
una transacción compatible. Los nodos pueden diferir en configuración local,
velocidad de proceso, ancho de banda de su conexión a la red y capacidad de
almacenamiento.
Funcionamiento:
Debido a que la mayoría de los ordenadores domésticos no tienen una IP fija, sino
que le es asignada por el proveedor (ISP) en el momento de conectarse a Internet,
no pueden conectarse entre sí porque no saben las direcciones que han de usar de
antemano. La solución habitual es realizar una conexión a un servidor (o servidores)
con dirección conocida (normalmente IP fija), que se encarga de mantener la
relación de direcciones IP de los clientes de la red, de los demás servidores y
habitualmente información adicional, como un índice de la información de que
disponen los clientes. Tras esto, los clientes ya tienen información sobre el resto de
la red, y pueden intercambiar información entre sí, ya sin intervención de los
servidores.
XII. REDES CLIENT SERVIDOR:
La arquitectura cliente-servidor llamado modelo cliente-servidor o servidor-cliente es
una forma de dividir y especializar programas y equipos de cómputo a fin de que la
Computación e informática
Elizabeth Zanabria Quispe Página 27
tarea que cada uno de ellos realizada se efectúe con la mayor eficiencia, y permita
simplificarlas.
En esta arquitectura la capacidad de proceso está repartida entre el servidor y los
clientes.
En la funcionalidad de un programa distribuido se pueden distinguir 3 capas o
niveles:
 Manejador de Base de Datos (Nivel de almacenamiento),
 Procesador de aplicaciones o reglas del negocio (Nivel lógico) y
 Interface del usuario (Nivel de presentación)
En una arquitectura monolítica no hay distribución; los tres niveles tienen lugar en el
mismo equipo.
En un comienzo, los mainframes concentraban la funcionalidad de almacenamiento
(#1) y lógica (#2) y a ellos se conectaban terminales tontas, posiblemente ubicadas
en sitios remotos.
En el modelo cliente-servidor, en cambio, el trabajo se reparte entre dos
ordenadores. De acuerdo con la distribución de la lógica de la aplicación hay dos
posibilidades:
 Cliente liviano: si el cliente solo se hace cargo de la presentación.
 Cliente pesado: si el cliente asume también la lógica del negocio.
En la actualidad se suele hablar de arquitectura de tres niveles, donde la capa de
almacenamiento y la de aplicación se ubican en (al menos) dos servidores
diferentes, conocidos como servidores de datos y servidores de aplicaciones.
XIII. Servicios de una Red.
Para que el trabajo de una red sea efectivo, debe prestar una serie de servicios a
sus usuarios, como son:
1. Acceso, este servicios de acceso a la red comprenden tanto la verificación de
la identidad del usuario para determinar cuáles son los recursos de la misma que
puede utilizar, como servicios para permitir la conexión de usuarios de la red desde
lugares remotos.
Computación e informática
Elizabeth Zanabria Quispe Página 28
2. Ficheros, el servicio de ficheros consiste en ofrecer a la red grandes capacidades
de almacenamiento para descargar o eliminar los discos de las estaciones. Esto
permite almacenar tanto aplicaciones como datos en el servidor, reduciendo los
requerimientos de las estaciones. Los ficheros deben ser cargados en las
estaciones para su uso.
3. Impresión, este servicio permite compartir impresoras entre múltiples usuarios,
reduciendo así el gasto. En estos casos, existen equipos servidores con
capacidad para almacenar los trabajos en espera de impresión. Una variedad de
servicio de impresión es la disponibilidad de servidores de fax.
4. Correo, el correo electrónico, aplicación de red más utilizada que ha permitido
claras mejoras en la comunicación frente a otros sistemas. Este servicio además
de la comodidad, ha reducido los costos en la transmisión de información y la
rapidez de entrega de la misma.
5. Información, los servidores de información pueden bien servir ficheros en función
de sus contenidos como pueden ser los documentos hipertexto, como es el caso
de esta presentación. O bien, pueden servir información dispuesta para su
proceso por las aplicaciones, como es el caso de los servidores de bases de
datos.
Computación e informática
Elizabeth Zanabria Quispe Página 29
Conclusiones
Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y
la rápida difusión de la red de área local (LAN) como forma de normalizar las
conexiones entre las máquinas que se utilizan como sistemas ofimáticos. Como su
propio nombre indica, constituye una forma de interconectar una serie de equipos
informáticos. A su nivel más elemental, una LAN no es más que un medio
compartido (como un cable coaxial al que se conectan todas las computadoras y las
impresoras) junto con una serie de reglas que rigen el acceso a dicho medio. La LAN
más difundida, Ethernet, utiliza un mecanismo conocido como CSMA/CD. Esto
significa que cada equipo conectado sólo puede utilizar el cable cuando ningún otro
equipo lo está utilizando. Si hay algún conflicto, el equipo que está intentando
establecer la conexión la anula y efectúa un nuevo intento más tarde. Ethernet
transfiere datos a 10 Mbits/s, lo suficientemente rápido para hacer inapreciable la
distancia entre los diversos equipos y dar la impresión de que están conectados
directamente a su destino.
Hay tipologías muy diversas (bus, estrella, anillo) y diferentes protocolos de acceso.
A pesar de esta diversidad, todas las LAN comparten la característica de poseer un
alcance limitado (normalmente abarcan un edificio) y de tener una velocidad
Computación e informática
Elizabeth Zanabria Quispe Página 30
suficiente para que la red de conexión resulte invisible para los equipos que la
utilizan.
Además de proporcionar un acceso compartido, las LAN modernas también
proporcionan al usuario multitud de funciones avanzadas. Hay paquetes de software
de gestión para controlar la configuración de los equipos en la LAN, la
administración de los usuarios y el control de los recursos de la red.
Según el estudio realizado para la confección de este trabajo y analizando cada uno
de los aspectos necesarios para el uso de las redes informáticas podemos concluir
que:
Computación e informática
Elizabeth Zanabria Quispe Página 31
Referencias
Apuntes de Redes._ http://www.ignside.net/man/redes.
DELGADO UREÑA HÉCTOR._ http://nti.educa.rcanaria.es/conocernos
GIRALT VICTORIANO. Las Redes._ http://vgg.sci.uma.es/redes.
Redes de Computadoras: T. I.-- La Habana: Ed. Félix Varela.
Computación e informática
Elizabeth Zanabria Quispe Página 32
Glosario
ARPANET: Red pionera de gran alcance fundada por ARPA (Advanced Research
Projects Agency) después DARPA. Sirvió de 1969 a 1990 como base para las
primeras investigaciones de red durante el desarrollo de Internet. ARPANET consiste
en nodos individuales conmutadores de paquetes interconectados por líneas
arrendadas.
Conmutación de paquetes: Método que consiste en dividir toda la información que
sale de un ordenador para ser trasmitida por la red en bloque de determinada
longitud (Paquetes) que contienen la información relacionada con el origen y destino
del paquete así como el orden que ocupa dentro de la división realizada. Esto
permite que cada paquete se mueva de forma independiente en la red y al llegar a
su destino puedan ser reensamblados para construir nuevamente la información
enviada.
Hardware (maquinaria): Componentes físicos de una computadora o de una red, a
diferencia de los programas o elementos lógicos que los hacen funcionar.
Hub (concentrador): Dispositivo electrónico al que se conectan varios ordenadores,
por lo general mediante un cable de par trenzado. Un concentrador simula en la red
que interconecta a los ordenadores conectados.
Internet: Conjunto de redes y ruteadores que utiliza los protocolos TCP/IP para
formar una sola red virtual cooperativa.
Módems. Equipo utilizado para adecuar las señales digitales de una computadora a
una línea telefónica o a una red digital de servicios integrados, mediante procesos
denominados modulación (para transmitir información) y demodulación (para recibir
información).
Protocolo: Descripción formal de formatos de mensajes y reglas que dos o más
ordenadores deben seguir para intercambiar mensajes. Los protocolos pueden
describir detalles de bajo nivel de las interfaces de ordenador a ordenador o el
intercambio entre programas de aplicación.
Computación e informática
Elizabeth Zanabria Quispe Página 33
Sistema Operativo: Conjunto de programas o software destinado a permitir la
comunicación del usuario con un ordenador y gestionar sus recursos de manera
eficiente.
Software: Conjunto de programas, documentos, procesamientos y rutinas asociadas
con la operación de un sistema de computadoras, es decir, la parte intangible o
lógica de una computadora.
Switch (interruptor o conmutador) Dispositivo de interconexión de redes de
ordenadores. Un switch interconecta dos o más segmentos de red, pasando datos
de una red a otra, de acuerdo con la dirección de destino de los datagramas en la
red. Los switches se utilizan cuando se desea conectar múltiples redes, dado que
funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las
mismas.
TCP/IP
Protocolo que proporciona transmisión fiable de paquetes de datos sobre redes. El
nombre TCP / IP proviene de dos protocolos importantes de la familia, el
Transmission Control Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a
ser más de 100 protocolos diferentes.

