SlideShare una empresa de Scribd logo
1 de 8
¿Cómo se clasifican las redes?
Las redes de computadoras se clasifican por su tamaño, es decir la extensión física en que se ubican sus componentes,
desde un aula hasta una ciudad, un país o incluso el planeta.
Dicha clasificación determinará los medios físicos y protocolos requeridos para su operación, por ello se han definido tres
tipos:
Redes de Area Amplia o WAN (Wide Area Network):
Esta cubre áreas de trabajo dispersas en un país o varios países o continentes. Para lograr esto se necesitan distintos tipos
de medios: satélites, cables interoceánicos, radio, etc.. Así como la infraestructura telefónica de larga distancias existen en
ciudades y países, tanto de carácter público como privado.
Redes de Area Metropolitana o MAN (Metropolitan Area Network):
Tiene cubrimiento en ciudades enteras o partes de las mismas. Su uso se encuentra concentrado en entidades de servicios
públicos como bancos.
Redes de Area Local o LAN (Local Area Network):
Permiten la interconexión desde unas pocas hasta miles de computadoras en la misma área de trabajo como por ejemplo un
edificio. Son las redes más pequeñas que abarcan de unos pocos metros a unos pocos kilómetros.
¿Cómo es el funcionamiento de una red de área local?
Este es un conjunto de computadoras ubicadas en un edificio o lugar cercano, además consta de servidores, estaciones de
trabajo, cables y tarjetas de red, también de programas de computación instalados en los equipos inteligentes.
Esta red permite la comunicación de las estaciones de trabajo entre sí y el Servidor (y los recursos asociados a él); para
dicho fin se utiliza un sistema operativo de red que se encarga de la administración de los recursos como así también la
seguridad y control de acceso al sistema interactuando con el sistema operacional de las estaciones de trabajo.
El usuario hace una petición a una aplicación específica desde el sistema operacional de la estación de trabajo, y si este a
necesitar un recurso de la red transfiere control al software de la red.
La conexión de las computadoras y dispositivos de la red, se hace generalmente con cables de par trenzado o coaxial
pudiendo obtener velocidades de transmisión entre 1, 10 y 100 Mb (megabit, no confundir con megabyte) por segundo.
Qué es la topología de una red
La topología de una red es el arreglo físico o lógico en el cual los dispositivos o nodos de una red (e.g. computadoras,
impresoras, servidores, hubs, switches, enrutadores, etc.) se interconectan entre sí sobre un medio de comunicación.
a) Topología física: Se refiere al diseño actual del medio de transmisión de la red.
b) Topología lógica: Se refiere a la trayectoria lógica que una señal a su paso por los nodos de la red.
Existen varias topologías de red básicas (ducto, estrella, anillo y malla), pero también existen redes híbridas que
combinan una o más de las topologías anteriores en una misma red.
Topología de ducto (bus)
Una topología de ducto o bus está caracterizada por una dorsal principal con dispositivos de red interconectados a lo
largo de la dorsal. Las redes de ductos son consideradas como topologías pasivas. Las computadoras "escuchan" al
ducto. Cuando éstas están listas para transmitir, ellas se aseguran que no haya nadie más transmitiendo en el ducto, y
entonces ellas envían sus paquetes de información. Las redes de ducto basadas en contención (ya que cada
computadora debe contender por un tiempo de transmisión) típicamente emplean la arquitectura de red ETHERNET.
Las redes de bus comúnmente utilizan cable coaxial como medio de comunicación, las computadoras se contaban al
ducto mendiante un conector BNC en forma de T. En el extremo de la red se ponia un terminador (si se utilizaba un
cable de 50 ohm, se ponia un terminador de 50 ohms también).
Las redes de ducto son fácil de instalar y de extender. Son muy susceptibles a quebraduras de cable, conectores y
cortos en el cable que son muy díficiles de encontrar. Un problema físico en la red, tal como un conector T, puede
tumbar toda la red.
Topología de estrella (star)
En una topología de estrella, las computadoras en la red se conectan a un dispositivo central conocido como
concentrador (hub en inglés) o a un conmutador de paquetes (swicth en inglés).
En un ambiente LAN cada computadora se conecta con su propio cable (típicamente par trenzado) a un puerto del
hub o switch. Este tipo de red sigue siendo pasiva, utilizando un método basado en contensión, las computadoras
escuchan el cable y contienden por un tiempo de transmisión.
Debido a que la topología estrella utiliza un cable de conexión para cada computadora, es muy fácil de expandir, sólo
dependerá del número de puertos disponibles en el hub o switch (aunque se pueden conectar hubs o switchs en
