1. REDES COMPUTACIONALES 1
PRESENTADO POR: ENYI ALEJANDRA DELGADO GÓMEZ
CENTRO INTERNACIONAL DE PRODUCCIÓN LIMPIA-LOPE
SENA
TÉCNICO EN SISTEMAS
SAN LORENZO NARIÑO, 26 DE AGOSTO DE 2015
2. REDES COMPUTACIONALES 1
PRESENTADO POR: ENYI ALEJANDRA DELGADO GÓMEZ
PRESENTADO A: MARIO FERNANDO CABRERA VASQUEZ
CENTRO INTERNACIONAL DE PRODUCCIÓN LIMPIA-LOPE
SENA
TÉCNICO EN SISTEMAS
SAN LORENZO NARIÑO, 26 DE AGOSTO DE 2015
3. TABLA DE CONTENIDOS
1. INTRODUCCIÓN
2. QUE ES UNA RED COMPUTACIONAL
3. TIPOS DE REDES
RED PAN
RED LAN
RED CAN
RED MAN
RED WAN
4. COMPONENTES FISICOS DE UNA RED DE COMPUTO
CONMUTADOR O SWITCH
VENTAJAS Y DESVENTAJAS
ENRUTADOR O ROUTER
VENTAJAS Y DESVENTAJAS
PUENTE DE RED Y ENRUTADOR O BROUTER
VENTAJAS Y DESVENTAJAS
TARJETA DE RED
TIPOS DE TARJETAS DE RED
VENTAJAS Y DESVENTAJAS
BRIDGES O PUENTES
VENTAJAS Y DESVENTAJAS
SERVIDOR
TIPOS DE SERVIDOR
VENTAJAS Y DESVENTAJAS
GATEWAYS O PASARELAS
VENTAJAS Y DESVENTAJAS
HUB O CONCENTRADOR
VENTAJAS Y DESVENTAJAS
4. QUE ES UN MODELO OSI
CAPAS
CARACTERISTICAS
QUE ES UN MODELO TCP/IP
CARACTERISTICAS
5. QUE ES UNA DIRECCION IP
CARACTERISTICAS
CLASES DE DIRECCION IP
TIPOS DE REDES
6. QUE ES UNA MASCARA DE SUBRED
CLASES DE MASCARAS
7. PASOS PARA CONFIGURAR UNA LAN EN MICROSOFT WINDOWS 7
8. CONCLUSIONES
9. BIBLIOWEB
5. INTRODUCCIÓN
En este trabajo se va a dar a conocer el funcionamiento de las redes
computacionales.
Una red es un conjunto de ordenadores conectados entre sí, que pueden
comunicarse para compartir datos y recursos sin importar la localización física de
los distintos dispositivos. A través de una red se pueden ejecutar procesos en otro
ordenador o acceder a sus ficheros, enviar mensajes, compartir programas.
En la elaboración de este trabajo nos vamos a dar cuenta de que tan importantes
son las redes en nuestra vida cotidiana ya que con ellas podemos mejorar cada
vez más nuestra calidad de vida porque los objetivos de las redes son compartir
recursos, proporcionar una alta fiabilidad, ahorro económico y porque es un medio
de comunicación.
6. 1. QUE ES UNA RED COMPUTACIONAL
Una red computacional es un conjunto de máquinas donde cada uno de los
integrantes comparte información, servicios y recursos con el otro.
La red de computadoras permite compartir recursos a distancia, aumenta la
velocidad de la transmisión de datos e incrementa confiabilidad.
Cuando se está hablando de redes de computadoras es fundamental que
se tenga en cuenta unos parámetros importantes para que funcionen
correctamente entre ellos están la velocidad, que vienen a indicar la rapidez
o lentitud en que se transmiten los datos; la probabilidad de error que tiene,
la seguridad y también la disponibilidad y la escalabilidad.
2. TIPOS DE REDES
RED PAN
Una red PAN (Personal Área Network) es una red de computadora utilizada
para la comunicación entre los dispositivos de información de la
computadora y diferentes tecnologías cerca de una persona.
La PAN puede incluir dispositivos alámbricos e inalámbricos.
El alcance de una PAN normalmente se extiende a 10 metros.