Más contenido relacionado

La actualidad más candente

Sistemas operativos en red
Sistemas operativos en redSistemas operativos en red
Sistemas operativos en redJomicast
 
Implementacion de un laboratorio de computacion
Implementacion de un laboratorio de computacionImplementacion de un laboratorio de computacion
Implementacion de un laboratorio de computacionVíctor H Castillo J
 
Proyecto 3er parcial Proyecto Final de Diseño de una Red de Area Local
Proyecto 3er parcial Proyecto Final de Diseño de una Red de Area LocalProyecto 3er parcial Proyecto Final de Diseño de una Red de Area Local
Proyecto 3er parcial Proyecto Final de Diseño de una Red de Area LocalOscarUlisesHR
 
Capa aplicacion Modelo OSI
Capa aplicacion Modelo OSICapa aplicacion Modelo OSI
Capa aplicacion Modelo OSIivon_jaque
 
30 preguntas sobre red
30 preguntas sobre red30 preguntas sobre red
30 preguntas sobre redjefferson
 
expediente técnico cableado estructurado
expediente técnico cableado estructuradoexpediente técnico cableado estructurado
expediente técnico cableado estructuradoGabriel Gonzales
 
Proyecto de Implementación de una Red
Proyecto de Implementación de una RedProyecto de Implementación de una Red
Proyecto de Implementación de una RedJordy Castro
 
CISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redesCISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redestelecocisco
 
Informe practico construccion de cables de red
Informe practico construccion de cables de redInforme practico construccion de cables de red
Informe practico construccion de cables de redAlejandra-Delgado
 
ADMINISTRACION DE LOS RECURSOS DE UNA RED
ADMINISTRACION DE LOS RECURSOS DE UNA REDADMINISTRACION DE LOS RECURSOS DE UNA RED
ADMINISTRACION DE LOS RECURSOS DE UNA REDTonatiuh Alvarez
 
Modelo OSI , protocolos que intervienen y componentes
Modelo OSI , protocolos que intervienen y componentesModelo OSI , protocolos que intervienen y componentes
Modelo OSI , protocolos que intervienen y componentesSamir Abau
 
Cuestionario de redes
Cuestionario de redesCuestionario de redes
Cuestionario de redesEquipo Doce
 
Laboratorio construccion de un cable de red
Laboratorio construccion de  un cable de redLaboratorio construccion de  un cable de red
Laboratorio construccion de un cable de redlina_paola_ruiz_gonzalez
 
Proyecto de cableado estructurado
Proyecto de cableado estructuradoProyecto de cableado estructurado
Proyecto de cableado estructuradooforvip
 
REDES NEURONALES ARTIFICIALES HISTORIA Y TEORIA
REDES NEURONALES ARTIFICIALES HISTORIA Y TEORIAREDES NEURONALES ARTIFICIALES HISTORIA Y TEORIA
REDES NEURONALES ARTIFICIALES HISTORIA Y TEORIAESCOM
 

La actualidad más candente (20)

Sistemas operativos en red
Sistemas operativos en redSistemas operativos en red
Sistemas operativos en red
 
Implementacion de un laboratorio de computacion
Implementacion de un laboratorio de computacionImplementacion de un laboratorio de computacion
Implementacion de un laboratorio de computacion
 
Proyecto 3er parcial Proyecto Final de Diseño de una Red de Area Local
Proyecto 3er parcial Proyecto Final de Diseño de una Red de Area LocalProyecto 3er parcial Proyecto Final de Diseño de una Red de Area Local
Proyecto 3er parcial Proyecto Final de Diseño de una Red de Area Local
 
Capa aplicacion Modelo OSI
Capa aplicacion Modelo OSICapa aplicacion Modelo OSI
Capa aplicacion Modelo OSI
 
PROYECTO LAN
PROYECTO LANPROYECTO LAN
PROYECTO LAN
 
30 preguntas sobre red
30 preguntas sobre red30 preguntas sobre red
30 preguntas sobre red
 
expediente técnico cableado estructurado
expediente técnico cableado estructuradoexpediente técnico cableado estructurado
expediente técnico cableado estructurado
 
Proyecto de Implementación de una Red
Proyecto de Implementación de una RedProyecto de Implementación de una Red
Proyecto de Implementación de una Red
 
CISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redesCISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redes
 
Informe practico construccion de cables de red
Informe practico construccion de cables de redInforme practico construccion de cables de red
Informe practico construccion de cables de red
 
Diapositivas REDES LAN
Diapositivas REDES LANDiapositivas REDES LAN
Diapositivas REDES LAN
 
ADMINISTRACION DE LOS RECURSOS DE UNA RED
ADMINISTRACION DE LOS RECURSOS DE UNA REDADMINISTRACION DE LOS RECURSOS DE UNA RED
ADMINISTRACION DE LOS RECURSOS DE UNA RED
 
Introducción del Centro de Cómputo "Planet"
Introducción del Centro de Cómputo "Planet"Introducción del Centro de Cómputo "Planet"
Introducción del Centro de Cómputo "Planet"
 
Modelo OSI , protocolos que intervienen y componentes
Modelo OSI , protocolos que intervienen y componentesModelo OSI , protocolos que intervienen y componentes
Modelo OSI , protocolos que intervienen y componentes
 
Cuestionario de redes
Cuestionario de redesCuestionario de redes
Cuestionario de redes
 
Laboratorio construccion de un cable de red
Laboratorio construccion de  un cable de redLaboratorio construccion de  un cable de red
Laboratorio construccion de un cable de red
 
Proyecto de cableado estructurado
Proyecto de cableado estructuradoProyecto de cableado estructurado
Proyecto de cableado estructurado
 
Transmision Datos
Transmision DatosTransmision Datos
Transmision Datos
 
Practica 1 Ponchado de cables UTP
Practica 1 Ponchado de cables UTPPractica 1 Ponchado de cables UTP
Practica 1 Ponchado de cables UTP
 
REDES NEURONALES ARTIFICIALES HISTORIA Y TEORIA
REDES NEURONALES ARTIFICIALES HISTORIA Y TEORIAREDES NEURONALES ARTIFICIALES HISTORIA Y TEORIA
REDES NEURONALES ARTIFICIALES HISTORIA Y TEORIA
 

Destacado

Introducción a redes lan
Introducción a redes lanIntroducción a redes lan
Introducción a redes lanJose Ayala
 
Entrega sistema operativo
Entrega sistema operativoEntrega sistema operativo
Entrega sistema operativoelyzanabria
 
Monografia De Virus Informaticos
Monografia De Virus InformaticosMonografia De Virus Informaticos
Monografia De Virus Informaticossarai
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Benjamin Tapia
 
Monografia de maltrato infantil
Monografia de maltrato infantilMonografia de maltrato infantil
Monografia de maltrato infantilNombre Apellidos
 

Destacado (6)

Introducción a redes lan
Introducción a redes lanIntroducción a redes lan
Introducción a redes lan
 
Entrega sistema operativo
Entrega sistema operativoEntrega sistema operativo
Entrega sistema operativo
 
Monografia De Virus Informaticos
Monografia De Virus InformaticosMonografia De Virus Informaticos
Monografia De Virus Informaticos
 
trabajo monogarfico
trabajo monogarfico trabajo monogarfico
trabajo monogarfico
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
 