cadena para así incrementar el número de puertos). La desventaja de esta topología en la centralización de la
comunicación, ya que si el hub falla, toda la red se cae.
Hay que aclarar que aunque la topología física de una red Ethernet basada en hub es estrella, la topología lógica sigue
siendo basada en ducto.
Topología de anillo (ring)
Una topología de anillo conecta los dispositivos de red uno tras otro sobre el cable en un círculo físico. La topología de
anillo mueve información sobre el cable en una dirección y es considerada como una topología activa. Las
computadoras en la red retransmiten los paquetes que reciben y los envían a la siguiente computadora en la red. El
acceso al medio de la red es otorgado a una computadora en particular en la red por un "token". El token circula
alrededor del anillo y cuando una computadora desea enviar datos, espera al token y posiciona de él. La computadora
entonces envía los datos sobre el cable. La computadora destino envía un mensaje (a la computadora que envió los
datos) que de fueron recibidos correctamente. La computadora que transmitio los datos, crea un nuevo token y los
envía a la siguiente computadora, empezando el ritual de paso de token o estafeta (token passing) nuevamente.
Topología de malla (mesh)
La topología de malla (mesh) utiliza conexiones redundantes entre los dispositivos de la red aí como una estrategía de
tolerancia a fallas. Cada dispositivo en la red está conectado a todos los demás (todos conectados con todos). Este tipo
de tecnología requiere mucho cable (cuando se utiliza el cable como medio, pero puede ser inalámbrico también).
Pero debido a la redundancia, la red puede seguir operando si una conexión se rompe.
Las redes de malla, obviamente, son mas difíciles y caras para instalar que las otras topologías de red debido al gran
número de conexiones requeridas.
Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red,
poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y
realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión
si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.
Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con el correo electrónico
para los clientes de la red.
Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción
y la distribución apropiadas de los fax.
Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático,
realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz,
encaminando las llamadas y controlando también la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP
(VoIP), etc.
Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el
funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy
frecuentemente), también proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el
acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web.
Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación
de la red para que las peticiones conecten con la red de una posición remota, responde llamadas telefónicas entrantes
o reconoce la petición de la red y realiza la autentificación necesaria y otros procedimientos necesarios para registrar a
un usuario en la red.
Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las
instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de
trabajo, mientras que el sitio de trabajo realiza la interfaz operadora o la porción del GUI del proceso (es decir, la lógica
de la presentación) que se requiere para trabajar correctamente.
Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web
compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden
en la red.
Servidor de base de datos: provee servicios de base de datos a otros programas u otras computadoras, como es
definido por el modelo cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores)
dedicadas a ejecutar esos programas, prestando el servicio.
Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento
de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de
asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada
clustering.
Servidor de Seguridad: Tiene software especializado para detener intrusiones maliciosas, normalmente tienen
antivirus, antispyware, antimalware, además de contar con cortafuegos redundantes de diversos niveles y/o capas
para evitar ataques, los servidores de seguridad varían dependiendo de su utilización e importancia.
Sin embargo, de acuerdo al rol que asumen dentro de una red se dividen en:
Servidor dedicado: son aquellos que le dedican toda su potencia a administrar los recursos de la red, es decir, a
atender las solicitudes de procesamiento de los clientes.
Servidor no dedicado: son aquellos que no dedican toda su potencia a los clientes, sino también pueden jugar el rol
de estaciones de trabajo al procesar solicitudes de un usuario local.
Stefania (1)