RED LAN
Una LAN (Red de área local) es una red que conecta los ordenadores en un
área relativamente pequeña y predeterminada como una habitación, un
edificio o un conjunto de edificios. Las redes LAN se pueden conectar entre
ellas a través de líneas telefónicas y ondas de radio.
Las redes locales permiten interconectar ordenadores que estén dentro de
un mismo edificio como a otro que se encuentre a cierta distancia pero
7. siempre teniendo en cuenta que el medio físico que los une no puede tener
más de 1000 metros.
Una red LAN puede estar conectada a otra por medio de una red WAN las
cuales se sirven de otras redes como puede ser la red telefónica para
transmitir información entre los ordenadores comunicantes.
RED CAN
Una red CAN (Red de área de campus) es una red de computadoras que
conecta redes de área local (LAN) a través de un área geográfica limitada.
Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit
Ethernet para conectividad a través de medios de comunicación tales como
fibra óptica y espectro disperso.
RED MAN
Una MAN (Red de área metropolitana) conecta diversas LAN cercanas
geográficamente en un área de alrededor de 50 Km. Por lo tanto, una MAN
8. permite que dos nodos remotos se comuniquen como si fueran parte de la
misma red de área local.
Una MAN está compuesta por conmutadores o routers conectados entre sí
con conexiones de alta velocidad (generalmente cables de fibra óptica).
RED WAN
Una red WAN es un tipo de red de computadoras capaz de cubrir distancias
desde unos 100km hasta unos 1000 km, dando el servicio a un país o un
continente.
Su función fundamental está orientada a la interconexión de redes o
equipos terminales que se encuentran ubicados a grandes distancias entre
sí.
3. COMPONENTES FISICOS DE UNA RED DE COMPUTO
CONMUTADOR O SWITCH
Es un dispositivo digital lógico de interconexión de equipos que operan en
la capa de enlace de datos del modelo OSI. Su función es interconectar dos
o más segmentos de red, pasando datos de un segmento a otro de acuerdo
con la dirección MAC y eliminando la conexión.
Los conmutadores tienen la funcionalidad de los concentradores a los que
añaden principal de dedicar todo el ancho de banda de forma exclusiva a
cualquier comunicación entre sus puertos.
9. VENTAJAS
Permite tener comunicación en lugares grandes como son las
empresas entre otros
Cuando no hay energía este funciona con sus baterías
DESVENTAJAS
Son caros
No se pueden programar solo
Son sensibles a las descargas eléctricas.
ENRUTADOR O ROUTER
Un router es un dispositivo que proporciona conectividad a nivel de red o
nivel tres en el modelo OSI. Su función principal consiste en enviar o
encaminar paquetes de datos de una red o encaminar paquetes de datos
de una red a otra, es decir, interconectar subredes.
VENTAJAS
Son configurables.
Son relativamente fáciles de mantener una vez configurados.
Previene la presencia de intrusos.
No son afectados por los contrastes de los tiempos de retardos como
ocurre en los bridges.
No están limitados topológicamente.
10. DESVENTAJAS
Requieren una cantidad significativa de tiempo para instalarlos y
configurarlos dependiendo de la topología de la red y de los
protocolos usados.
Son dependientes del protocolo, cada protocolo a rutear debe ser
conocido por el Router.
Tienen un mayor costo que los Bridges.
Son más complejos.
Lentitud de proceso de paquetes respecto a los bridges.
Necesidad de gestionar el subdireccionamiento en el Nivel de
Enlace.
PUENTE DE RED Y ENRUTADOR O BROUTER
Un brouter es un dispositivo de interconexión de redes de computadoras que
funciona como un puente de red y como un enrutador. Un brouter puede ser
configurado para actuar como puente de red para parte del tráfico de la red, y
como enrutador para el resto.
El brouter al igual que el router tienen las mismas características.
11. TARJETA DE RED
Una tarjeta de red o adaptador de red es un periférico que permite la
comunicación con aparatos conectados entre si y también permite compartir
recursos entre dos o más computadoras.
Tarjeta de red: también se denominan NIC (Network Interface Card). Básicamente
realiza la función de intermediario entre el ordenador y la red de comunicación. En
ella se encuentran grabados los protocolos de comunicación de la red.