Monografia de maltrato infantil
Monografia de maltrato infantilMonografia de maltrato infantil
Monografia de maltrato infantil
 

Similar a monografias trabajo de redes lan

Carlos martinez la web
Carlos martinez la webCarlos martinez la web
Carlos martinez la webtipisito
 
Tecnologías de la información y comunicación
Tecnologías de la información y comunicaciónTecnologías de la información y comunicación
Tecnologías de la información y comunicaciónEre23Matiasz
 
Redes lan 01
Redes lan 01Redes lan 01
Redes lan 01cocchi1
 
Informatica. GUIA IV. UAPA
Informatica. GUIA IV. UAPAInformatica. GUIA IV. UAPA
Informatica. GUIA IV. UAPAAraly Lazala
 
Monografia sobre el internet
Monografia sobre el internetMonografia sobre el internet
Monografia sobre el internetLuisa Medina
 
Redes de computadoras
Redes  de computadorasRedes  de computadoras
Redes de computadorasMily Aroni
 
Proy pdcc
Proy pdccProy pdcc
Proy pdccneo616
 
Trabajo final de tecnologua aplicada a la educacion
Trabajo final de tecnologua aplicada a la educacionTrabajo final de tecnologua aplicada a la educacion
Trabajo final de tecnologua aplicada a la educacion19943812
 
Redes y comunicacion
Redes  y comunicacionRedes  y comunicacion
Redes y comunicacionzarlos
 
Innternet ali antonio
Innternet ali antonio Innternet ali antonio
Innternet ali antonio al gada
 
Búsqueda en la web
Búsqueda en la webBúsqueda en la web
Búsqueda en la webJomicast
 
Ortiz hernandez jair grupo 1 n cbtis 13 la internet
Ortiz hernandez jair grupo 1 n cbtis 13 la internetOrtiz hernandez jair grupo 1 n cbtis 13 la internet
Ortiz hernandez jair grupo 1 n cbtis 13 la internetEeeich Yuh
 
Ortiz hernandez jair grupo 1 n cbtis 13 la internet
Ortiz hernandez jair grupo 1 n cbtis 13 la internetOrtiz hernandez jair grupo 1 n cbtis 13 la internet
Ortiz hernandez jair grupo 1 n cbtis 13 la internetEeeich Yuh
 
Ortiz hernandez jair grupo 1 n cbtis 13 la internet
Ortiz hernandez jair grupo 1 n cbtis 13 la internetOrtiz hernandez jair grupo 1 n cbtis 13 la internet
Ortiz hernandez jair grupo 1 n cbtis 13 la internetEeeich Yuh
 

Similar a monografias trabajo de redes lan (20)

S8 isaias urbano_informe
S8 isaias urbano_informeS8 isaias urbano_informe
S8 isaias urbano_informe
 
Carlos martinez la web
Carlos martinez la webCarlos martinez la web
Carlos martinez la web
 
Tecnologías de la información y comunicación
Tecnologías de la información y comunicaciónTecnologías de la información y comunicación
Tecnologías de la información y comunicación
 
Redes lan 01
Redes lan 01Redes lan 01
Redes lan 01
 
Informatica. GUIA IV. UAPA
Informatica. GUIA IV. UAPAInformatica. GUIA IV. UAPA
Informatica. GUIA IV. UAPA
 
Monografia sobre el internet
Monografia sobre el internetMonografia sobre el internet
Monografia sobre el internet
 
internet
internetinternet
internet
 
Redes de computadoras
Redes  de computadorasRedes  de computadoras
Redes de computadoras
 
Internet
InternetInternet
Internet
 
Proy pdcc
Proy pdccProy pdcc
Proy pdcc
 
Trabajo final de tecnologua aplicada a la educacion
Trabajo final de tecnologua aplicada a la educacionTrabajo final de tecnologua aplicada a la educacion
Trabajo final de tecnologua aplicada a la educacion
 
monografia de redes
monografia de redes monografia de redes
monografia de redes
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Redes y comunicacion
Redes  y comunicacionRedes  y comunicacion
Redes y comunicacion
 
Innternet ali antonio
Innternet ali antonio Innternet ali antonio
Innternet ali antonio
 
Unidad 1 - TICs
Unidad 1 - TICsUnidad 1 - TICs
Unidad 1 - TICs
 
Búsqueda en la web
Búsqueda en la webBúsqueda en la web
Búsqueda en la web
 
Ortiz hernandez jair grupo 1 n cbtis 13 la internet
Ortiz hernandez jair grupo 1 n cbtis 13 la internetOrtiz hernandez jair grupo 1 n cbtis 13 la internet
Ortiz hernandez jair grupo 1 n cbtis 13 la internet
 
Ortiz hernandez jair grupo 1 n cbtis 13 la internet
Ortiz hernandez jair grupo 1 n cbtis 13 la internetOrtiz hernandez jair grupo 1 n cbtis 13 la internet
Ortiz hernandez jair grupo 1 n cbtis 13 la internet
 
Ortiz hernandez jair grupo 1 n cbtis 13 la internet
Ortiz hernandez jair grupo 1 n cbtis 13 la internetOrtiz hernandez jair grupo 1 n cbtis 13 la internet
Ortiz hernandez jair grupo 1 n cbtis 13 la internet
 