Más contenido relacionado

La actualidad más candente

Trabajo introduccion de los ordenadores(1)
Trabajo introduccion de los ordenadores(1)Trabajo introduccion de los ordenadores(1)
Trabajo introduccion de los ordenadores(1)robertoyleo
 
Las redes de la informatica
Las redes de la informatica Las redes de la informatica
Las redes de la informatica Alvaro Hincapie
 
Redes De CóMputo
Redes De CóMputoRedes De CóMputo
Redes De CóMputoLetty
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redesMichelle628
 
Fundamentos de-redes 2
Fundamentos de-redes 2Fundamentos de-redes 2
Fundamentos de-redes 2Ingrid7j
 
Sistemas de la informatica
Sistemas de la informaticaSistemas de la informatica
Sistemas de la informaticaAdolfodj
 
Benemérita y centenaria escuela normal del estado de san luis potosí sanjuana
Benemérita y centenaria escuela normal del estado de san luis potosí sanjuanaBenemérita y centenaria escuela normal del estado de san luis potosí sanjuana
Benemérita y centenaria escuela normal del estado de san luis potosí sanjuanaSanjuana Guadalupe Contreras Aguilar
 
Intro a las redes de computadoras
Intro a las redes de computadorasIntro a las redes de computadoras
Intro a las redes de computadorasAlfonso
 

La actualidad más candente (16)

Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Trabajo introduccion de los ordenadores(1)
Trabajo introduccion de los ordenadores(1)Trabajo introduccion de los ordenadores(1)
Trabajo introduccion de los ordenadores(1)
 
TRABAJO DE REDES
TRABAJO DE REDESTRABAJO DE REDES
TRABAJO DE REDES
 
Las redes de la informatica
Las redes de la informatica Las redes de la informatica
Las redes de la informatica
 
Redes De CóMputo
Redes De CóMputoRedes De CóMputo
Redes De CóMputo
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Fundamentos de-redes 2
Fundamentos de-redes 2Fundamentos de-redes 2
Fundamentos de-redes 2
 
Sistemas de la informatica
Sistemas de la informaticaSistemas de la informatica
Sistemas de la informatica
 
Benemérita y centenaria escuela normal del estado de san luis potosí sanjuana
Benemérita y centenaria escuela normal del estado de san luis potosí sanjuanaBenemérita y centenaria escuela normal del estado de san luis potosí sanjuana
Benemérita y centenaria escuela normal del estado de san luis potosí sanjuana
 
Teoría básica sobre la comunicación de datos
Teoría básica sobre la comunicación de datosTeoría básica sobre la comunicación de datos
Teoría básica sobre la comunicación de datos
 
Las redes
Las redesLas redes
Las redes
 
Tema 3
Tema 3Tema 3
Tema 3
 
Intro a las redes de computadoras
Intro a las redes de computadorasIntro a las redes de computadoras
Intro a las redes de computadoras
 
Redes
Redes Redes
Redes
 
trabajo de nti
trabajo de ntitrabajo de nti
trabajo de nti
 

Destacado

Conectores stefania carvajal
Conectores stefania carvajalConectores stefania carvajal
Conectores stefania carvajalStefa Carvajal
 
Taller medios de transmisión de datos
Taller medios de transmisión de datosTaller medios de transmisión de datos
Taller medios de transmisión de datosStefa Carvajal
 
How to watch myspace videos on ipad
How to watch myspace videos on ipadHow to watch myspace videos on ipad
How to watch myspace videos on ipadstaefenia sun
 
Gesund leben mit Medien
Gesund leben mit MedienGesund leben mit Medien
Gesund leben mit MedienMichael Lange
 
Stefania carvajal redes
Stefania carvajal  redesStefania carvajal  redes
Stefania carvajal redesStefa Carvajal
 

Destacado (10)

Conectores stefania carvajal
Conectores stefania carvajalConectores stefania carvajal
Conectores stefania carvajal
 
Taller medios de transmisión de datos
Taller medios de transmisión de datosTaller medios de transmisión de datos
Taller medios de transmisión de datos
 
Nfvbcuhyvf (1)
Nfvbcuhyvf (1)Nfvbcuhyvf (1)
Nfvbcuhyvf (1)
 
How to watch myspace videos on ipad
How to watch myspace videos on ipadHow to watch myspace videos on ipad
How to watch myspace videos on ipad
 
Redes de datos
Redes de datosRedes de datos
Redes de datos
 
Motherboard g41 m vs3
Motherboard g41 m vs3Motherboard g41 m vs3
Motherboard g41 m vs3
 
REDES
REDESREDES
REDES
 
información general
información general información general
información general
 
Gesund leben mit Medien
Gesund leben mit MedienGesund leben mit Medien
Gesund leben mit Medien
 
Stefania carvajal redes
Stefania carvajal  redesStefania carvajal  redes
Stefania carvajal redes
 

Similar a Stefania (1) (20)

Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
PRUEBA # 2 INFORMATICA
PRUEBA # 2 INFORMATICAPRUEBA # 2 INFORMATICA
PRUEBA # 2 INFORMATICA
 
redes informaticas
redes informaticasredes informaticas
redes informaticas
 
Red Local
Red LocalRed Local
Red Local
 
Red Local
Red LocalRed Local
Red Local
 
Red Local
Red LocalRed Local
Red Local
 
Redes
RedesRedes
Redes
 
Red Local
Red LocalRed Local
Red Local
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Redes2
Redes2Redes2
Redes2
 
Redes computacionales
Redes computacionalesRedes computacionales
Redes computacionales
 
Redes computacionales
Redes computacionalesRedes computacionales
Redes computacionales
 
Sistemas
SistemasSistemas
Sistemas
 
Teleprocesos redes
Teleprocesos redesTeleprocesos redes
Teleprocesos redes
 
Katy
KatyKaty
Katy
 
Nticx
NticxNticx
Nticx
 
Presentación5
Presentación5Presentación5
Presentación5
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Alex
AlexAlex
Alex
 

Más de Stefa Carvajal

Más de Stefa Carvajal (10)

Rgaregaergaerg
RgaregaergaergRgaregaergaerg
Rgaregaergaerg
 
Stefania (1)
Stefania (1)Stefania (1)
Stefania (1)
 
Stefania carvajal
Stefania carvajalStefania carvajal
Stefania carvajal
 
Estefania ceballos
Estefania ceballosEstefania ceballos
Estefania ceballos
 
Examen de ohmio de sistemas
Examen de ohmio de sistemasExamen de ohmio de sistemas
Examen de ohmio de sistemas
 
Estefania
EstefaniaEstefania
Estefania
 
Estefania carvajal
Estefania carvajalEstefania carvajal
Estefania carvajal
 
Estefania carvajal
Estefania carvajalEstefania carvajal
Estefania carvajal
 
Hola de vida estefania
Hola de vida estefaniaHola de vida estefania
Hola de vida estefania
 
mi compromiso como aprendiz del sena
mi compromiso como aprendiz del sena mi compromiso como aprendiz del sena
mi compromiso como aprendiz del sena
 

Stefania (1)

  • 1. ¿Cómo se clasifican las redes? Las redes de computadoras se clasifican por su tamaño, es decir la extensión física en que se ubican sus componentes, desde un aula hasta una ciudad, un país o incluso el planeta. Dicha clasificación determinará los medios físicos y protocolos requeridos para su operación, por ello se han definido tres tipos: Redes de Area Amplia o WAN (Wide Area Network): Esta cubre áreas de trabajo dispersas en un país o varios países o continentes. Para lograr esto se necesitan distintos tipos de medios: satélites, cables interoceánicos, radio, etc.. Así como la infraestructura telefónica de larga distancias existen en ciudades y países, tanto de carácter público como privado. Redes de Area Metropolitana o MAN (Metropolitan Area Network): Tiene cubrimiento en ciudades enteras o partes de las mismas. Su uso se encuentra concentrado en entidades de servicios públicos como bancos. Redes de Area Local o LAN (Local Area Network): Permiten la interconexión desde unas pocas hasta miles de computadoras en la misma área de trabajo como por ejemplo un edificio. Son las redes más pequeñas que abarcan de unos pocos metros a unos pocos kilómetros. ¿Cómo es el funcionamiento de una red de área local? Este es un conjunto de computadoras ubicadas en un edificio o lugar cercano, además consta de servidores, estaciones de trabajo, cables y tarjetas de red, también de programas de computación instalados en los equipos inteligentes. Esta red permite la comunicación de las estaciones de trabajo entre sí y el Servidor (y los recursos asociados a él); para dicho fin se utiliza un sistema operativo de red que se encarga de la administración de los recursos como así también la seguridad y control de acceso al sistema interactuando con el sistema operacional de las estaciones de trabajo. El usuario hace una petición a una aplicación específica desde el sistema operacional de la estación de trabajo, y si este a necesitar un recurso de la red transfiere control al software de la red. La conexión de las computadoras y dispositivos de la red, se hace generalmente con cables de par trenzado o coaxial pudiendo obtener velocidades de transmisión entre 1, 10 y 100 Mb (megabit, no confundir con megabyte) por segundo. Qué es la topología de una red La topología de una red es el arreglo físico o lógico en el cual los dispositivos o nodos de una red (e.g. computadoras, impresoras, servidores, hubs, switches, enrutadores, etc.) se interconectan entre sí sobre un medio de comunicación. a) Topología física: Se refiere al diseño actual del medio de transmisión de la red. b) Topología lógica: Se refiere a la trayectoria lógica que una señal a su paso por los nodos de la red. Existen varias topologías de red básicas (ducto, estrella, anillo y malla), pero también existen redes híbridas que combinan una o más de las topologías anteriores en una misma red.
  • 2. Topología de ducto (bus) Una topología de ducto o bus está caracterizada por una dorsal principal con dispositivos de red interconectados a lo largo de la dorsal. Las redes de ductos son consideradas como topologías pasivas. Las computadoras "escuchan" al ducto. Cuando éstas están listas para transmitir, ellas se aseguran que no haya nadie más transmitiendo en el ducto, y entonces ellas envían sus paquetes de información. Las redes de ducto basadas en contención (ya que cada computadora debe contender por un tiempo de transmisión) típicamente emplean la arquitectura de red ETHERNET. Las redes de bus comúnmente utilizan cable coaxial como medio de comunicación, las computadoras se contaban al ducto mendiante un conector BNC en forma de T. En el extremo de la red se ponia un terminador (si se utilizaba un cable de 50 ohm, se ponia un terminador de 50 ohms también). Las redes de ducto son fácil de instalar y de extender. Son muy susceptibles a quebraduras de cable, conectores y cortos en el cable que son muy díficiles de encontrar. Un problema físico en la red, tal como un conector T, puede tumbar toda la red. Topología de estrella (star) En una topología de estrella, las computadoras en la red se conectan a un dispositivo central conocido como concentrador (hub en inglés) o a un conmutador de paquetes (swicth en inglés). En un ambiente LAN cada computadora se conecta con su propio cable (típicamente par trenzado) a un puerto del hub o switch. Este tipo de red sigue siendo pasiva, utilizando un método basado en contensión, las computadoras escuchan el cable y contienden por un tiempo de transmisión. Debido a que la topología estrella utiliza un cable de conexión para cada computadora, es muy fácil de expandir, sólo dependerá del número de puertos disponibles en el hub o switch (aunque se pueden conectar hubs o switchs en cadena para así incrementar el número de puertos). La desventaja de esta topología en la centralización de la comunicación, ya que si el hub falla, toda la red se cae. Hay que aclarar que aunque la topología física de una red Ethernet basada en hub es estrella, la topología lógica sigue siendo basada en ducto.
  • 3. Topología de anillo (ring) Una topología de anillo conecta los dispositivos de red uno tras otro sobre el cable en un círculo físico. La topología de anillo mueve información sobre el cable en una dirección y es considerada como una topología activa. Las computadoras en la red retransmiten los paquetes que reciben y los envían a la siguiente computadora en la red. El acceso al medio de la red es otorgado a una computadora en particular en la red por un "token". El token circula alrededor del anillo y cuando una computadora desea enviar datos, espera al token y posiciona de él. La computadora entonces envía los datos sobre el cable. La computadora destino envía un mensaje (a la computadora que envió los datos) que de fueron recibidos correctamente. La computadora que transmitio los datos, crea un nuevo token y los envía a la siguiente computadora, empezando el ritual de paso de token o estafeta (token passing) nuevamente.
  • 4. Topología de malla (mesh) La topología de malla (mesh) utiliza conexiones redundantes entre los dispositivos de la red aí como una estrategía de tolerancia a fallas. Cada dispositivo en la red está conectado a todos los demás (todos conectados con todos). Este tipo de tecnología requiere mucho cable (cuando se utiliza el cable como medio, pero puede ser inalámbrico también). Pero debido a la redundancia, la red puede seguir operando si una conexión se rompe. Las redes de malla, obviamente, son mas difíciles y caras para instalar que las otras topologías de red debido al gran número de conexiones requeridas. Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.
  • 5. Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con el correo electrónico para los clientes de la red. Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax. Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz,
  • 6. encaminando las llamadas y controlando también la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP (VoIP), etc. Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente), también proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web. Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responde llamadas telefónicas entrantes o reconoce la petición de la red y realiza la autentificación necesaria y otros procedimientos necesarios para registrar a un usuario en la red.
  • 7. Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza la interfaz operadora o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente. Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red. Servidor de base de datos: provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio. Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering. Servidor de Seguridad: Tiene software especializado para detener intrusiones maliciosas, normalmente tienen antivirus, antispyware, antimalware, además de contar con cortafuegos redundantes de diversos niveles y/o capas para evitar ataques, los servidores de seguridad varían dependiendo de su utilización e importancia. Sin embargo, de acuerdo al rol que asumen dentro de una red se dividen en: Servidor dedicado: son aquellos que le dedican toda su potencia a administrar los recursos de la red, es decir, a atender las solicitudes de procesamiento de los clientes. Servidor no dedicado: son aquellos que no dedican toda su potencia a los clientes, sino también pueden jugar el rol de estaciones de trabajo al procesar solicitudes de un usuario local.