TIPOS DE TARJETAS DE RED
Hay cuatro tipos de tarjeta de red que son:
TOKEN RING: es una arquitectura de red desarrollada en los años 1970 con
topología física en anillo y técnica de acceso de paso de testigo. Token Ring se
recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet;
actualmente no es empleada en diseños de redes.
12. VENTAJAS
No requiere de enrutamiento.
Requiere poca cantidad de cable.
Fácil de extender su longitud, ya que el nodo está diseñado como repetidor,
por lo que permite amplificar la señal y mandarla más lejos.
DESVENTAJAS
Altamente susceptible a fallas.
Una falla en un nodo deshabilita toda la red (esto hablando estrictamente
en el concepto puro de lo que es una topología de anillo).
El software de cada nodo es mucho más complejo.
ARCNET: Es una construcción de la red LAN, Arcnet tiene la facilidad de instalar
estaciones de trabajo sin preocuparnos por la degradación de la velocidad del
sistema, ya que para tal caso se cuenta con más de un servidor.
VENTAJAS
Incrementa la distancia cubierta por la RAL
Retransmite los datos sin retardos
Es transparente a niveles superiores al físico
DESVENTAJAS
Incrementa la carga en los segmentos que interconecta
13. Las conexiones y conectores son demasiado caros
El límite de velocidad es de 2 MB
Suele ser costosa la instalación para las empresas
ETHERNET: Es una topología de red que basa su operación en el protocolo MAC
CSMA/CD, una estación con un paquete listo para enviar, retarda la transmisión
hasta que verifique que el medio por el cual se va a transmitir se encuentre libre o
desocupado.
VENTAJAS
Está conformada por un Switch es mucho más rápida y segura
La instalación es más sencilla
Es mucho más económica.
Es posible usarla para distancias largas
Tiene una inmunidad alta a las transferencias
DESVENTAJAS
Es inflexible, es difícil realizar cambios una vez montada
Intolerancia a fallos, si el cable se corta o falla un conector toda la red
dejara de funcionar
Dificultad para encontrar las fallas
14. WIFI: son tarjetas para expansión de capacidades que sirven para enviar y recibir
datos sin la necesidad de cables en las redes inalámbricas de área local.
VENTAJAS
Ofrecen comodidad superiores a redes cableadas
Permiten el acceso de múltiples ordenadores sin ningún problema
Asegura que la compatibilidad entre dispositivos con la marca WI-FI es total
DESVENTAJAS
Menor velocidad en comparación a una conexión con cables.
Son más inseguras que las redes cableadas
Son más inestables que las redes cableadas
BRIDGES O PUENTES
Bridges es un hardware y software que permite que se conecten dos redes locales
entre sí. Un puente interno es el que se instala en un servidor de la red, y un
puente externo es el que se hace sobre una estación de trabajo de la misma red.
15. Los puentes también pueden ser locales o remotos. Los puentes locales son los
que conectan a redes de un mismo edificio, usando tanto conexiones internas
como externas. Los puentes remotos conectan redes distintas entre sí, llevando a
cabo la conexión a través de redes públicas, como la red telefónica, RDSI o red de
conmutación de paquetes.
VENTAJAS
Fiabilidad. Utilizando bridges se segmentan las redes de forma que un fallo
sólo imposibilita las comunicaciones en un segmento.
Eficiencia. Segmentando una red se limita el tráfico por segmento, no
influyendo el tráfico de un segmento en el de otro.
Seguridad. Creando diferentes segmentos de red se pueden definir distintos
niveles de seguridad para acceder a cada uno de ellos, siendo no visible
por un segmento la información que circula por otro.
Dispersión. Cuando la conexión mediante repetidores no es posible debido
a la excesiva distancia de separación, los bridges permiten romper esa
barrera de distancias.
DESVENTAJAS
Son ineficientes en grandes interconexiones de redes, debido a la gran
cantidad de tráfico administrativo que se genera.
Pueden surgir problemas de temporización cuando se encadenan varios
bridges.
Pueden aparecer problemas de saturación de las redes por tráfico de
difusión.
16. SERVIDOR
Un servidor es una aplicación en ejecución capaz de atender las peticiones de un
cliente y devolverle una respuesta en concordancia. Los servidores se pueden
ejecutar en cualquier tipo de computadora.
El servidor es el elemento principal de procesamiento. Contiene el sistema
operativo de red y se encarga de administrar los procesos dentro de ella, controla
el acceso a los recursos comunes como son las impresoras y las unidades de
almacenamiento.
TIPOS DE SERVIDORES
SERVIDOR DE ARCHIVOS: es el que almacena varios tipos de archivos y
los distribuye a otros clientes en la red.
SERVIDOR DE IMPRESIONES: controla una o más impresoras y acepta
trabajos de impresión de otros clientes de la red y realizando la mayoría o
todas las otras funciones que en un sitio de trabajo se realizaría para lograr
una tarea de impresión si la impresora fuera conectada directamente con el
puerto de impresora del sitio de trabajo.
SERVIDOR DE CORREO: Almacena, envía, recibe, enruta y realiza otras
operaciones relacionadas con el correo electrónico para los clientes de la
red.
SERVIDOR DE FAX: almacena, envía, recibe, enruta y realiza otras
funciones necesarias para la transmisión, la recepción y la distribución
apropiadas de los fax.
SERVIDOR DE LA TELEFONÍA: realiza funciones relacionadas con la
telefonía, como es la de contestador automático, realizando las funciones
de un sistema interactivo para la respuesta de la voz, almacenando los
mensajes de voz, encaminando las llamadas y controlando también la red o
el Internet.
SERVIDOR PROXY: realiza un cierto tipo de funciones a nombre de otros
clientes en la red para aumentar el funcionamiento de ciertas operaciones.
También proporciona servicios de seguridad. Permite administrar el acceso
17. a internet en una red de computadoras permitiendo o negando el acceso a
diferentes sitios Web.
SERVIDOR DEL ACCESO REMOTO (RAS): controla las líneas de módem
de los monitores u otros canales de comunicación de la red para que las
peticiones conecten con la red de una posición remota, responde llamadas
telefónicas entrantes o reconoce la petición de la red y realiza la
autenticación necesaria y otros procedimientos necesarios para registrar a
un usuario en la red.
SERVIDOR DE USO: realiza la parte lógica de la informática o del negocio
de un uso del cliente, aceptando las instrucciones para que se realicen las
operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio
de trabajo.
SERVIDOR WEB: Almacena documentos HTML, imágenes, archivos de
texto, escrituras, y distribuye este contenido a clientes que la piden en la
red.
SERVIDOR DNS: Este tipo de servidores resuelven nombres de dominio
sin necesidad de conocer su dirección IP.
VENTAJAS
CENTRALIZACIÓN DEL CONTROL: Los accesos, recursos y la integridad de los
datos son controlados por el servidor de forma que un programa cliente
defectuoso o no autorizado no pueda dañar el sistema. Esta centralización
también facilita la tarea de poner al día datos u otros recursos (mejor que en las
redes P2P).
ESCALABILIDAD: Se puede aumentar la capacidad de clientes y servidores por
separado. Cualquier elemento puede ser aumentado (o mejorado) en cualquier
momento, o se pueden añadir nuevos nodos a la red (clientes y/o servidores).
FÁCIL MANTENIMIENTO: Al estar distribuidas las funciones y responsabilidades
entre varios ordenadores independientes, es posible reemplazar, reparar,
actualizar, o incluso trasladar un servidor, mientras que sus clientes no se verán
afectados por ese cambio (o se afectarán mínimamente). Esta independencia de
los cambios también se conoce como encapsulación.
18. Existen tecnologías, suficientemente desarrolladas, diseñadas para el paradigma
de C/S que aseguran la seguridad en las transacciones, la amigabilidad del
interfaz, y la facilidad de empleo.
DESVENTAJAS
La congestión del tráfico ha sido siempre un problema en el paradigma de
C/S. Cuando una gran cantidad de clientes envían peticiones simultaneas al
mismo servidor, puede ser que cause muchos problemas para éste (a
mayor número de clientes, más problemas para el servidor). Al contrario, en
las redes P2P como cada nodo en la red hace también de servidor, cuantos
más nodos hay, mejor es el ancho de banda que se tiene.
El paradigma de C/S clásico no tiene la robustez de una redP2P. Cuando
un servidor está caído, las peticiones de los clientes no pueden ser
satisfechas. En la mayor parte de redes P2P, los recursos están
generalmente distribuidos en varios nodos de la red. Aunque algunos
salgan o abandonen la descarga; otros pueden todavía acabar de
descargar consiguiendo datos del resto de los nodos en la red.
El software y el hardware de un servidor son generalmente muy
determinantes. Un hardware regular de un computador personal puede no
poder servir a cierta cantidad de clientes. Normalmente se necesita
software y hardware específico, sobre todo en el lado del servidor, para
satisfacer el trabajo. Por supuesto, esto aumentará el costo.
GATEWAY O PASARELA
Gateway o pasarela es un dispositivo que nos permite interconectar redes de
computadoras y arquitecturas diferentes a todos los niveles de comunicación. Las
pasarelas son normalmente un equipo informático configurado para dotar
máquinas de una red local (LAN) conectadas a él un acceso hacia una red
exterior.
VENTAJAS
Simplifican la gestión de red
Permiten la conversión de protocolos
19. DESVENTAJAS
Su gran capacidad se traduce en un alto precio de los equipos.
La función de conversión de protocolos impone una sustancial sobrecarga
la cual se traduce en un relativo bajo rendimiento.
HUB O CONCENTRADOR
Un concentrador o hub es un dispositivo que permite centralizar el cableado de
una red y poder ampliarla. Esto significa que este dispositivo recibe una señal y
repite esta señal emitiéndola por sus diferentes puertos.
VENTAJAS
Un concentrador es un dispositivo simple, esto influye en dos
características.
Su precio es barato
Casi no añade retardo a los mensajes
DESVENTAJAS
Un concentrador funciona a la velocidad del dispositivo más lento de la red
Genera más probabilidades de colisión
20. MODELO OSI
Es el modelo de red descriptivo creado por la Organización Internacional para la
Estandarización en 1984. Es decir, es un marco de referencia para la definición de
arquitecturas de interconexión de sistemas de comunicaciones.
CARACTERISTICAS
La conexión entre equipos electrónicos se ha ido estandarizando
paulatinamente, el Modelo OSI es la principal referencia para las
comunicaciones por red.
El advenimiento de protocolos más flexibles donde las capas no están tan
demarcadas y la correspondencia con los niveles no era tan clara puso a
este esquema en un segundo plano.
Es un modelo de los protocolos propuestos por OSI como protocolos
abiertos interconectables en cualquier sistema, básicamente se pretendía
que los protocolos OSI fueran el estándar de la industria.
CAPAS
CAPA FISICA: Es la responsable del envío de la información sobre el sistema
hardware utilizado en cada caso, se utiliza un protocolo distinto según el tipo de
red física.
CAPA DE RED: Es la encargada de enviar los datos a través de las distintas
redes físicas que pueden conectar una máquina origen con la de destino de la
información. Los protocolos de transmisión, como el IP están íntimamente
asociados a esta capa.
CAPA DE TRANSPORTE: Controla el establecimiento y fin de la conexión, control
de flujo de datos, retransmisión de datos perdidos y otros detalles de la
transmisión entre dos sistemas.
21. CAPA DE APLICACIÓN: Conformada por los protocolos que sirven directamente
a los programas de usuario, navegador, e-mail, FTP, TELNET, etc.
CAPA DE ENLACE DE DATOS: Puede decirse que esta capa traslada los
mensajes hacia y desde la capa física a la capa de red. Esta capa define como
son los cuadros, las direcciones y las sumas de control de los paquetes Ethernet.
CAPA SESION: Es una extensión de la capa de transporte que ofrece control de
diálogo y sincronización, aunque en realidad son pocas las aplicaciones que
hacen uso de ella.
CAPA DE PRESENTACIÓN: Esta capa se ocupa de garantizar la fiabilidad del
servicio, describe la calidad y naturaleza del envío de datos. Esta capa define
cuando y como debe utilizarse la retransmisión para asegurar su llegada.
MODELO TCP/IP
Es una denominación que permite identificar al grupo de protocolos de red que
respaldan a Internet y que hacen posible la transferencia de datos entre redes de
ordenadores.
El grupo de protocolos TCP/IP fue diseñado para enrutar y ofrece un nivel alto de
fiabilidad, lo que permite que sea adecuado para grandes redes y que posibilite el
funcionamiento de Internet a nivel global.
CARACTERISTICAS
Para que los ordenadores se puedan interconectar es necesario tener un
sistema para localizar un ordenador determinado dentro de Internet,
independientemente de donde esté ubicado físicamente y de los enlaces
necesarios para alcanzarlo.
Resolver de forma automática los problemas que se puedan dar durante en
el intercambio de información: fallos en los enlaces, errores, pérdidas o
duplicación de datos, etc.
Intentar resolver las posibles incompatibilidades en la comunicación entre
ordenadores.
DIRECCIÓN IP
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y
jerárquica, a una interfaz de un dispositivo dentro de una red que utilice el
protocolo IP.
Las direcciones IP se utilizan para identificar los dispositivos que crean o reciben
una solicitud o un mensaje a través de redes y de Internet. Cada dirección IP
22. utiliza un único conjunto de caracteres hexadecimales para identificar una red, una
subred (si procede) y un dispositivo dentro de la red.
Una dirección IP permite que:
La solicitud o el mensaje se envíen al destino correcto.
El dispositivo receptor conozca de dónde procede la solicitud o el mensaje y
adónde enviar una respuesta, si es necesario.
CARACTERISTICAS
Tienen un direccionamiento jerárquico.
Representan una conexión de la maquina a la red y no la maquina misma.
Longitud de 32 bits.
Identifica a las redes y a los nodos conectados a ellas.
Especifica la conexión entre redes.
Se representa mediante cuatro octetos, escritos en formato decimal y
separados por puntos.
CLASES DE DIRECCIONES IP
ACCESIBILIDAD
DIRECCIONES IP PUBLICAS: Son aquellas que son visibles por todos los
host conectados a internet y no pueden haber dos host con la misma
dirección IP pública.
DIRECCIONES IP PRIVADAS: So aquellas que son visibles únicamente
por los host de su propia red o de otra red privada interconectada por medio
de un router. Los host con direcciones IP privadas no son visibles desde
internet, las direcciones IP privadas se utilizan en redes privadas para
interconectar los puestos de trabajo.
PERDURABILIDAD
DIRECCIONES IP ESTATICAS: Son aquellas asignadas de forma fija o
permanente a un host determinado, normalmente son usados por
servidores web, routers o máquinas que deban estar conectadas a la red de
forma permanente.
DIRECCIONES IP DINAMICAS: Son aquellas asignadas de forma
dinámica a los host que desean conectarse al internet y no tienen una IP
fija. Cada vez que el usuario se conecte lo hará con una dirección IP
distinta.
23. TIPOS DE REDES
REDES DE CLASE A: Son aquellas redes que precisan un gran número de
direcciones IP, debido al número de hosts que comprenden. A este tipo de redes
se les asigna un rango de direcciones IP identificado por el primer octeto de la IP,
de tal forma que disponen de los otros tres octetos siguientes para asignar
direcciones a sus host, su primer byte tiene un valor comprendido entre 1 y 126, el
numero de direcciones es mas de 16 millones, es decir las redes de clase A
corresponde a organismos gubernamentales, grandes universidades, entre otros.
REDES DE CLASE B: son redes que precisan un número de direcciones IP
intermedio para conectar todos sus host con el internet. A este tipo de redes se les
asigna un rango de direcciones IP identificados por los dos primeros octetos de la
IP de tal forma que disponen de los otros dos octetos siguientes para asignar
direcciones a sus host. Sus dos primeros bytes deben estar entre 128.1 y 191.254,
por lo que el número de direcciones resultante es de 64.516. Las redes de clase B
corresponden a grandes empresas, organizaciones gubernamentales,
universidades de tipo medio.
REDES DE CLASE C: Son redes que precisan un numero de direcciones IP
pequeño para conectar sus hosts con internet. A este tipo de redes se les asigna
un rango de direcciones IP identificados por los tres primeros octetos de la IP, de
tal forma que disponen de un solo octeto para asignar direcciones a sus hosts.
Sus tres primeros bytes deben estar comprendidos entre 192.1.1 y 223.254.254.
El número de direcciones resultante es de 256 para cada una de las redes, por lo
que estas corresponden a pequeñas empresas, organismos locales.
MASCARA DE SUBRED
Es una combinación de bits que sirve para delimitar el ámbito de una red de
ordenadores, su función es indicar a los dispositivos que parte de la dirección IP
es el número de la red, incluyendo la subred, y que parte es la correspondiente al
host.
La máscara de subred es un código numérico que forma parte de la dirección IP
de los computadores, se utiliza para dividir grandes redes en redes menores,
facilitando la administración y reduciendo el tráfico inútil, de tal manera que será la
misma para ordenadores de una misma subred.
24. CLASES
CLASE A 255.0.0.0
CLASE B 255.255.0.0
CLASE C 255.255.255.0
PASOS PARA CONFIGURAR UNA LAN EN MICROSOFT WINDOWS 7
Instalación de todos los drivers de las diferentes tarjetas de red que tengamos,
routers, cableado, conectarlo al wireless, etc.
Poner clave al ordenador, ya que de lo contrario, no podremos acceder a los
documentos compartidos, al menos a mí, no me dejaba hasta que no he puesto
una clave de inicio de sesión.
Una vez hecho estos dos pasos, comenzamos a configurar la red local.
Nos vamos a Equipo, clic derecho sobre el icono y le damos a propiedades tal y
como está en la siguiente imagen:
Ahora vamos a cambiar las configuraciones por defecto que había para poner las
nuestras, incluido el Grupo de Trabajo para poder usar diferentes sistemas
operativos en la red local.
25. Ahora nos vamos a Inicio/Panel de Control y seleccionamos “Redes e Internet”,
más adelante pinchamos en “Grupo Hogar” para entrar en la configuración.
26. Ahora nos saltará un error, aunque se soluciona de una manera sencilla.
Al conectarnos a la red de internet, Windows nos pregunta qué donde estamos, si
Red Doméstica, Red de Trabajo o en una Red Pública, si seleccionamos red
pública ocurrirá esto:
27. Y para solucionarlo pinchamos en la pregunta que indico en la captura y seguimos
las instrucciones.
Una vez configurado correctamente como “Red Doméstica” o “Red de Trabajo”,
aparecerá la siguiente pantalla:
28. Pinchamos en siguiente y nos aparecerá ésta otra:
Procedemos a cambiar la clave por una que recordemos mejor.
29.
30. Con las opciones por defecto no hay que tocar nada más, no obstante, si queréis
ver las distintas opciones, o incluso que no haya que meter ni clave ni nada (como
Windows XP) lo podemos hacer.
31. La única configuración que yo tocaría sería ésta, recomiendo que dejemos
activado el uso compartido con protección por contraseña.
Una vez hecho todo, ya deberíamos poder acceder desde otros ordenadores al
equipo y viceversa.
32. QUIEN CONTROLA EL INTERNET
Aparentemente Internet es un fenómeno de comunicación que, desde 1995 fecha
de creación oficial de este inmenso entretejido hecho con nada, se ha regulado
por sí mismo y por los usuarios, quienes también son actores de la telaraña
cibernética. El internet no tiene un autor determinado, sino que es parte de una
evolución continua en la que un grupo de inventores los cuales aportaron un
granito de arena para mejorar la calidad de vida.
Aunque técnicamente nadie controla Internet, existen una serie de organismos
internacionales como la ICANN (Corporación de Internet para la asignación de
nombres y números), que es la encargada de asignar los dominios y controla el
sistema de direcciones de Internet en todo el mundo.
33. CONCLUSION
Como conclusión podemos decir que las redes nos facilitan una mejor
comunicación de forma global y constante, la cual nos ayuda a realizar todo tipo
de trabajo de forma más exacta.
Es decir las redes son una herramienta básica donde todos nos encontramos
conectados diariamente, es un componente indispensable el cual nos brinda la
facilidad de estar bien informados, de recibir y transmitir información de una
manera más fácil, rápida y segura.
g