Último

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 

Último (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 

monografias trabajo de redes lan

  • 1. “Año de la promoción de la industria responsable y del compromiso climático” “INSTITUTO SUPERIOR TECNOLOGICO PUBLICO DEABANCAY” ABANCAY –APURÍMAC 2015
  • 2. Computación e informática Elizabeth Zanabria Quispe Página 2 AGRADECIMIENTO Primero y antes que nada, dar gracias a Dios, por estar conmigo en cada paso que doy, por fortalecer mi corazón e iluminar mi mente y por haber puesto en mi camino a aquellas personas que han sido mi soporte y compañía durante todo el periodo de estudio. Agradecer hoy y siempre a mi familia por el esfuerzo realizado por ellos. El apoyo en mis estudios, de ser así no hubiese sido posible. A mis padres y demás familiares ya que me brindan el apoyo, la alegría y me dan la fortaleza necesaria para seguir adelante.
  • 3. Computación e informática Elizabeth Zanabria Quispe Página 3 DEDICATORIA primeramente a dios por haberme permitido llegar hasta este punto y haberme dado salud, ser el manantial de vida y darme lo necesario para seguir adelante día a día para lograr mis objetivos, además de su infinita bondad y amor. A mi madre por haberme apoyado en todo momento, por sus consejos, sus valores, por la motivación constante que me ha permitido ser una persona de bien, pero más que nada, por su amor.
  • 4. Computación e informática Elizabeth Zanabria Quispe Página 4 Contenido Introducción...................................................................................................................................... 6 Objetivos........................................................................................................................................... 6 I.CONCEPTO DE RED INFORMÁTICA................................................................................................. 7 1. UNA RED:..................................................................................................................................... 8 2. RED EN INFORMÁTICA................................................................................................................. 8 3. Ventajas y desventajas de estar conectados en red:.................................................................. 9 4. DESVENTAJAS EN UNA RED INFORMATICA............................................................................... 10 II. Breve reseña sobre la evolución de las redes. ......................................................................... 11 III. Estructura de las redes.............................................................................................................. 12 IV. TIPOS DE REDES......................................................................................................................... 13 1Redes dedicadas o exclusivas....................................................................................................... 13 2REDES MULTIPUNTO:................................................................................................................... 13 3REDES COMPARTIDAS:................................................................................................................. 13 4Redes digitales de servicios integrados (RDSI):............................................................................ 14 5Redes para servicios básicos de transmisión:.............................................................................. 14 V. Topologías de Red..................................................................................................................... 16 1Anillo: ........................................................................................................................................... 17 2Estrella.......................................................................................................................................... 17 3Bus.............................................................................................................................................. 18 4Estrella jerárquica. ....................................................................................................................... 19 VI. REQUERIMIENTOS PARA INSTALAR Y CONFIGURAR UNA RED:...................................................................................................................................... 19 1Adaptadores de red: .................................................................................................................... 20 2Cables de red:............................................................................................................................... 20 VII.Protocolo de Redes. .................................................................................................................. 21 1Protocolos de red:........................................................................................................................ 23 2Protocolos de aplicación:............................................................................................................. 23 VIII.Dentro de los protocolos antes mencionados, los más utilizados son: .............................................................................................................................. 23
  • 5. Computación e informática Elizabeth Zanabria Quispe Página 5 IX. Protocolos más utilizados: ................................................................................................ 24 X. MAC (DIRECCION FISICA): ......................................................................................................... 25 XI. REDES PEER TO PEER:................................................................................................................ 26 XII.REDES CLIENT SERVIDOR:.......................................................................................................... 26 XIII.Servicios de una Red................................................................................................................. 27 Conclusiones................................................................................................................................... 29 Referencias ..................................................................................................................................... 31 Glosario........................................................................................................................................... 32
  • 6. Computación e informática Elizabeth Zanabria Quispe Página 6 Introducción El desarrollo del hombre desde el nivel físico de su evolución, pasando por su crecimiento en las áreas sociales y científicas hasta llegar a la era moderna se ha visto apoyado por herramientas que extendieron su funcionalidad y poder como ser viviente. Sintiéndose consciente de su habilidad creativa, metódicamente elaboró procedimientos para organizar su conocimiento, sus recursos y manipular su entorno para su comodidad, impulsando las ciencias y mejorando su nivel de vida a costa de sacrificar el desarrollo natural de su ambiente, produciendo así todos los adelantos que un gran sector de la población conoce: automóviles, aeroplanos, trasatlánticos, teléfonos, televisiones, etc. En el transcurso de todo este desarrollo, también evolucionó dentro del sector tecnológico el cómputo electrónico. Este nació con los primeros ordenadores en la década de los años 40, porque la necesidad del momento era extender la rapidez del cerebro humano para realizar algunos cálculos aritméticos y procedimientos repetitivos. Este esfuerzo para continuar avanzando, se reflejó en crear unidades de procesamiento cada vez más veloces, divididas en cuatro generaciones bien definidas: la primera con tubos al vacío, la segunda con transistores, la tercera con circuitos integrados y la cuarta con circuitos integrados que permitieron el uso de computadoras personales y el desarrollo de las redes de datos. Este último elemento, las redes de ordenadores, consisten en "compartir recursos", y uno de sus objetivos principales es hacer que todos los programas, datos y hasta los propios equipos estén disponibles para cualquier usuario que así lo solicite, sin importar la localización física del recurso y del propio usuario. Objetivos 1. El presente informe tiene como objetivo comprender los conceptos básicos de redes informáticas 2. Describir redes informáticas; estructura, clasificación, tipos y topología
  • 7. Computación e informática Elizabeth Zanabria Quispe Página 7 3. Conocer los las diferentes estructuras de una red y su configuración 4. Conocer la forma como instalar una red y optimizarla 5. Conocer los diferentes tipos de redes y su establecer sus diferencias y formas de empleo de las mismas. 6. Y por último ampliar o enriquecer los conocimientos acerca de redes informáticas y su importancia de modo que el estudiante sea capaz de instalar su propia red doméstica. El objetivo primordial de una red, en general, es el de compartir recursos entre los equipos integrantes de esa red, sin importar la localización física de cada equipo. Esos recursos pueden ser de diferentes tipos, dependiendo del plan para el que se armó la red. Por ejemplo, se puede crear una red hogareña de 2 o 3 computadoras para compartir los archivos entre sí, compartir la impresora (que solo está conectada a una de esas computadoras), compartir la conexión a internet, etc. Internet es, en sí misma, una red de computadoras y dispositivos que permite compartir información a nivel mundial, empleando diversos tipos de dispositivos (celulares, PCs, televisores, etc). Una red de computadora debe cumplir con el objetivo de ser FIABLE, esto es, que la conexión sea estable. I. CONCEPTO DE RED INFORMÁTICA Es un conjunto de dispositivos físicos “hardware” y de programas “software” mediante el cual podemos comunicar computadoras para compartir recursos (discos, impresoras, programas, etc.) así como trabajo (tiempo de cálculo, procedimiento de datos, etc.) A cada una de las computadoras conectadas a la red se le denomina un nodo. Se considera que una red es local si solo alcanza unos pocos kilómetros. Una red está formada por una serie de estaciones de trabajo y por un conjunto de dispositivos como impresoras, escáneres, etc.,.Todos estos dispositivos se encuentran coordinados por máquinas denominadas servidores. Además, existen diferentes dispositivos que añaden funcionalidades a las redes, como los rotures,
  • 8. Computación e informática Elizabeth Zanabria Quispe Página 8 switches y hubs. Cada dispositivo activo que interviene en la comunicación de forma autónoma se denomina nodo. Todos estos dispositivos que conforman la red se comunican entre si por medios de transmisión físicos (cables coaxiales, de par trenzado, de fibra óptica, etc) o basados en ondas (redes inalámbricas), aunque si el tamaño de la red lo exige pueden hacerlo mediante líneas telefónicas, de radio de largo alcance o por satélite. 1. UNA RED: Es un sistema donde los elementos que lo componen (por lo general ordenadores) son autónomos y están conectados entre sí por medios físicos y/o lógicos y que pueden comunicarse para compartir recursos. Independientemente a esto, definir el concepto de red implica diferenciar entre el concepto de red física y red de comunicación. 2. RED EN INFORMÁTICA Una red informática es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos. Básicamente, la comunicación dentro de una red informática es un proceso en el que existen dos roles bien definidos para los dispositivos conectados, emisor y receptor, que se van asumiendo y alternando en distintos instantes de tiempo. Podríamos definirla como la formada al menos por dos equipos, capaz de comunicarse entre ellos y transferirse información, así como compartir algunos recursos. Respecto a la estructura física, los modos de conexión física, los flujos de datos, etc.; una red la constituyen dos o más ordenadores que comparten determinados recursos, sea hardware (impresoras, sistemas de almacenamiento...) o sea software (aplicaciones, archivos, datos...). Desde una perspectiva más comunicativa, podemos decir que existe una red cuando se encuentran involucrados un componente humano que comunica, un componente tecnológico (ordenadores, televisión, telecomunicaciones) y un componente administrativo (institución o instituciones que mantienen los servicios). En fin, una red, más que varios
  • 9. Computación e informática Elizabeth Zanabria Quispe Página 9 ordenadores conectados, la constituyen varias personas que solicitan, proporcionan e intercambian experiencias e informaciones a través de sistemas de comunicación. Además una red debe ser: Confiable: Estar disponible cuando se le requiera, poseer velocidad de respuesta adecuada. Confidencial: Proteger los datos sobre los usuarios de ladrones de información. Integra: En su manejo de información. 3. Ventajas y desventajas de estar conectados en red: Ventajas: Disponibilidad del software de redes.- El disponer de un software multiusuario de calidad que se ajuste a las necesidades de la empresa. Por ejemplo: Se puede diseñar un sistema de puntos de venta ligado a una red local concreta. El software de redes puede bajar los costos si se necesitan muchas copias del software. Trabajo en común.:- Conectar un conjunto de computadoras personales formando una red que permita que un grupo o equipo de personas involucrados en proyectos similares puedan comunicarse fácilmente y compartir programas o archivos de un mismo proyecto. Actualización del software.- Si el software se almacena de forma centralizada en un servidor es mucho más fácil actualizarlo. En lugar de tener que actualizarlo individualmente en cada uno de los PC de los usuarios, pues el administrador tendrá que actualizar la única copia almacenada en el servidor. Copia de seguridad de los datos.- Las copias de seguridad son más simples, ya que los datos están centralizados. Ventajas en el control de los datos: Como los datos se encuentran centralizadas en el servidor, resulta mucho más fácil controlarlos y recuperarlos. Los usuarios pueden transferir sus archivos vía red antes que usar los disquetes. Uso compartido de las impresoras de calidad.- Algunos periféricos de calidad de alto costo pueden ser compartidos por los integrantes de la red. Entre estos: impresoras láser de alta calidad, etc.
  • 10. Computación e informática Elizabeth Zanabria Quispe Página 10 Correo electrónico y difusión de mensajes.- El correo electrónico permite que los usuarios se comuniquen más fácilmente entre sí. A cada usuario se le puede asignar un buzón de correo en el servidor. Los otros usuarios dejan sus mensajes en el buzón y el usuario los lee cuando los ve en la red. Se pueden convenir reuniones y establecer calendarios. Ampliación del uso con terminales tontos.- Una vez montada la red local, pasa a ser más barato el automatizar el trabajo de más empleados por medio del uso de terminales tontos a la red. Seguridad.- La seguridad de los datos puede conseguirse por medio de los servidores que posean métodos de control, tanto software como hardware. Los terminales tontos impiden que los usuarios puedan extraer copias de datos para llevárselos fuera del edificio. 4. DESVENTAJAS EN UNA RED INFORMATICA. a) Costos de instalación b) Administración c) Vulnerabilidad d) Longitud de canales limitadas e) El desempeño se disminuye a medida que la red crece f) Un problema en el canal usualmente degrada toda la red g) El canal requiere ser correctamente cerrado h) Longitudes de canales limitadas i) Si el nodo central falla toda la red se desconecta
  • 11. Computación e informática Elizabeth Zanabria Quispe Página 11 II. Breve reseña sobre la evolución de las redes. Los primeros enlaces entre ordenadores se caracterizaron por realizarse entre equipos que utilizaban idénticos sistemas operativos soportados por similar hardware y empleaban líneas de transmisión exclusivas para enlazar sólo dos elementos de la red. En 1964 el Departamento de Defensa de los EE.UU. pide a la agencia DARPA (Defensa Avaneced Research Proyectos Agency) la realización de investigaciones con el objetivo de lograr una red de ordenadores capaz de resistir un ataque nuclear. Para el desarrollo de esta investigación se partió de la idea de enlazar equipos ubicados en lugares geográficos distantes, utilizando como medio de transmisión la red telefónica existente en el país y una tecnología que había surgido recientemente en Europa con el nombre de Conmutación de Paquetes. Ya en 1969 surge la primera red experimental ARPANET, en 1971 esta red la integraban 15 universidades, el MIT; y la NASA; y al otro año existían 40 sitios diferentes conectados que intercambiaban mensajes entre usuarios individuales, permitían el control de un ordenador de forma remota y el envío de largos ficheros de textos o de datos. Durante 1973 ARPANET desborda las fronteras de los EE.UU. al establecer conexiones internacionales con la "University College of London" de Inglaterra y el "Royal Radar Establishment" de Noruega. En esta etapa inicial de las redes, la velocidad de transmisión de información entre los ordenadores era lenta y sufrían frecuentes interrupciones. Ya avanzada la década del 70, DARPA, le encarga a la Universidad de Stanford la elaboración de protocolos que permitieran la transferencia de datos a mayor velocidad y entre diferentes tipos de redes de ordenadores. En este contexto es que Vinton G. Cerf, Robert E. Kahn, y un grupo de sus estudiantes desarrollan los protocolos TCP/IP. En 1982 estos protocolos fueron adoptados como estándar para todos los ordenadores conectados a ARPANET, lo que hizo posible el surgimiento de la red universal que existe en la actualidad bajo el nombre de Internet.
  • 12. Computación e informática Elizabeth Zanabria Quispe Página 12 En la década de 1980 esta red de redes conocida como la Internet fue creciendo y desarrollándose debido a que con el paso del tiempo cientos y miles de usuarios, fueron conectando sus ordenadores. III. Estructura de las redes. Las redes tienen tres niveles de componentes: software de aplicaciones, software de red y hardware de red.  El Software de Aplicaciones, programas que se comunican con los usuarios de la red y permiten compartir información (como archivos, gráficos o vídeos) y recursos (como impresoras o unidades de disco).  El software de Red, programas que establecen protocolos para que los ordenadores se comuniquen entre sí. Dichos protocolos se aplican enviando y recibiendo grupos de datos formateados denominados paquetes.  El Hardware de Red, formado por los componentes materiales que unen los ordenadores. Dos componentes importantes son los medios de transmisión que transportan las señales de los ordenadores (típicamente cables o fibras ópticas) y el adaptador de red, que permite acceder al medio material que conecta a los ordenadores, recibir paquetes desde el software de red y transmitir instrucciones y peticiones a otros ordenadores. En resumen, las redes están formadas por conexiones entre grupos de ordenadores y dispositivos asociados que permiten a los usuarios la transferencia electrónica de información. En estas estructuras, los diferentes ordenadores se denominan estaciones de trabajo y se comunican entre sí a través de un cable o línea telefónica conectada a los servidores.
  • 13. Computación e informática Elizabeth Zanabria Quispe Página 13 IV. TIPOS DE REDES. Las redes según sea la utilización por parte de los usuarios puede ser: compartida o exclusiva. 1 Redes dedicadas o exclusivas. Son aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo de red, conectan dos o más puntos de forma exclusiva. Este tipo de red puede estructurarse en redes punto a punto o redes multipunto. Redes punto a punto: Permiten la conexión en línea directa entre terminales y computadoras. La ventaja de este tipo de conexión se encuentra en la alta velocidad de transmisión y la seguridad que presenta al no existir conexión con otros usuarios. Su desventaja sería el precio muy elevado de este tipo de red. 2 REDES MULTIPUNTO: Permite la unión de varios terminales a su correspondiente computadora compartiendo una única línea de transmisión. La ventaja consiste en el abaratamiento de su costo, aunque pierde velocidad y seguridad. Este tipo de redes requiere amplificadores y difusores de señal o de multiplexores que permiten compartir líneas dedicadas. 3 REDES COMPARTIDAS: Son aquellas a las que se une un gran número de usuarios, compartiendo todas las necesidades de transmisión e incluso con transmisiones de otras naturalezas. Las redes más usuales son las de conmutación de paquetes y las de conmutación de circuitos. Redes de conmutación de paquetes: Son redes en las que existen nodos de concentración con procesadores que regulan el tráfico de paquetes. Paquete: Es una pequeña parte de la información que cada usuario desea transmitir. Cada paquete se compone de la información, el identificador del destino y algunos caracteres de control. Redes de conmutación de circuitos:
  • 14. Computación e informática Elizabeth Zanabria Quispe Página 14 Son redes en las que los centros de conmutación establecen un circuito dedicado entre dos estaciones que se comunican. 4 Redes digitales de servicios integrados (RDSI): Se basan en desarrollos tecnológicos de conmutación y transmisión digital. La RDSI es una red totalmente digital de uso general capaz de integrar una gran gama de servicios como son la voz, datos, imagen y texto. La RDSI requiere de la instalación de centrales digitales. Las redes según los servicios que satisfacen a los usuarios se clasifican en: 5 Redes para servicios básicos de transmisión: Se caracterizan por dar servicio sin alterar la información que transmiten. De este tipo son las redes dedicadas, la red telefónica y las redes de conmutación de circuitos. Redes para servicios de valor añadido: Son aquellas que además de realizar la transmisión de información, actúan sobre ella de algún modo. Pertenecen a este tipo de red: las redes que gestionan mensajería, transferencia electrónica de fondos, acceso a grandes bases de datos, videotex, teletex, etc. Las redes según el servicio que se realice en torno a la empresa puede Subdividirse en: Redes intra empresa: Son aquellas en las que el servicio de interconexión de equipos se realiza en el ámbito de la empresa. Redes ínter empresa: Son las que proporcionan un servicio de interconexión de equipos entre dos o más empresas. Las redes según la propiedad a la que pertenezcan pueden ser: Redes privadas: Son redes gestionadas por personas particulares, empresas u organizaciones de índole privado. A ellas sólo tienen acceso los terminales de los propietarios. Redes públicas: Son las que pertenecen a organismo estatales, y se encuentran abiertas a cualquier usuario que lo solicite mediante el correspondiente contrato. Ej.: Redes telegráficas, redes telefónicas, redes especiales para transmisión de datos.
  • 15. Computación e informática Elizabeth Zanabria Quispe Página 15 Las redes según la cobertura del servicio pueden ser: Redes de área local (LAN): Como su propio nombre indica, constituye una forma de interconectar una serie de equipos informáticos. Ethernet y CSMA-CD son dos ejemplos de LAN. Redes de área extensa (WAN):La red LAN es una red que se puede ampliar, pero no es adecuado ampliarla tanto. Dos de los componentes importantes de cualquier red son la red de teléfono y la de datos. Son enlaces para grandes distancias que amplían la LAN hasta convertirla en una red de área extensa (WAN). Las redes de la información se pueden clasificar según extensión y su topología . Una red puede empezar siendo una pequeña para crear junto con la organización o institución. A continuación se presenta los distintos tipos de redes disponibles: Extensión: De acuerdo con la distribución geográfica:  Segmento de red (subred) Un segmente de red suele ser definido por el “hardware” o una dirección d red especifica. Por ejemplo, en el trono “novell NetWare” , en un segmento de red se incluyen todas las estaciones de trabajo conectadas a una tarjeta de interfaz de red de un servidor y cada segmento tiene su propia dirección de red.  Red de área local(LAN) Una LAN es un segmento de red que tiene conectadas estaciones de trabajo y servidores o un conjunto de segmento de red interconectada, generalmente dentro de la misma zona. Por ejemplo un edificio.  Red de campus Una red de campus se extiende a otros edificios dentro de un campus o área industrial. Los diversos segmentos o LAN de cada edificio suelen conectarse mediante cables de la red de soporte.  Red de área metropolitano(MAN) Una red MAN es una red que se expande por pueblos o ciudades y se interconecta mediante diversas instalaciones públicas o privadas, como el
  • 16. Computación e informática Elizabeth Zanabria Quispe Página 16 sistema telefónico o los suplidores de sistemas de comunicación por microondas o medios ópticos.  Red de área extensa(WAN y redes globales)  Las WAN y redes globales se extiende sobrepasando las fronteras de las ciudades, pueblos o naciones. Los enlaces se realiza con instalaciones de telecomunicaciones y privadas, además por microondas y satélites. V. Topologías de Red. La topología o la forma de conexión de la red, depende de algunos aspectos como la distancia entre las computadoras y el medio de comunicación entre ellas ya que este determina, la velocidad del sistema. Topología de red es la forma en que se distribuyen los cables de la red para conectarse con el servidor y con cada una de las estaciones de trabajo. La topología determina donde pueden colocarse las estaciones de trabajo, la facilidad con que se tenderá el cable y el corte de todo el sistema de cableado. La flexibilidad de una red en cuanto a sus necesidades futuras se refiere, depende en gran parte de la topología establecida. Cuando se menciona la topología de redes, se hace referencia a la forma geométrica en que están distribuidos las estaciones de trabajo y los cables que las conectan. Su objetivo es buscar la forma más económica y eficaz de conexión para, al mismo tiempo, aumentar la fiabilidad del sistema, evitar los tiempos de espera en la transmisión, permitir un mejor control de la red y lograr de forma eficiente el aumento del número de las estaciones de La topología o forma lógica de una red se define como la forma de tender el cable a estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores a considerar para determinar cuál topología es la más apropiada para una situación dada. Existen tres topologías comunes: Cuando se menciona la topología de redes, se hace referencia a la forma geométrica en que están distribuidas las estaciones de trabajo y los cables que las conectan. Su objetivo es buscar la forma más económica y eficaz de conexión para,
  • 17. Computación e informática Elizabeth Zanabria Quispe Página 17 al mismo tiempo, aumentar la fiabilidad del sistema, evitar los tiempos de espera en la transmisión, permitir un mejor control de la red y lograr de forma eficiente el aumento del número de las estaciones de trabajo. Dentro de las topologías que existen, las más comunes son 1 Anillo: Las estaciones están unidas unas con otras formando un círculo por medio de un cable común (Figura 1). El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa. Topología anillo Fuente: Elaboración propia 2 Estrella. La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado (Figura 2). Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene
  • 18. Computación e informática Elizabeth Zanabria Quispe Página 18 una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red. Topología Estrella Fuente: Elaboración propia. 3 Bus. Las estaciones están conectadas por un único segmento de cable (Figura 3). A diferencia del anillo, el bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información. Topología Bus Fuente: Elaboración propia
  • 19. Computación e informática Elizabeth Zanabria Quispe Página 19 Híbridas: El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes híbridas Anillo en estrella Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo. "Bus" en estrella El fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea físicamente como una estrella por medio de concentradores. 4 Estrella jerárquica. Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada par formar una red jerárquica. Estrella jerárquica Fuente: Internet. VI. REQUERIMIENTOS PARA INSTALAR Y CONFIGURAR UNA RED: Componentes básicos de conectividad: Los componentes básicos de conectividad de una red incluyen los cables, los adaptadores de red y los dispositivos inalámbricos que conectan los equipos al resto de la red. Estos componentes permiten enviar datos a cada equipo de la red, permitiendo que los
  • 20. Computación e informática Elizabeth Zanabria Quispe Página 20 equipos se comuniquen entre sí. Algunos de los componentes de conectividad más comunes de una red son: • Adaptadores de red. • Cables de red. • Dispositivos de comunicación inalámbricos. 1 Adaptadores de red: El adaptador de red realiza las siguientes funciones: • Recibe datos desde el sistema operativo del equipo y los convierte en señales eléctricas que se transmiten por el cable • Recibe señales eléctricas del cable y las traduce en datos que el sistema operativo del equipo puede entender • Determina si los datos recibidos del cable son para el equipo • Controla el flujo de datos entre el equipo y el sistema de cable. Para garantizar la compatibilidad entre el equipo y la red, el adaptador de red debe cumplir los siguientes criterios: • Ser apropiado en función del tipo de ranura de expansión del equipo • Utilizar el tipo de conector de cable correcto para el cableado • Estar soportado por el sistema operativo del equipo. 2 Cables de red: 2.1 Cable de par trenzado: está formado por dos hebras aisladas de hilo de cobre trenzado entre sí. Existen dos tipos de cables de par trenzado: Par trenzado sin apantallar: (unshielded twisted pair, UTP) es el tipo de cable de par trenzado más popular y también es el cable en una LAN más popular. Par trenzado apantallado: (shielded twisted pair, STP) estos son los cables que más se utilizan en redes y pueden transportar señales en distancias de 100 mts. El cable STP utiliza un tejido de funda de cobre trenzado que es más protector y de mejor calidad que la funda utilizada por UTP. STP dispone de una excelente protección que protege a los datos transmitidos de interferencias exteriores,
  • 21. Computación e informática Elizabeth Zanabria Quispe Página 21 permitiendo que STP soporte índices de transmisión más altos a través de mayores distancias que UTP. 2.2 Cable Coaxial: está formado por un núcleo de hilo de cobre rodeado de un aislamiento, una capa de metal trenzado, y una cubierta exterior. El núcleo de un cable coaxial transporta las señales eléctricas que forman los datos. El cableado coaxial es una buena elección cuando se transmiten datos a través de largas distancias y para ofrecer un soporte fiable a mayores velocidades de transferencia cuando se utiliza equipamiento menos sofisticado. El cable coaxial debe tener terminaciones en cada extremo. 2.3 Cable de fibra óptica: utiliza fibras ópticas para transportar señales de datos digitales en forma de pulsos modulados de luz. Como este no transporta impulsos eléctricos, la señal no puede ser intervenida y sus datos no pueden ser robados. El cable de fibra óptica es adecuado para transmisiones de datos de gran velocidad y capacidad ya que la señal se transmite muy rápidamente y con muy poca interferencia. Un inconveniente del cable de fibra óptica es que se rompe fácilmente si la instalación no se hace cuidadosamente. Es más difícil de cortar que otros cables y requiere un equipo especial para cortarlo. Después de la instalación física de los adaptadores y cables es necesario realizar una instalación y configuración lógica en el sistema operativo donde se va a utilizar, normalmente Windows 95/98. A grandes rasgos, es preciso distinguir los siguientes pasos: instalar el adaptador de red, un protocolo de red, un cliente de red, dar nombre al ordenador, compartir recursos, buscar un PC y compartir una impresora. Todas estas operaciones se realizan desde la utilidad Red del Panel de control, que es el verdadero centro de control de todos los componentes y desde VII. Protocolo de Redes. Los protocolos de red son una o más normas estándar que especifican el método para enviar y recibir datos entre varios ordenadores. Su instalación está en correspondencia con el tipo de red y el sistema operativo que la computadora tenga instalado.
  • 22. Computación e informática Elizabeth Zanabria Quispe Página 22 No existe un único protocolo de red, y es posible que en un mismo ordenador coexistan instalados varios de ellos, pues cabe la posibilidad que un mismo ordenador pertenezca a redes distintas. La variedad de protocolos puede suponer un riesgo de seguridad: cada protocolo de red que se instala en un sistema queda disponible para todos los adaptadores de red existentes en dicho sistema, físicos (tarjetas de red o módem) o lógicos (adaptadores VPN). Si los dispositivos de red o protocolos no están correctamente configurados, se puede dar acceso no deseado a los recursos de la red. En estos casos, la regla de seguridad más sencilla es tener instalados el número de protocolos indispensable; en la actualidad y en la mayoría de los casos debería bastar con sólo TCP/IP. Un protocolo de red es como un lenguaje para la comunicación de información. Son las reglas y procedimientos que se utilizan en una red para comunicarse entre los nodos que tienen acceso al sistema de cable. Los protocolos gobiernan dos niveles de comunicaciones:  Los protocolos de alto nivel: Estos definen la forma en que se comunican las aplicaciones.  Los protocolos de bajo nivel: Estos definen la forma en que se transmiten las señales por cable. Como es frecuente en el caso de las computadoras el constante cambio, también los protocolos están en continuo cambio. Actualmente, los protocolos más comúnmente utilizados en las redes son Ethernet, Token Ring y ARCNET. Cada uno de estos está diseñado para cierta clase de topología de red y tienen ciertas características estándar. Ethernet Actualmente es el protocolo más sencillo y es de bajo costo. Utiliza la topología de "Bus" lineal. Token Ring El protocolo de red IBM es el Token ring, el cual se basa en la topología de anillo.
  • 23. Computación e informática Elizabeth Zanabria Quispe Página 23 Arcnet Se basa en la topología de estrella o estrella distribuida, pero tiene una topología y protocolo propio. Dentro de la familia de protocolos se pueden distinguir Protocolos de transporte:  ATP (Apple Talk Transaction Protocol)  NetBios/NetBEUI  TCP (Transmission Control Protocol). 1 Protocolos de red:  DDP (Delivery Datagram Protocol)  IP (Internet Protocol)  IPX (Internet Packed Exchange)  NetBEUI Desarrollado por IBM y Microsoft. 2Protocolos de aplicación:  AFP (AppleTalk File Protocol)  FTP (File Transfer Protocol)  Http (Hyper Text transfer Protocol) VIII. Dentro de los protocolos antes mencionados, los más utilizados son: IPX/SPX, protocolos desarrollados por Novell a principios de los años 80 los cuales sirven de interfaz entre el sistema operativo de red NetWare y las distintas arquitecturas de red. El protocolo IPX es similar a IP, SPX es similar a TCP por lo tanto juntos proporcionan servicios de conexión similares a TCP/IP. NETBEUI/NETBIOS (Network Basic Extended User Interface / Network Basic Input/Output System) NETBIOS es un protocolo de comunicación entre ordenadores que comprende tres servicios (servicio de nombres, servicio de paquetes y servicio de sesión,
  • 24. Computación e informática Elizabeth Zanabria Quispe Página 24 Inicialmente trabajaba sobre el protocolo NETBEUI, responsable del transporte de datos. Actualmente con la difusión de Internet, los sistemas operativos de Microsoft más recientes permiten ejecutar NETBIOS sobre el protocolo TCP/IP, prescindiendo entonces de NETBEUI. APPLE TALK es un protocolo propietario que se utiliza para conectar computadoras Macintosh de Apple en redes locales. TCP/IP (Transmisión Control Protocolo/Internet Protocolo) este protocolo fue diseñado a finales de los años 60, permite enlazar computadoras con diferentes sistemas operativos. Es el protocolo que utiliza la red de redes Internet. IX. Protocolos más utilizados: De todos los protocolos de redes sólo sobresalen tres por su valor académico o comercial: 1 El protocolo OSI. (Open System Interconection) desarrollado por la ISO: es un protocolo basado en 7 niveles o capas y cada capa como está mencionado anteriormente tiene definido un protocolo; éste protocolo está basado en el supuesto de que una terminal se organiza de tal forma que la comunicación fluye por cada una de las siguientes capas: La capa física se encuentra en el nivel 0, la capa de enlace de datos en el nivel 1, la capa de transporte en el nivel 3, la de sesión en el 4, la de presentación en el 5 y la de aplicación en el 6. Las capas inferiores como anteriormente mencionado están orientadas al hardware y las capas superiores al software del usuario. 2 El protocolo de la IEEE. que de hecho esta más orientado al hardware que al software. 3 Protocolo TCP/IP: fue diseñado a finales de los 60's como el fundamento de la red ARPANET que conectaba las computadoras de oficinas gubernamentales y universitarias. Funciona bajo el concepto de cliente servidor, lo que significa que alguna computadora pide los servicios de otra computadora; la primera es el cliente y la segunda el servidor. 4 TOKEN BUS:
  • 25. Computación e informática Elizabeth Zanabria Quispe Página 25 Token Bus es un protocolo para redes de área local análogo a Token Ring, pero en vez de estar destinado a topologías en anillo está diseñado para topologías en bus. Los nodos están conectados por cable coaxial y se organizan en un anillo virtual. En todo momento hay un testigo (token) que los nodos de la red se lo van pasando, y únicamente el nodo que tiene el testigo tiene permiso para transmitir. Si el nodo no tuviese que enviar ningún dato, el testigo es pasado al siguiente nodo del anillo virtual. Todos los nodos deben saber las direcciones de sus vecinos en el anillo, por lo que es necesario un protocolo que notifique si un nodo se desconecta del anillo, o las incorporaciones al mismo. Esquema de esta arquitectura: Fuente: internet X. MAC (DIRECCION FISICA): La dirección MAC es un número único asignado a cada tarjeta de red; en cuanto identifica dispositivos de red, es también conocida como la dirección física. En la mayoría de los casos no necesitaras conocer/utilizar el dato de la dirección física de tu adaptador de red, ni para configurar la conexión a Internet, ni para montar tu red doméstica. El caso mas usual en el que puedes necesitar conocer el dato de la dirección MAC es si configuras una red WIFI y habilitas en el punto de acceso un sistema de filtrado basado en MAC (a veces llamado también filtrado por hardware), que solo permitirá el acceso a la red a adaptadores de red concretos, identificados con su MAC. Este medio de seguridad solo puede considerarse como un refuerzo de otros sistemas de seguridad, ya que aunque teóricamente la MAC es una dirección única y
  • 26. Computación e informática Elizabeth Zanabria Quispe Página 26 permanente, de hecho en todos los sistemas operativos hay métodos que permiten a las tarjetas de red identificarse con MAC direcciones distintas de la real. Este sistema de filtrado por hardware suele venir deshabilitado por defecto en los puntos de acceso WIFI, ya que suele ser tarea bastante pesada la de añadir cada dirección a la lista de dispositivos autorizados. XI. REDES PEER TO PEER: En general, una red informática entre iguales (en inglés peer-to-peer -que se traduciría de par a par- y más conocida como P2P) se refiere a una red que no tiene clientes y servidores fijos, sino una serie de nodos que se comportan a la vez como clientes y como servidores de los demás nodos de la red. Este modelo de red contrasta con el modelo cliente-servidor. Cualquier nodo puede iniciar o completar una transacción compatible. Los nodos pueden diferir en configuración local, velocidad de proceso, ancho de banda de su conexión a la red y capacidad de almacenamiento. Funcionamiento: Debido a que la mayoría de los ordenadores domésticos no tienen una IP fija, sino que le es asignada por el proveedor (ISP) en el momento de conectarse a Internet, no pueden conectarse entre sí porque no saben las direcciones que han de usar de antemano. La solución habitual es realizar una conexión a un servidor (o servidores) con dirección conocida (normalmente IP fija), que se encarga de mantener la relación de direcciones IP de los clientes de la red, de los demás servidores y habitualmente información adicional, como un índice de la información de que disponen los clientes. Tras esto, los clientes ya tienen información sobre el resto de la red, y pueden intercambiar información entre sí, ya sin intervención de los servidores. XII. REDES CLIENT SERVIDOR: La arquitectura cliente-servidor llamado modelo cliente-servidor o servidor-cliente es una forma de dividir y especializar programas y equipos de cómputo a fin de que la
  • 27. Computación e informática Elizabeth Zanabria Quispe Página 27 tarea que cada uno de ellos realizada se efectúe con la mayor eficiencia, y permita simplificarlas. En esta arquitectura la capacidad de proceso está repartida entre el servidor y los clientes. En la funcionalidad de un programa distribuido se pueden distinguir 3 capas o niveles:  Manejador de Base de Datos (Nivel de almacenamiento),  Procesador de aplicaciones o reglas del negocio (Nivel lógico) y  Interface del usuario (Nivel de presentación) En una arquitectura monolítica no hay distribución; los tres niveles tienen lugar en el mismo equipo. En un comienzo, los mainframes concentraban la funcionalidad de almacenamiento (#1) y lógica (#2) y a ellos se conectaban terminales tontas, posiblemente ubicadas en sitios remotos. En el modelo cliente-servidor, en cambio, el trabajo se reparte entre dos ordenadores. De acuerdo con la distribución de la lógica de la aplicación hay dos posibilidades:  Cliente liviano: si el cliente solo se hace cargo de la presentación.  Cliente pesado: si el cliente asume también la lógica del negocio. En la actualidad se suele hablar de arquitectura de tres niveles, donde la capa de almacenamiento y la de aplicación se ubican en (al menos) dos servidores diferentes, conocidos como servidores de datos y servidores de aplicaciones. XIII. Servicios de una Red. Para que el trabajo de una red sea efectivo, debe prestar una serie de servicios a sus usuarios, como son: 1. Acceso, este servicios de acceso a la red comprenden tanto la verificación de la identidad del usuario para determinar cuáles son los recursos de la misma que puede utilizar, como servicios para permitir la conexión de usuarios de la red desde lugares remotos.
  • 28. Computación e informática Elizabeth Zanabria Quispe Página 28 2. Ficheros, el servicio de ficheros consiste en ofrecer a la red grandes capacidades de almacenamiento para descargar o eliminar los discos de las estaciones. Esto permite almacenar tanto aplicaciones como datos en el servidor, reduciendo los requerimientos de las estaciones. Los ficheros deben ser cargados en las estaciones para su uso. 3. Impresión, este servicio permite compartir impresoras entre múltiples usuarios, reduciendo así el gasto. En estos casos, existen equipos servidores con capacidad para almacenar los trabajos en espera de impresión. Una variedad de servicio de impresión es la disponibilidad de servidores de fax. 4. Correo, el correo electrónico, aplicación de red más utilizada que ha permitido claras mejoras en la comunicación frente a otros sistemas. Este servicio además de la comodidad, ha reducido los costos en la transmisión de información y la rapidez de entrega de la misma. 5. Información, los servidores de información pueden bien servir ficheros en función de sus contenidos como pueden ser los documentos hipertexto, como es el caso de esta presentación. O bien, pueden servir información dispuesta para su proceso por las aplicaciones, como es el caso de los servidores de bases de datos.
  • 29. Computación e informática Elizabeth Zanabria Quispe Página 29 Conclusiones Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y la rápida difusión de la red de área local (LAN) como forma de normalizar las conexiones entre las máquinas que se utilizan como sistemas ofimáticos. Como su propio nombre indica, constituye una forma de interconectar una serie de equipos informáticos. A su nivel más elemental, una LAN no es más que un medio compartido (como un cable coaxial al que se conectan todas las computadoras y las impresoras) junto con una serie de reglas que rigen el acceso a dicho medio. La LAN más difundida, Ethernet, utiliza un mecanismo conocido como CSMA/CD. Esto significa que cada equipo conectado sólo puede utilizar el cable cuando ningún otro equipo lo está utilizando. Si hay algún conflicto, el equipo que está intentando establecer la conexión la anula y efectúa un nuevo intento más tarde. Ethernet transfiere datos a 10 Mbits/s, lo suficientemente rápido para hacer inapreciable la distancia entre los diversos equipos y dar la impresión de que están conectados directamente a su destino. Hay tipologías muy diversas (bus, estrella, anillo) y diferentes protocolos de acceso. A pesar de esta diversidad, todas las LAN comparten la característica de poseer un alcance limitado (normalmente abarcan un edificio) y de tener una velocidad
  • 30. Computación e informática Elizabeth Zanabria Quispe Página 30 suficiente para que la red de conexión resulte invisible para los equipos que la utilizan. Además de proporcionar un acceso compartido, las LAN modernas también proporcionan al usuario multitud de funciones avanzadas. Hay paquetes de software de gestión para controlar la configuración de los equipos en la LAN, la administración de los usuarios y el control de los recursos de la red. Según el estudio realizado para la confección de este trabajo y analizando cada uno de los aspectos necesarios para el uso de las redes informáticas podemos concluir que:
  • 31. Computación e informática Elizabeth Zanabria Quispe Página 31 Referencias Apuntes de Redes._ http://www.ignside.net/man/redes. DELGADO UREÑA HÉCTOR._ http://nti.educa.rcanaria.es/conocernos GIRALT VICTORIANO. Las Redes._ http://vgg.sci.uma.es/redes. Redes de Computadoras: T. I.-- La Habana: Ed. Félix Varela.
  • 32. Computación e informática Elizabeth Zanabria Quispe Página 32 Glosario ARPANET: Red pionera de gran alcance fundada por ARPA (Advanced Research Projects Agency) después DARPA. Sirvió de 1969 a 1990 como base para las primeras investigaciones de red durante el desarrollo de Internet. ARPANET consiste en nodos individuales conmutadores de paquetes interconectados por líneas arrendadas. Conmutación de paquetes: Método que consiste en dividir toda la información que sale de un ordenador para ser trasmitida por la red en bloque de determinada longitud (Paquetes) que contienen la información relacionada con el origen y destino del paquete así como el orden que ocupa dentro de la división realizada. Esto permite que cada paquete se mueva de forma independiente en la red y al llegar a su destino puedan ser reensamblados para construir nuevamente la información enviada. Hardware (maquinaria): Componentes físicos de una computadora o de una red, a diferencia de los programas o elementos lógicos que los hacen funcionar. Hub (concentrador): Dispositivo electrónico al que se conectan varios ordenadores, por lo general mediante un cable de par trenzado. Un concentrador simula en la red que interconecta a los ordenadores conectados. Internet: Conjunto de redes y ruteadores que utiliza los protocolos TCP/IP para formar una sola red virtual cooperativa. Módems. Equipo utilizado para adecuar las señales digitales de una computadora a una línea telefónica o a una red digital de servicios integrados, mediante procesos denominados modulación (para transmitir información) y demodulación (para recibir información). Protocolo: Descripción formal de formatos de mensajes y reglas que dos o más ordenadores deben seguir para intercambiar mensajes. Los protocolos pueden describir detalles de bajo nivel de las interfaces de ordenador a ordenador o el intercambio entre programas de aplicación.
  • 33. Computación e informática Elizabeth Zanabria Quispe Página 33 Sistema Operativo: Conjunto de programas o software destinado a permitir la comunicación del usuario con un ordenador y gestionar sus recursos de manera eficiente. Software: Conjunto de programas, documentos, procesamientos y rutinas asociadas con la operación de un sistema de computadoras, es decir, la parte intangible o lógica de una computadora. Switch (interruptor o conmutador) Dispositivo de interconexión de redes de ordenadores. Un switch interconecta dos o más segmentos de red, pasando datos de una red a otra, de acuerdo con la dirección de destino de los datagramas en la red. Los switches se utilizan cuando se desea conectar múltiples redes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las mismas. TCP/IP Protocolo que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP proviene de dos protocolos importantes de la familia, el Transmission Control Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes.