SlideShare una empresa de Scribd logo
1 de 34
REDES COMPUTACIONALES 1
PRESENTADO POR: ENYI ALEJANDRA DELGADO GÓMEZ
CENTRO INTERNACIONAL DE PRODUCCIÓN LIMPIA-LOPE
SENA
TÉCNICO EN SISTEMAS
SAN LORENZO NARIÑO, 26 DE AGOSTO DE 2015
REDES COMPUTACIONALES 1
PRESENTADO POR: ENYI ALEJANDRA DELGADO GÓMEZ
PRESENTADO A: MARIO FERNANDO CABRERA VASQUEZ
CENTRO INTERNACIONAL DE PRODUCCIÓN LIMPIA-LOPE
SENA
TÉCNICO EN SISTEMAS
SAN LORENZO NARIÑO, 26 DE AGOSTO DE 2015
TABLA DE CONTENIDOS
1. INTRODUCCIÓN
2. QUE ES UNA RED COMPUTACIONAL
3. TIPOS DE REDES
 RED PAN
 RED LAN
 RED CAN
 RED MAN
 RED WAN
4. COMPONENTES FISICOS DE UNA RED DE COMPUTO
 CONMUTADOR O SWITCH
 VENTAJAS Y DESVENTAJAS
 ENRUTADOR O ROUTER
 VENTAJAS Y DESVENTAJAS
 PUENTE DE RED Y ENRUTADOR O BROUTER
 VENTAJAS Y DESVENTAJAS
 TARJETA DE RED
 TIPOS DE TARJETAS DE RED
 VENTAJAS Y DESVENTAJAS
 BRIDGES O PUENTES
 VENTAJAS Y DESVENTAJAS
 SERVIDOR
 TIPOS DE SERVIDOR
 VENTAJAS Y DESVENTAJAS
 GATEWAYS O PASARELAS
 VENTAJAS Y DESVENTAJAS
 HUB O CONCENTRADOR
 VENTAJAS Y DESVENTAJAS
 QUE ES UN MODELO OSI
 CAPAS
 CARACTERISTICAS
 QUE ES UN MODELO TCP/IP
 CARACTERISTICAS
5. QUE ES UNA DIRECCION IP
 CARACTERISTICAS
 CLASES DE DIRECCION IP
 TIPOS DE REDES
6. QUE ES UNA MASCARA DE SUBRED
 CLASES DE MASCARAS
7. PASOS PARA CONFIGURAR UNA LAN EN MICROSOFT WINDOWS 7
8. CONCLUSIONES
9. BIBLIOWEB
INTRODUCCIÓN
En este trabajo se va a dar a conocer el funcionamiento de las redes
computacionales.
Una red es un conjunto de ordenadores conectados entre sí, que pueden
comunicarse para compartir datos y recursos sin importar la localización física de
los distintos dispositivos. A través de una red se pueden ejecutar procesos en otro
ordenador o acceder a sus ficheros, enviar mensajes, compartir programas.
En la elaboración de este trabajo nos vamos a dar cuenta de que tan importantes
son las redes en nuestra vida cotidiana ya que con ellas podemos mejorar cada
vez más nuestra calidad de vida porque los objetivos de las redes son compartir
recursos, proporcionar una alta fiabilidad, ahorro económico y porque es un medio
de comunicación.
1. QUE ES UNA RED COMPUTACIONAL
Una red computacional es un conjunto de máquinas donde cada uno de los
integrantes comparte información, servicios y recursos con el otro.
La red de computadoras permite compartir recursos a distancia, aumenta la
velocidad de la transmisión de datos e incrementa confiabilidad.
Cuando se está hablando de redes de computadoras es fundamental que
se tenga en cuenta unos parámetros importantes para que funcionen
correctamente entre ellos están la velocidad, que vienen a indicar la rapidez
o lentitud en que se transmiten los datos; la probabilidad de error que tiene,
la seguridad y también la disponibilidad y la escalabilidad.
2. TIPOS DE REDES
RED PAN
Una red PAN (Personal Área Network) es una red de computadora utilizada
para la comunicación entre los dispositivos de información de la
computadora y diferentes tecnologías cerca de una persona.
La PAN puede incluir dispositivos alámbricos e inalámbricos.
El alcance de una PAN normalmente se extiende a 10 metros.
RED LAN
Una LAN (Red de área local) es una red que conecta los ordenadores en un
área relativamente pequeña y predeterminada como una habitación, un
edificio o un conjunto de edificios. Las redes LAN se pueden conectar entre
ellas a través de líneas telefónicas y ondas de radio.
Las redes locales permiten interconectar ordenadores que estén dentro de
un mismo edificio como a otro que se encuentre a cierta distancia pero
siempre teniendo en cuenta que el medio físico que los une no puede tener
más de 1000 metros.
Una red LAN puede estar conectada a otra por medio de una red WAN las
cuales se sirven de otras redes como puede ser la red telefónica para
transmitir información entre los ordenadores comunicantes.
RED CAN
Una red CAN (Red de área de campus) es una red de computadoras que
conecta redes de área local (LAN) a través de un área geográfica limitada.
Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit
Ethernet para conectividad a través de medios de comunicación tales como
fibra óptica y espectro disperso.
RED MAN
Una MAN (Red de área metropolitana) conecta diversas LAN cercanas
geográficamente en un área de alrededor de 50 Km. Por lo tanto, una MAN
permite que dos nodos remotos se comuniquen como si fueran parte de la
misma red de área local.
Una MAN está compuesta por conmutadores o routers conectados entre sí
con conexiones de alta velocidad (generalmente cables de fibra óptica).
RED WAN
Una red WAN es un tipo de red de computadoras capaz de cubrir distancias
desde unos 100km hasta unos 1000 km, dando el servicio a un país o un
continente.
Su función fundamental está orientada a la interconexión de redes o
equipos terminales que se encuentran ubicados a grandes distancias entre
sí.
3. COMPONENTES FISICOS DE UNA RED DE COMPUTO
CONMUTADOR O SWITCH
Es un dispositivo digital lógico de interconexión de equipos que operan en
la capa de enlace de datos del modelo OSI. Su función es interconectar dos
o más segmentos de red, pasando datos de un segmento a otro de acuerdo
con la dirección MAC y eliminando la conexión.
Los conmutadores tienen la funcionalidad de los concentradores a los que
añaden principal de dedicar todo el ancho de banda de forma exclusiva a
cualquier comunicación entre sus puertos.
VENTAJAS
 Permite tener comunicación en lugares grandes como son las
empresas entre otros
 Cuando no hay energía este funciona con sus baterías
DESVENTAJAS
 Son caros
 No se pueden programar solo
 Son sensibles a las descargas eléctricas.
ENRUTADOR O ROUTER
Un router es un dispositivo que proporciona conectividad a nivel de red o
nivel tres en el modelo OSI. Su función principal consiste en enviar o
encaminar paquetes de datos de una red o encaminar paquetes de datos
de una red a otra, es decir, interconectar subredes.
VENTAJAS
 Son configurables.
 Son relativamente fáciles de mantener una vez configurados.
 Previene la presencia de intrusos.
 No son afectados por los contrastes de los tiempos de retardos como
ocurre en los bridges.
 No están limitados topológicamente.
DESVENTAJAS
 Requieren una cantidad significativa de tiempo para instalarlos y
configurarlos dependiendo de la topología de la red y de los
protocolos usados.
 Son dependientes del protocolo, cada protocolo a rutear debe ser
conocido por el Router.
 Tienen un mayor costo que los Bridges.
 Son más complejos.
 Lentitud de proceso de paquetes respecto a los bridges.
 Necesidad de gestionar el subdireccionamiento en el Nivel de
Enlace.
PUENTE DE RED Y ENRUTADOR O BROUTER
Un brouter es un dispositivo de interconexión de redes de computadoras que
funciona como un puente de red y como un enrutador. Un brouter puede ser
configurado para actuar como puente de red para parte del tráfico de la red, y
como enrutador para el resto.
El brouter al igual que el router tienen las mismas características.
TARJETA DE RED
Una tarjeta de red o adaptador de red es un periférico que permite la
comunicación con aparatos conectados entre si y también permite compartir
recursos entre dos o más computadoras.
Tarjeta de red: también se denominan NIC (Network Interface Card). Básicamente
realiza la función de intermediario entre el ordenador y la red de comunicación. En
ella se encuentran grabados los protocolos de comunicación de la red.
TIPOS DE TARJETAS DE RED
Hay cuatro tipos de tarjeta de red que son:
TOKEN RING: es una arquitectura de red desarrollada en los años 1970 con
topología física en anillo y técnica de acceso de paso de testigo. Token Ring se
recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet;
actualmente no es empleada en diseños de redes.
VENTAJAS
 No requiere de enrutamiento.
 Requiere poca cantidad de cable.
 Fácil de extender su longitud, ya que el nodo está diseñado como repetidor,
por lo que permite amplificar la señal y mandarla más lejos.
DESVENTAJAS
 Altamente susceptible a fallas.
 Una falla en un nodo deshabilita toda la red (esto hablando estrictamente
en el concepto puro de lo que es una topología de anillo).
 El software de cada nodo es mucho más complejo.
ARCNET: Es una construcción de la red LAN, Arcnet tiene la facilidad de instalar
estaciones de trabajo sin preocuparnos por la degradación de la velocidad del
sistema, ya que para tal caso se cuenta con más de un servidor.
VENTAJAS
 Incrementa la distancia cubierta por la RAL
 Retransmite los datos sin retardos
 Es transparente a niveles superiores al físico
DESVENTAJAS
 Incrementa la carga en los segmentos que interconecta
 Las conexiones y conectores son demasiado caros
 El límite de velocidad es de 2 MB
 Suele ser costosa la instalación para las empresas
ETHERNET: Es una topología de red que basa su operación en el protocolo MAC
CSMA/CD, una estación con un paquete listo para enviar, retarda la transmisión
hasta que verifique que el medio por el cual se va a transmitir se encuentre libre o
desocupado.
VENTAJAS
 Está conformada por un Switch es mucho más rápida y segura
 La instalación es más sencilla
 Es mucho más económica.
 Es posible usarla para distancias largas
 Tiene una inmunidad alta a las transferencias
DESVENTAJAS
 Es inflexible, es difícil realizar cambios una vez montada
 Intolerancia a fallos, si el cable se corta o falla un conector toda la red
dejara de funcionar
 Dificultad para encontrar las fallas
WIFI: son tarjetas para expansión de capacidades que sirven para enviar y recibir
datos sin la necesidad de cables en las redes inalámbricas de área local.
VENTAJAS
 Ofrecen comodidad superiores a redes cableadas
 Permiten el acceso de múltiples ordenadores sin ningún problema
 Asegura que la compatibilidad entre dispositivos con la marca WI-FI es total
DESVENTAJAS
 Menor velocidad en comparación a una conexión con cables.
 Son más inseguras que las redes cableadas
 Son más inestables que las redes cableadas
BRIDGES O PUENTES
Bridges es un hardware y software que permite que se conecten dos redes locales
entre sí. Un puente interno es el que se instala en un servidor de la red, y un
puente externo es el que se hace sobre una estación de trabajo de la misma red.
Los puentes también pueden ser locales o remotos. Los puentes locales son los
que conectan a redes de un mismo edificio, usando tanto conexiones internas
como externas. Los puentes remotos conectan redes distintas entre sí, llevando a
cabo la conexión a través de redes públicas, como la red telefónica, RDSI o red de
conmutación de paquetes.
VENTAJAS
 Fiabilidad. Utilizando bridges se segmentan las redes de forma que un fallo
sólo imposibilita las comunicaciones en un segmento.
 Eficiencia. Segmentando una red se limita el tráfico por segmento, no
influyendo el tráfico de un segmento en el de otro.
 Seguridad. Creando diferentes segmentos de red se pueden definir distintos
niveles de seguridad para acceder a cada uno de ellos, siendo no visible
por un segmento la información que circula por otro.
 Dispersión. Cuando la conexión mediante repetidores no es posible debido
a la excesiva distancia de separación, los bridges permiten romper esa
barrera de distancias.
DESVENTAJAS
 Son ineficientes en grandes interconexiones de redes, debido a la gran
cantidad de tráfico administrativo que se genera.
 Pueden surgir problemas de temporización cuando se encadenan varios
bridges.
 Pueden aparecer problemas de saturación de las redes por tráfico de
difusión.
SERVIDOR
Un servidor es una aplicación en ejecución capaz de atender las peticiones de un
cliente y devolverle una respuesta en concordancia. Los servidores se pueden
ejecutar en cualquier tipo de computadora.
El servidor es el elemento principal de procesamiento. Contiene el sistema
operativo de red y se encarga de administrar los procesos dentro de ella, controla
el acceso a los recursos comunes como son las impresoras y las unidades de
almacenamiento.
TIPOS DE SERVIDORES
 SERVIDOR DE ARCHIVOS: es el que almacena varios tipos de archivos y
los distribuye a otros clientes en la red.
 SERVIDOR DE IMPRESIONES: controla una o más impresoras y acepta
trabajos de impresión de otros clientes de la red y realizando la mayoría o
todas las otras funciones que en un sitio de trabajo se realizaría para lograr
una tarea de impresión si la impresora fuera conectada directamente con el
puerto de impresora del sitio de trabajo.
 SERVIDOR DE CORREO: Almacena, envía, recibe, enruta y realiza otras
operaciones relacionadas con el correo electrónico para los clientes de la
red.
 SERVIDOR DE FAX: almacena, envía, recibe, enruta y realiza otras
funciones necesarias para la transmisión, la recepción y la distribución
apropiadas de los fax.
 SERVIDOR DE LA TELEFONÍA: realiza funciones relacionadas con la
telefonía, como es la de contestador automático, realizando las funciones
de un sistema interactivo para la respuesta de la voz, almacenando los
mensajes de voz, encaminando las llamadas y controlando también la red o
el Internet.
 SERVIDOR PROXY: realiza un cierto tipo de funciones a nombre de otros
clientes en la red para aumentar el funcionamiento de ciertas operaciones.
También proporciona servicios de seguridad. Permite administrar el acceso
a internet en una red de computadoras permitiendo o negando el acceso a
diferentes sitios Web.
 SERVIDOR DEL ACCESO REMOTO (RAS): controla las líneas de módem
de los monitores u otros canales de comunicación de la red para que las
peticiones conecten con la red de una posición remota, responde llamadas
telefónicas entrantes o reconoce la petición de la red y realiza la
autenticación necesaria y otros procedimientos necesarios para registrar a
un usuario en la red.
 SERVIDOR DE USO: realiza la parte lógica de la informática o del negocio
de un uso del cliente, aceptando las instrucciones para que se realicen las
operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio
de trabajo.
 SERVIDOR WEB: Almacena documentos HTML, imágenes, archivos de
texto, escrituras, y distribuye este contenido a clientes que la piden en la
red.
 SERVIDOR DNS: Este tipo de servidores resuelven nombres de dominio
sin necesidad de conocer su dirección IP.
VENTAJAS
CENTRALIZACIÓN DEL CONTROL: Los accesos, recursos y la integridad de los
datos son controlados por el servidor de forma que un programa cliente
defectuoso o no autorizado no pueda dañar el sistema. Esta centralización
también facilita la tarea de poner al día datos u otros recursos (mejor que en las
redes P2P).
ESCALABILIDAD: Se puede aumentar la capacidad de clientes y servidores por
separado. Cualquier elemento puede ser aumentado (o mejorado) en cualquier
momento, o se pueden añadir nuevos nodos a la red (clientes y/o servidores).
FÁCIL MANTENIMIENTO: Al estar distribuidas las funciones y responsabilidades
entre varios ordenadores independientes, es posible reemplazar, reparar,
actualizar, o incluso trasladar un servidor, mientras que sus clientes no se verán
afectados por ese cambio (o se afectarán mínimamente). Esta independencia de
los cambios también se conoce como encapsulación.
Existen tecnologías, suficientemente desarrolladas, diseñadas para el paradigma
de C/S que aseguran la seguridad en las transacciones, la amigabilidad del
interfaz, y la facilidad de empleo.
DESVENTAJAS
 La congestión del tráfico ha sido siempre un problema en el paradigma de
C/S. Cuando una gran cantidad de clientes envían peticiones simultaneas al
mismo servidor, puede ser que cause muchos problemas para éste (a
mayor número de clientes, más problemas para el servidor). Al contrario, en
las redes P2P como cada nodo en la red hace también de servidor, cuantos
más nodos hay, mejor es el ancho de banda que se tiene.
 El paradigma de C/S clásico no tiene la robustez de una redP2P. Cuando
un servidor está caído, las peticiones de los clientes no pueden ser
satisfechas. En la mayor parte de redes P2P, los recursos están
generalmente distribuidos en varios nodos de la red. Aunque algunos
salgan o abandonen la descarga; otros pueden todavía acabar de
descargar consiguiendo datos del resto de los nodos en la red.
 El software y el hardware de un servidor son generalmente muy
determinantes. Un hardware regular de un computador personal puede no
poder servir a cierta cantidad de clientes. Normalmente se necesita
software y hardware específico, sobre todo en el lado del servidor, para
satisfacer el trabajo. Por supuesto, esto aumentará el costo.
GATEWAY O PASARELA
Gateway o pasarela es un dispositivo que nos permite interconectar redes de
computadoras y arquitecturas diferentes a todos los niveles de comunicación. Las
pasarelas son normalmente un equipo informático configurado para dotar
máquinas de una red local (LAN) conectadas a él un acceso hacia una red
exterior.
VENTAJAS
 Simplifican la gestión de red
 Permiten la conversión de protocolos
DESVENTAJAS
 Su gran capacidad se traduce en un alto precio de los equipos.
 La función de conversión de protocolos impone una sustancial sobrecarga
la cual se traduce en un relativo bajo rendimiento.
HUB O CONCENTRADOR
Un concentrador o hub es un dispositivo que permite centralizar el cableado de
una red y poder ampliarla. Esto significa que este dispositivo recibe una señal y
repite esta señal emitiéndola por sus diferentes puertos.
VENTAJAS
 Un concentrador es un dispositivo simple, esto influye en dos
características.
 Su precio es barato
 Casi no añade retardo a los mensajes
DESVENTAJAS
 Un concentrador funciona a la velocidad del dispositivo más lento de la red
 Genera más probabilidades de colisión
MODELO OSI
Es el modelo de red descriptivo creado por la Organización Internacional para la
Estandarización en 1984. Es decir, es un marco de referencia para la definición de
arquitecturas de interconexión de sistemas de comunicaciones.
CARACTERISTICAS
 La conexión entre equipos electrónicos se ha ido estandarizando
paulatinamente, el Modelo OSI es la principal referencia para las
comunicaciones por red.
 El advenimiento de protocolos más flexibles donde las capas no están tan
demarcadas y la correspondencia con los niveles no era tan clara puso a
este esquema en un segundo plano.
 Es un modelo de los protocolos propuestos por OSI como protocolos
abiertos interconectables en cualquier sistema, básicamente se pretendía
que los protocolos OSI fueran el estándar de la industria.
CAPAS
CAPA FISICA: Es la responsable del envío de la información sobre el sistema
hardware utilizado en cada caso, se utiliza un protocolo distinto según el tipo de
red física.
CAPA DE RED: Es la encargada de enviar los datos a través de las distintas
redes físicas que pueden conectar una máquina origen con la de destino de la
información. Los protocolos de transmisión, como el IP están íntimamente
asociados a esta capa.
CAPA DE TRANSPORTE: Controla el establecimiento y fin de la conexión, control
de flujo de datos, retransmisión de datos perdidos y otros detalles de la
transmisión entre dos sistemas.
CAPA DE APLICACIÓN: Conformada por los protocolos que sirven directamente
a los programas de usuario, navegador, e-mail, FTP, TELNET, etc.
CAPA DE ENLACE DE DATOS: Puede decirse que esta capa traslada los
mensajes hacia y desde la capa física a la capa de red. Esta capa define como
son los cuadros, las direcciones y las sumas de control de los paquetes Ethernet.
CAPA SESION: Es una extensión de la capa de transporte que ofrece control de
diálogo y sincronización, aunque en realidad son pocas las aplicaciones que
hacen uso de ella.
CAPA DE PRESENTACIÓN: Esta capa se ocupa de garantizar la fiabilidad del
servicio, describe la calidad y naturaleza del envío de datos. Esta capa define
cuando y como debe utilizarse la retransmisión para asegurar su llegada.
MODELO TCP/IP
Es una denominación que permite identificar al grupo de protocolos de red que
respaldan a Internet y que hacen posible la transferencia de datos entre redes de
ordenadores.
El grupo de protocolos TCP/IP fue diseñado para enrutar y ofrece un nivel alto de
fiabilidad, lo que permite que sea adecuado para grandes redes y que posibilite el
funcionamiento de Internet a nivel global.
CARACTERISTICAS
 Para que los ordenadores se puedan interconectar es necesario tener un
sistema para localizar un ordenador determinado dentro de Internet,
independientemente de donde esté ubicado físicamente y de los enlaces
necesarios para alcanzarlo.
 Resolver de forma automática los problemas que se puedan dar durante en
el intercambio de información: fallos en los enlaces, errores, pérdidas o
duplicación de datos, etc.
 Intentar resolver las posibles incompatibilidades en la comunicación entre
ordenadores.
DIRECCIÓN IP
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y
jerárquica, a una interfaz de un dispositivo dentro de una red que utilice el
protocolo IP.
Las direcciones IP se utilizan para identificar los dispositivos que crean o reciben
una solicitud o un mensaje a través de redes y de Internet. Cada dirección IP
utiliza un único conjunto de caracteres hexadecimales para identificar una red, una
subred (si procede) y un dispositivo dentro de la red.
Una dirección IP permite que:
La solicitud o el mensaje se envíen al destino correcto.
El dispositivo receptor conozca de dónde procede la solicitud o el mensaje y
adónde enviar una respuesta, si es necesario.
CARACTERISTICAS
 Tienen un direccionamiento jerárquico.
 Representan una conexión de la maquina a la red y no la maquina misma.
 Longitud de 32 bits.
 Identifica a las redes y a los nodos conectados a ellas.
 Especifica la conexión entre redes.
 Se representa mediante cuatro octetos, escritos en formato decimal y
separados por puntos.
CLASES DE DIRECCIONES IP
ACCESIBILIDAD
 DIRECCIONES IP PUBLICAS: Son aquellas que son visibles por todos los
host conectados a internet y no pueden haber dos host con la misma
dirección IP pública.
 DIRECCIONES IP PRIVADAS: So aquellas que son visibles únicamente
por los host de su propia red o de otra red privada interconectada por medio
de un router. Los host con direcciones IP privadas no son visibles desde
internet, las direcciones IP privadas se utilizan en redes privadas para
interconectar los puestos de trabajo.
PERDURABILIDAD
 DIRECCIONES IP ESTATICAS: Son aquellas asignadas de forma fija o
permanente a un host determinado, normalmente son usados por
servidores web, routers o máquinas que deban estar conectadas a la red de
forma permanente.
 DIRECCIONES IP DINAMICAS: Son aquellas asignadas de forma
dinámica a los host que desean conectarse al internet y no tienen una IP
fija. Cada vez que el usuario se conecte lo hará con una dirección IP
distinta.
TIPOS DE REDES
REDES DE CLASE A: Son aquellas redes que precisan un gran número de
direcciones IP, debido al número de hosts que comprenden. A este tipo de redes
se les asigna un rango de direcciones IP identificado por el primer octeto de la IP,
de tal forma que disponen de los otros tres octetos siguientes para asignar
direcciones a sus host, su primer byte tiene un valor comprendido entre 1 y 126, el
numero de direcciones es mas de 16 millones, es decir las redes de clase A
corresponde a organismos gubernamentales, grandes universidades, entre otros.
REDES DE CLASE B: son redes que precisan un número de direcciones IP
intermedio para conectar todos sus host con el internet. A este tipo de redes se les
asigna un rango de direcciones IP identificados por los dos primeros octetos de la
IP de tal forma que disponen de los otros dos octetos siguientes para asignar
direcciones a sus host. Sus dos primeros bytes deben estar entre 128.1 y 191.254,
por lo que el número de direcciones resultante es de 64.516. Las redes de clase B
corresponden a grandes empresas, organizaciones gubernamentales,
universidades de tipo medio.
REDES DE CLASE C: Son redes que precisan un numero de direcciones IP
pequeño para conectar sus hosts con internet. A este tipo de redes se les asigna
un rango de direcciones IP identificados por los tres primeros octetos de la IP, de
tal forma que disponen de un solo octeto para asignar direcciones a sus hosts.
Sus tres primeros bytes deben estar comprendidos entre 192.1.1 y 223.254.254.
El número de direcciones resultante es de 256 para cada una de las redes, por lo
que estas corresponden a pequeñas empresas, organismos locales.
MASCARA DE SUBRED
Es una combinación de bits que sirve para delimitar el ámbito de una red de
ordenadores, su función es indicar a los dispositivos que parte de la dirección IP
es el número de la red, incluyendo la subred, y que parte es la correspondiente al
host.
La máscara de subred es un código numérico que forma parte de la dirección IP
de los computadores, se utiliza para dividir grandes redes en redes menores,
facilitando la administración y reduciendo el tráfico inútil, de tal manera que será la
misma para ordenadores de una misma subred.
CLASES
CLASE A 255.0.0.0
CLASE B 255.255.0.0
CLASE C 255.255.255.0
PASOS PARA CONFIGURAR UNA LAN EN MICROSOFT WINDOWS 7
Instalación de todos los drivers de las diferentes tarjetas de red que tengamos,
routers, cableado, conectarlo al wireless, etc.
Poner clave al ordenador, ya que de lo contrario, no podremos acceder a los
documentos compartidos, al menos a mí, no me dejaba hasta que no he puesto
una clave de inicio de sesión.
Una vez hecho estos dos pasos, comenzamos a configurar la red local.
Nos vamos a Equipo, clic derecho sobre el icono y le damos a propiedades tal y
como está en la siguiente imagen:
Ahora vamos a cambiar las configuraciones por defecto que había para poner las
nuestras, incluido el Grupo de Trabajo para poder usar diferentes sistemas
operativos en la red local.
Ahora nos vamos a Inicio/Panel de Control y seleccionamos “Redes e Internet”,
más adelante pinchamos en “Grupo Hogar” para entrar en la configuración.
Ahora nos saltará un error, aunque se soluciona de una manera sencilla.
Al conectarnos a la red de internet, Windows nos pregunta qué donde estamos, si
Red Doméstica, Red de Trabajo o en una Red Pública, si seleccionamos red
pública ocurrirá esto:
Y para solucionarlo pinchamos en la pregunta que indico en la captura y seguimos
las instrucciones.
Una vez configurado correctamente como “Red Doméstica” o “Red de Trabajo”,
aparecerá la siguiente pantalla:
Pinchamos en siguiente y nos aparecerá ésta otra:
Procedemos a cambiar la clave por una que recordemos mejor.
Con las opciones por defecto no hay que tocar nada más, no obstante, si queréis
ver las distintas opciones, o incluso que no haya que meter ni clave ni nada (como
Windows XP) lo podemos hacer.
La única configuración que yo tocaría sería ésta, recomiendo que dejemos
activado el uso compartido con protección por contraseña.
Una vez hecho todo, ya deberíamos poder acceder desde otros ordenadores al
equipo y viceversa.
QUIEN CONTROLA EL INTERNET
Aparentemente Internet es un fenómeno de comunicación que, desde 1995 fecha
de creación oficial de este inmenso entretejido hecho con nada, se ha regulado
por sí mismo y por los usuarios, quienes también son actores de la telaraña
cibernética. El internet no tiene un autor determinado, sino que es parte de una
evolución continua en la que un grupo de inventores los cuales aportaron un
granito de arena para mejorar la calidad de vida.
Aunque técnicamente nadie controla Internet, existen una serie de organismos
internacionales como la ICANN (Corporación de Internet para la asignación de
nombres y números), que es la encargada de asignar los dominios y controla el
sistema de direcciones de Internet en todo el mundo.
CONCLUSION
Como conclusión podemos decir que las redes nos facilitan una mejor
comunicación de forma global y constante, la cual nos ayuda a realizar todo tipo
de trabajo de forma más exacta.
Es decir las redes son una herramienta básica donde todos nos encontramos
conectados diariamente, es un componente indispensable el cual nos brinda la
facilidad de estar bien informados, de recibir y transmitir información de una
manera más fácil, rápida y segura.
g
BIBLIOWEB
http://www.redeszone.net/windows/configurar-red-windows-7/
http://tarjetasdered-tiposycaracteristicas.blogspot.com/
http://www.cavsi.com/preguntasrespuestas/que-tipos-de-tarjetas-de-red-existen/
http://construirredesdearealocal.blogspot.com/2010/07/componentes-fisicos-de-
una-red.html
http://fpalomorams.blogspot.com/2012/10/los-componenetes-fisicos-y-logicos-
de.html
https://es.wikipedia.org/wiki/Red_de_computadoras

Más contenido relacionado

La actualidad más candente

1 redes de computadoras elementos-2006
1 redes de computadoras elementos-20061 redes de computadoras elementos-2006
1 redes de computadoras elementos-2006tuquitolinux
 
Ensayo Clasificacion De Redes
Ensayo Clasificacion De RedesEnsayo Clasificacion De Redes
Ensayo Clasificacion De Redesguest2eef86
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorasJONNATAN TORO
 
Redes Informáticas
Redes InformáticasRedes Informáticas
Redes Informáticasnelson
 
Redes Informáticas Jaime
Redes Informáticas JaimeRedes Informáticas Jaime
Redes Informáticas Jaimejaicho92
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresJORGE MONGUI
 
Redes Informaticas.
Redes Informaticas.Redes Informaticas.
Redes Informaticas.marina8171
 
Red De Computadoras
Red De ComputadorasRed De Computadoras
Red De Computadorasguest896c6a
 
1. introducción a las redes de computadoras 2016 (1)
1. introducción a las redes de computadoras 2016 (1)1. introducción a las redes de computadoras 2016 (1)
1. introducción a las redes de computadoras 2016 (1)camila abi
 
Redes de computadoras e internet
Redes de computadoras e internetRedes de computadoras e internet
Redes de computadoras e internetOfimaticos
 
Nodos de redes.
Nodos de redes.Nodos de redes.
Nodos de redes.snakiss
 
Introduccion A Las Redes De Comunicacion
Introduccion A Las Redes De ComunicacionIntroduccion A Las Redes De Comunicacion
Introduccion A Las Redes De Comunicaciongueste5929f
 
Componentes de las redes
Componentes de las redesComponentes de las redes
Componentes de las redesalerm2141
 
Elemento de una red
Elemento de una redElemento de una red
Elemento de una redmnli545
 
Trabajo escrito redes
Trabajo escrito redesTrabajo escrito redes
Trabajo escrito redesMateoYDani
 

La actualidad más candente (20)

1 redes de computadoras elementos-2006
1 redes de computadoras elementos-20061 redes de computadoras elementos-2006
1 redes de computadoras elementos-2006
 
Ensayo Clasificacion De Redes
Ensayo Clasificacion De RedesEnsayo Clasificacion De Redes
Ensayo Clasificacion De Redes
 
Introduccion a las Redes de Computadoras
Introduccion a las Redes de ComputadorasIntroduccion a las Redes de Computadoras
Introduccion a las Redes de Computadoras
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes Informáticas
Redes InformáticasRedes Informáticas
Redes Informáticas
 
Redes Informáticas Jaime
Redes Informáticas JaimeRedes Informáticas Jaime
Redes Informáticas Jaime
 
Redes locales
Redes localesRedes locales
Redes locales
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Redes Informaticas.
Redes Informaticas.Redes Informaticas.
Redes Informaticas.
 
Red De Computadoras
Red De ComputadorasRed De Computadoras
Red De Computadoras
 
1. introducción a las redes de computadoras 2016 (1)
1. introducción a las redes de computadoras 2016 (1)1. introducción a las redes de computadoras 2016 (1)
1. introducción a las redes de computadoras 2016 (1)
 
Redes de computadoras e internet
Redes de computadoras e internetRedes de computadoras e internet
Redes de computadoras e internet
 
Nodos de redes.
Nodos de redes.Nodos de redes.
Nodos de redes.
 
Introduccion A Las Redes De Comunicacion
Introduccion A Las Redes De ComunicacionIntroduccion A Las Redes De Comunicacion
Introduccion A Las Redes De Comunicacion
 
Componentes de las redes
Componentes de las redesComponentes de las redes
Componentes de las redes
 
Elemento de una red
Elemento de una redElemento de una red
Elemento de una red
 
Trabajo escrito redes
Trabajo escrito redesTrabajo escrito redes
Trabajo escrito redes
 
CONCEPTOS BASICOS DE REDES E INTERNET
CONCEPTOS BASICOS DE REDES E INTERNET CONCEPTOS BASICOS DE REDES E INTERNET
CONCEPTOS BASICOS DE REDES E INTERNET
 
Redes y Comunicaciones
Redes y ComunicacionesRedes y Comunicaciones
Redes y Comunicaciones
 

Similar a Redes computacionales

Similar a Redes computacionales (20)

Redes computacionales
Redes computacionalesRedes computacionales
Redes computacionales
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Trabajo de informatica redessss
Trabajo de informatica redessssTrabajo de informatica redessss
Trabajo de informatica redessss
 
Trabajo de informatica redessss
Trabajo de informatica redessssTrabajo de informatica redessss
Trabajo de informatica redessss
 
RED INFORMATICA
RED INFORMATICARED INFORMATICA
RED INFORMATICA
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
DISPOSITIVOS DE RED
DISPOSITIVOS DE REDDISPOSITIVOS DE RED
DISPOSITIVOS DE RED
 
Que es una red
Que es una redQue es una red
Que es una red
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Trabajo de informatica redessss
Trabajo de informatica redessssTrabajo de informatica redessss
Trabajo de informatica redessss
 
Redes locales
Redes localesRedes locales
Redes locales
 
Redes de comunicaciones
Redes de comunicacionesRedes de comunicaciones
Redes de comunicaciones
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Equipos de interconexion
Equipos de interconexionEquipos de interconexion
Equipos de interconexion
 
Intro a las redes de computadoras
Intro a las redes de computadorasIntro a las redes de computadoras
Intro a las redes de computadoras
 
Guia 2 de_redes..
Guia 2 de_redes..Guia 2 de_redes..
Guia 2 de_redes..
 
Guia 2 de_redes..
Guia 2 de_redes..Guia 2 de_redes..
Guia 2 de_redes..
 
Red cableda e inalambrica
Red cableda e inalambricaRed cableda e inalambrica
Red cableda e inalambrica
 
Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03
 

Más de Alejandra-Delgado

Ficha de mantenimiento (enyi alejandra delgado)
Ficha de mantenimiento (enyi alejandra delgado)Ficha de mantenimiento (enyi alejandra delgado)
Ficha de mantenimiento (enyi alejandra delgado)Alejandra-Delgado
 
Informe configuracion de una red local
Informe configuracion de una red localInforme configuracion de una red local
Informe configuracion de una red localAlejandra-Delgado
 
Informe practico construccion de cables de red
Informe practico construccion de cables de redInforme practico construccion de cables de red
Informe practico construccion de cables de redAlejandra-Delgado
 
Tipos de consultas en access
Tipos de consultas en accessTipos de consultas en access
Tipos de consultas en accessAlejandra-Delgado
 
Taller 3 organigramas (enyi delgado)
Taller 3 organigramas (enyi delgado)Taller 3 organigramas (enyi delgado)
Taller 3 organigramas (enyi delgado)Alejandra-Delgado
 
Resolucion casos del manual de convivencia (enyi delgado)
Resolucion casos del manual de convivencia (enyi delgado)Resolucion casos del manual de convivencia (enyi delgado)
Resolucion casos del manual de convivencia (enyi delgado)Alejandra-Delgado
 

Más de Alejandra-Delgado (12)

Linux opensuse 13.2
Linux opensuse 13.2Linux opensuse 13.2
Linux opensuse 13.2
 
Ficha de mantenimiento (enyi alejandra delgado)
Ficha de mantenimiento (enyi alejandra delgado)Ficha de mantenimiento (enyi alejandra delgado)
Ficha de mantenimiento (enyi alejandra delgado)
 
Ensamble paso a paso pc
Ensamble paso a paso pcEnsamble paso a paso pc
Ensamble paso a paso pc
 
Consultas sencillas
Consultas sencillasConsultas sencillas
Consultas sencillas
 
Informe configuracion de una red local
Informe configuracion de una red localInforme configuracion de una red local
Informe configuracion de una red local
 
Informe practico construccion de cables de red
Informe practico construccion de cables de redInforme practico construccion de cables de red
Informe practico construccion de cables de red
 
Topologia de estrella
Topologia de estrellaTopologia de estrella
Topologia de estrella
 
Tipos de consultas en access
Tipos de consultas en accessTipos de consultas en access
Tipos de consultas en access
 
Trabajo de mediciones
Trabajo  de medicionesTrabajo  de mediciones
Trabajo de mediciones
 
Taller 3 organigramas (enyi delgado)
Taller 3 organigramas (enyi delgado)Taller 3 organigramas (enyi delgado)
Taller 3 organigramas (enyi delgado)
 
Resolucion casos del manual de convivencia (enyi delgado)
Resolucion casos del manual de convivencia (enyi delgado)Resolucion casos del manual de convivencia (enyi delgado)
Resolucion casos del manual de convivencia (enyi delgado)
 
Contexto de formación
Contexto de formaciónContexto de formación
Contexto de formación
 

Último

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 

Último (20)

Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 

Redes computacionales

  • 1. REDES COMPUTACIONALES 1 PRESENTADO POR: ENYI ALEJANDRA DELGADO GÓMEZ CENTRO INTERNACIONAL DE PRODUCCIÓN LIMPIA-LOPE SENA TÉCNICO EN SISTEMAS SAN LORENZO NARIÑO, 26 DE AGOSTO DE 2015
  • 2. REDES COMPUTACIONALES 1 PRESENTADO POR: ENYI ALEJANDRA DELGADO GÓMEZ PRESENTADO A: MARIO FERNANDO CABRERA VASQUEZ CENTRO INTERNACIONAL DE PRODUCCIÓN LIMPIA-LOPE SENA TÉCNICO EN SISTEMAS SAN LORENZO NARIÑO, 26 DE AGOSTO DE 2015
  • 3. TABLA DE CONTENIDOS 1. INTRODUCCIÓN 2. QUE ES UNA RED COMPUTACIONAL 3. TIPOS DE REDES  RED PAN  RED LAN  RED CAN  RED MAN  RED WAN 4. COMPONENTES FISICOS DE UNA RED DE COMPUTO  CONMUTADOR O SWITCH  VENTAJAS Y DESVENTAJAS  ENRUTADOR O ROUTER  VENTAJAS Y DESVENTAJAS  PUENTE DE RED Y ENRUTADOR O BROUTER  VENTAJAS Y DESVENTAJAS  TARJETA DE RED  TIPOS DE TARJETAS DE RED  VENTAJAS Y DESVENTAJAS  BRIDGES O PUENTES  VENTAJAS Y DESVENTAJAS  SERVIDOR  TIPOS DE SERVIDOR  VENTAJAS Y DESVENTAJAS  GATEWAYS O PASARELAS  VENTAJAS Y DESVENTAJAS  HUB O CONCENTRADOR  VENTAJAS Y DESVENTAJAS
  • 4.  QUE ES UN MODELO OSI  CAPAS  CARACTERISTICAS  QUE ES UN MODELO TCP/IP  CARACTERISTICAS 5. QUE ES UNA DIRECCION IP  CARACTERISTICAS  CLASES DE DIRECCION IP  TIPOS DE REDES 6. QUE ES UNA MASCARA DE SUBRED  CLASES DE MASCARAS 7. PASOS PARA CONFIGURAR UNA LAN EN MICROSOFT WINDOWS 7 8. CONCLUSIONES 9. BIBLIOWEB
  • 5. INTRODUCCIÓN En este trabajo se va a dar a conocer el funcionamiento de las redes computacionales. Una red es un conjunto de ordenadores conectados entre sí, que pueden comunicarse para compartir datos y recursos sin importar la localización física de los distintos dispositivos. A través de una red se pueden ejecutar procesos en otro ordenador o acceder a sus ficheros, enviar mensajes, compartir programas. En la elaboración de este trabajo nos vamos a dar cuenta de que tan importantes son las redes en nuestra vida cotidiana ya que con ellas podemos mejorar cada vez más nuestra calidad de vida porque los objetivos de las redes son compartir recursos, proporcionar una alta fiabilidad, ahorro económico y porque es un medio de comunicación.
  • 6. 1. QUE ES UNA RED COMPUTACIONAL Una red computacional es un conjunto de máquinas donde cada uno de los integrantes comparte información, servicios y recursos con el otro. La red de computadoras permite compartir recursos a distancia, aumenta la velocidad de la transmisión de datos e incrementa confiabilidad. Cuando se está hablando de redes de computadoras es fundamental que se tenga en cuenta unos parámetros importantes para que funcionen correctamente entre ellos están la velocidad, que vienen a indicar la rapidez o lentitud en que se transmiten los datos; la probabilidad de error que tiene, la seguridad y también la disponibilidad y la escalabilidad. 2. TIPOS DE REDES RED PAN Una red PAN (Personal Área Network) es una red de computadora utilizada para la comunicación entre los dispositivos de información de la computadora y diferentes tecnologías cerca de una persona. La PAN puede incluir dispositivos alámbricos e inalámbricos. El alcance de una PAN normalmente se extiende a 10 metros. RED LAN Una LAN (Red de área local) es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada como una habitación, un edificio o un conjunto de edificios. Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y ondas de radio. Las redes locales permiten interconectar ordenadores que estén dentro de un mismo edificio como a otro que se encuentre a cierta distancia pero
  • 7. siempre teniendo en cuenta que el medio físico que los une no puede tener más de 1000 metros. Una red LAN puede estar conectada a otra por medio de una red WAN las cuales se sirven de otras redes como puede ser la red telefónica para transmitir información entre los ordenadores comunicantes. RED CAN Una red CAN (Red de área de campus) es una red de computadoras que conecta redes de área local (LAN) a través de un área geográfica limitada. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso. RED MAN Una MAN (Red de área metropolitana) conecta diversas LAN cercanas geográficamente en un área de alrededor de 50 Km. Por lo tanto, una MAN
  • 8. permite que dos nodos remotos se comuniquen como si fueran parte de la misma red de área local. Una MAN está compuesta por conmutadores o routers conectados entre sí con conexiones de alta velocidad (generalmente cables de fibra óptica). RED WAN Una red WAN es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente. Su función fundamental está orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias entre sí. 3. COMPONENTES FISICOS DE UNA RED DE COMPUTO CONMUTADOR O SWITCH Es un dispositivo digital lógico de interconexión de equipos que operan en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC y eliminando la conexión. Los conmutadores tienen la funcionalidad de los concentradores a los que añaden principal de dedicar todo el ancho de banda de forma exclusiva a cualquier comunicación entre sus puertos.
  • 9. VENTAJAS  Permite tener comunicación en lugares grandes como son las empresas entre otros  Cuando no hay energía este funciona con sus baterías DESVENTAJAS  Son caros  No se pueden programar solo  Son sensibles a las descargas eléctricas. ENRUTADOR O ROUTER Un router es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes. VENTAJAS  Son configurables.  Son relativamente fáciles de mantener una vez configurados.  Previene la presencia de intrusos.  No son afectados por los contrastes de los tiempos de retardos como ocurre en los bridges.  No están limitados topológicamente.
  • 10. DESVENTAJAS  Requieren una cantidad significativa de tiempo para instalarlos y configurarlos dependiendo de la topología de la red y de los protocolos usados.  Son dependientes del protocolo, cada protocolo a rutear debe ser conocido por el Router.  Tienen un mayor costo que los Bridges.  Son más complejos.  Lentitud de proceso de paquetes respecto a los bridges.  Necesidad de gestionar el subdireccionamiento en el Nivel de Enlace. PUENTE DE RED Y ENRUTADOR O BROUTER Un brouter es un dispositivo de interconexión de redes de computadoras que funciona como un puente de red y como un enrutador. Un brouter puede ser configurado para actuar como puente de red para parte del tráfico de la red, y como enrutador para el resto. El brouter al igual que el router tienen las mismas características.
  • 11. TARJETA DE RED Una tarjeta de red o adaptador de red es un periférico que permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras. Tarjeta de red: también se denominan NIC (Network Interface Card). Básicamente realiza la función de intermediario entre el ordenador y la red de comunicación. En ella se encuentran grabados los protocolos de comunicación de la red. TIPOS DE TARJETAS DE RED Hay cuatro tipos de tarjeta de red que son: TOKEN RING: es una arquitectura de red desarrollada en los años 1970 con topología física en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes.
  • 12. VENTAJAS  No requiere de enrutamiento.  Requiere poca cantidad de cable.  Fácil de extender su longitud, ya que el nodo está diseñado como repetidor, por lo que permite amplificar la señal y mandarla más lejos. DESVENTAJAS  Altamente susceptible a fallas.  Una falla en un nodo deshabilita toda la red (esto hablando estrictamente en el concepto puro de lo que es una topología de anillo).  El software de cada nodo es mucho más complejo. ARCNET: Es una construcción de la red LAN, Arcnet tiene la facilidad de instalar estaciones de trabajo sin preocuparnos por la degradación de la velocidad del sistema, ya que para tal caso se cuenta con más de un servidor. VENTAJAS  Incrementa la distancia cubierta por la RAL  Retransmite los datos sin retardos  Es transparente a niveles superiores al físico DESVENTAJAS  Incrementa la carga en los segmentos que interconecta
  • 13.  Las conexiones y conectores son demasiado caros  El límite de velocidad es de 2 MB  Suele ser costosa la instalación para las empresas ETHERNET: Es una topología de red que basa su operación en el protocolo MAC CSMA/CD, una estación con un paquete listo para enviar, retarda la transmisión hasta que verifique que el medio por el cual se va a transmitir se encuentre libre o desocupado. VENTAJAS  Está conformada por un Switch es mucho más rápida y segura  La instalación es más sencilla  Es mucho más económica.  Es posible usarla para distancias largas  Tiene una inmunidad alta a las transferencias DESVENTAJAS  Es inflexible, es difícil realizar cambios una vez montada  Intolerancia a fallos, si el cable se corta o falla un conector toda la red dejara de funcionar  Dificultad para encontrar las fallas
  • 14. WIFI: son tarjetas para expansión de capacidades que sirven para enviar y recibir datos sin la necesidad de cables en las redes inalámbricas de área local. VENTAJAS  Ofrecen comodidad superiores a redes cableadas  Permiten el acceso de múltiples ordenadores sin ningún problema  Asegura que la compatibilidad entre dispositivos con la marca WI-FI es total DESVENTAJAS  Menor velocidad en comparación a una conexión con cables.  Son más inseguras que las redes cableadas  Son más inestables que las redes cableadas BRIDGES O PUENTES Bridges es un hardware y software que permite que se conecten dos redes locales entre sí. Un puente interno es el que se instala en un servidor de la red, y un puente externo es el que se hace sobre una estación de trabajo de la misma red.
  • 15. Los puentes también pueden ser locales o remotos. Los puentes locales son los que conectan a redes de un mismo edificio, usando tanto conexiones internas como externas. Los puentes remotos conectan redes distintas entre sí, llevando a cabo la conexión a través de redes públicas, como la red telefónica, RDSI o red de conmutación de paquetes. VENTAJAS  Fiabilidad. Utilizando bridges se segmentan las redes de forma que un fallo sólo imposibilita las comunicaciones en un segmento.  Eficiencia. Segmentando una red se limita el tráfico por segmento, no influyendo el tráfico de un segmento en el de otro.  Seguridad. Creando diferentes segmentos de red se pueden definir distintos niveles de seguridad para acceder a cada uno de ellos, siendo no visible por un segmento la información que circula por otro.  Dispersión. Cuando la conexión mediante repetidores no es posible debido a la excesiva distancia de separación, los bridges permiten romper esa barrera de distancias. DESVENTAJAS  Son ineficientes en grandes interconexiones de redes, debido a la gran cantidad de tráfico administrativo que se genera.  Pueden surgir problemas de temporización cuando se encadenan varios bridges.  Pueden aparecer problemas de saturación de las redes por tráfico de difusión.
  • 16. SERVIDOR Un servidor es una aplicación en ejecución capaz de atender las peticiones de un cliente y devolverle una respuesta en concordancia. Los servidores se pueden ejecutar en cualquier tipo de computadora. El servidor es el elemento principal de procesamiento. Contiene el sistema operativo de red y se encarga de administrar los procesos dentro de ella, controla el acceso a los recursos comunes como son las impresoras y las unidades de almacenamiento. TIPOS DE SERVIDORES  SERVIDOR DE ARCHIVOS: es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red.  SERVIDOR DE IMPRESIONES: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.  SERVIDOR DE CORREO: Almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con el correo electrónico para los clientes de la red.  SERVIDOR DE FAX: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax.  SERVIDOR DE LA TELEFONÍA: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet.  SERVIDOR PROXY: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones. También proporciona servicios de seguridad. Permite administrar el acceso
  • 17. a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web.  SERVIDOR DEL ACCESO REMOTO (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responde llamadas telefónicas entrantes o reconoce la petición de la red y realiza la autenticación necesaria y otros procedimientos necesarios para registrar a un usuario en la red.  SERVIDOR DE USO: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo.  SERVIDOR WEB: Almacena documentos HTML, imágenes, archivos de texto, escrituras, y distribuye este contenido a clientes que la piden en la red.  SERVIDOR DNS: Este tipo de servidores resuelven nombres de dominio sin necesidad de conocer su dirección IP. VENTAJAS CENTRALIZACIÓN DEL CONTROL: Los accesos, recursos y la integridad de los datos son controlados por el servidor de forma que un programa cliente defectuoso o no autorizado no pueda dañar el sistema. Esta centralización también facilita la tarea de poner al día datos u otros recursos (mejor que en las redes P2P). ESCALABILIDAD: Se puede aumentar la capacidad de clientes y servidores por separado. Cualquier elemento puede ser aumentado (o mejorado) en cualquier momento, o se pueden añadir nuevos nodos a la red (clientes y/o servidores). FÁCIL MANTENIMIENTO: Al estar distribuidas las funciones y responsabilidades entre varios ordenadores independientes, es posible reemplazar, reparar, actualizar, o incluso trasladar un servidor, mientras que sus clientes no se verán afectados por ese cambio (o se afectarán mínimamente). Esta independencia de los cambios también se conoce como encapsulación.
  • 18. Existen tecnologías, suficientemente desarrolladas, diseñadas para el paradigma de C/S que aseguran la seguridad en las transacciones, la amigabilidad del interfaz, y la facilidad de empleo. DESVENTAJAS  La congestión del tráfico ha sido siempre un problema en el paradigma de C/S. Cuando una gran cantidad de clientes envían peticiones simultaneas al mismo servidor, puede ser que cause muchos problemas para éste (a mayor número de clientes, más problemas para el servidor). Al contrario, en las redes P2P como cada nodo en la red hace también de servidor, cuantos más nodos hay, mejor es el ancho de banda que se tiene.  El paradigma de C/S clásico no tiene la robustez de una redP2P. Cuando un servidor está caído, las peticiones de los clientes no pueden ser satisfechas. En la mayor parte de redes P2P, los recursos están generalmente distribuidos en varios nodos de la red. Aunque algunos salgan o abandonen la descarga; otros pueden todavía acabar de descargar consiguiendo datos del resto de los nodos en la red.  El software y el hardware de un servidor son generalmente muy determinantes. Un hardware regular de un computador personal puede no poder servir a cierta cantidad de clientes. Normalmente se necesita software y hardware específico, sobre todo en el lado del servidor, para satisfacer el trabajo. Por supuesto, esto aumentará el costo. GATEWAY O PASARELA Gateway o pasarela es un dispositivo que nos permite interconectar redes de computadoras y arquitecturas diferentes a todos los niveles de comunicación. Las pasarelas son normalmente un equipo informático configurado para dotar máquinas de una red local (LAN) conectadas a él un acceso hacia una red exterior. VENTAJAS  Simplifican la gestión de red  Permiten la conversión de protocolos
  • 19. DESVENTAJAS  Su gran capacidad se traduce en un alto precio de los equipos.  La función de conversión de protocolos impone una sustancial sobrecarga la cual se traduce en un relativo bajo rendimiento. HUB O CONCENTRADOR Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que este dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. VENTAJAS  Un concentrador es un dispositivo simple, esto influye en dos características.  Su precio es barato  Casi no añade retardo a los mensajes DESVENTAJAS  Un concentrador funciona a la velocidad del dispositivo más lento de la red  Genera más probabilidades de colisión
  • 20. MODELO OSI Es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización en 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones. CARACTERISTICAS  La conexión entre equipos electrónicos se ha ido estandarizando paulatinamente, el Modelo OSI es la principal referencia para las comunicaciones por red.  El advenimiento de protocolos más flexibles donde las capas no están tan demarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano.  Es un modelo de los protocolos propuestos por OSI como protocolos abiertos interconectables en cualquier sistema, básicamente se pretendía que los protocolos OSI fueran el estándar de la industria. CAPAS CAPA FISICA: Es la responsable del envío de la información sobre el sistema hardware utilizado en cada caso, se utiliza un protocolo distinto según el tipo de red física. CAPA DE RED: Es la encargada de enviar los datos a través de las distintas redes físicas que pueden conectar una máquina origen con la de destino de la información. Los protocolos de transmisión, como el IP están íntimamente asociados a esta capa. CAPA DE TRANSPORTE: Controla el establecimiento y fin de la conexión, control de flujo de datos, retransmisión de datos perdidos y otros detalles de la transmisión entre dos sistemas.
  • 21. CAPA DE APLICACIÓN: Conformada por los protocolos que sirven directamente a los programas de usuario, navegador, e-mail, FTP, TELNET, etc. CAPA DE ENLACE DE DATOS: Puede decirse que esta capa traslada los mensajes hacia y desde la capa física a la capa de red. Esta capa define como son los cuadros, las direcciones y las sumas de control de los paquetes Ethernet. CAPA SESION: Es una extensión de la capa de transporte que ofrece control de diálogo y sincronización, aunque en realidad son pocas las aplicaciones que hacen uso de ella. CAPA DE PRESENTACIÓN: Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío de datos. Esta capa define cuando y como debe utilizarse la retransmisión para asegurar su llegada. MODELO TCP/IP Es una denominación que permite identificar al grupo de protocolos de red que respaldan a Internet y que hacen posible la transferencia de datos entre redes de ordenadores. El grupo de protocolos TCP/IP fue diseñado para enrutar y ofrece un nivel alto de fiabilidad, lo que permite que sea adecuado para grandes redes y que posibilite el funcionamiento de Internet a nivel global. CARACTERISTICAS  Para que los ordenadores se puedan interconectar es necesario tener un sistema para localizar un ordenador determinado dentro de Internet, independientemente de donde esté ubicado físicamente y de los enlaces necesarios para alcanzarlo.  Resolver de forma automática los problemas que se puedan dar durante en el intercambio de información: fallos en los enlaces, errores, pérdidas o duplicación de datos, etc.  Intentar resolver las posibles incompatibilidades en la comunicación entre ordenadores. DIRECCIÓN IP Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz de un dispositivo dentro de una red que utilice el protocolo IP. Las direcciones IP se utilizan para identificar los dispositivos que crean o reciben una solicitud o un mensaje a través de redes y de Internet. Cada dirección IP
  • 22. utiliza un único conjunto de caracteres hexadecimales para identificar una red, una subred (si procede) y un dispositivo dentro de la red. Una dirección IP permite que: La solicitud o el mensaje se envíen al destino correcto. El dispositivo receptor conozca de dónde procede la solicitud o el mensaje y adónde enviar una respuesta, si es necesario. CARACTERISTICAS  Tienen un direccionamiento jerárquico.  Representan una conexión de la maquina a la red y no la maquina misma.  Longitud de 32 bits.  Identifica a las redes y a los nodos conectados a ellas.  Especifica la conexión entre redes.  Se representa mediante cuatro octetos, escritos en formato decimal y separados por puntos. CLASES DE DIRECCIONES IP ACCESIBILIDAD  DIRECCIONES IP PUBLICAS: Son aquellas que son visibles por todos los host conectados a internet y no pueden haber dos host con la misma dirección IP pública.  DIRECCIONES IP PRIVADAS: So aquellas que son visibles únicamente por los host de su propia red o de otra red privada interconectada por medio de un router. Los host con direcciones IP privadas no son visibles desde internet, las direcciones IP privadas se utilizan en redes privadas para interconectar los puestos de trabajo. PERDURABILIDAD  DIRECCIONES IP ESTATICAS: Son aquellas asignadas de forma fija o permanente a un host determinado, normalmente son usados por servidores web, routers o máquinas que deban estar conectadas a la red de forma permanente.  DIRECCIONES IP DINAMICAS: Son aquellas asignadas de forma dinámica a los host que desean conectarse al internet y no tienen una IP fija. Cada vez que el usuario se conecte lo hará con una dirección IP distinta.
  • 23. TIPOS DE REDES REDES DE CLASE A: Son aquellas redes que precisan un gran número de direcciones IP, debido al número de hosts que comprenden. A este tipo de redes se les asigna un rango de direcciones IP identificado por el primer octeto de la IP, de tal forma que disponen de los otros tres octetos siguientes para asignar direcciones a sus host, su primer byte tiene un valor comprendido entre 1 y 126, el numero de direcciones es mas de 16 millones, es decir las redes de clase A corresponde a organismos gubernamentales, grandes universidades, entre otros. REDES DE CLASE B: son redes que precisan un número de direcciones IP intermedio para conectar todos sus host con el internet. A este tipo de redes se les asigna un rango de direcciones IP identificados por los dos primeros octetos de la IP de tal forma que disponen de los otros dos octetos siguientes para asignar direcciones a sus host. Sus dos primeros bytes deben estar entre 128.1 y 191.254, por lo que el número de direcciones resultante es de 64.516. Las redes de clase B corresponden a grandes empresas, organizaciones gubernamentales, universidades de tipo medio. REDES DE CLASE C: Son redes que precisan un numero de direcciones IP pequeño para conectar sus hosts con internet. A este tipo de redes se les asigna un rango de direcciones IP identificados por los tres primeros octetos de la IP, de tal forma que disponen de un solo octeto para asignar direcciones a sus hosts. Sus tres primeros bytes deben estar comprendidos entre 192.1.1 y 223.254.254. El número de direcciones resultante es de 256 para cada una de las redes, por lo que estas corresponden a pequeñas empresas, organismos locales. MASCARA DE SUBRED Es una combinación de bits que sirve para delimitar el ámbito de una red de ordenadores, su función es indicar a los dispositivos que parte de la dirección IP es el número de la red, incluyendo la subred, y que parte es la correspondiente al host. La máscara de subred es un código numérico que forma parte de la dirección IP de los computadores, se utiliza para dividir grandes redes en redes menores, facilitando la administración y reduciendo el tráfico inútil, de tal manera que será la misma para ordenadores de una misma subred.
  • 24. CLASES CLASE A 255.0.0.0 CLASE B 255.255.0.0 CLASE C 255.255.255.0 PASOS PARA CONFIGURAR UNA LAN EN MICROSOFT WINDOWS 7 Instalación de todos los drivers de las diferentes tarjetas de red que tengamos, routers, cableado, conectarlo al wireless, etc. Poner clave al ordenador, ya que de lo contrario, no podremos acceder a los documentos compartidos, al menos a mí, no me dejaba hasta que no he puesto una clave de inicio de sesión. Una vez hecho estos dos pasos, comenzamos a configurar la red local. Nos vamos a Equipo, clic derecho sobre el icono y le damos a propiedades tal y como está en la siguiente imagen: Ahora vamos a cambiar las configuraciones por defecto que había para poner las nuestras, incluido el Grupo de Trabajo para poder usar diferentes sistemas operativos en la red local.
  • 25. Ahora nos vamos a Inicio/Panel de Control y seleccionamos “Redes e Internet”, más adelante pinchamos en “Grupo Hogar” para entrar en la configuración.
  • 26. Ahora nos saltará un error, aunque se soluciona de una manera sencilla. Al conectarnos a la red de internet, Windows nos pregunta qué donde estamos, si Red Doméstica, Red de Trabajo o en una Red Pública, si seleccionamos red pública ocurrirá esto:
  • 27. Y para solucionarlo pinchamos en la pregunta que indico en la captura y seguimos las instrucciones. Una vez configurado correctamente como “Red Doméstica” o “Red de Trabajo”, aparecerá la siguiente pantalla:
  • 28. Pinchamos en siguiente y nos aparecerá ésta otra: Procedemos a cambiar la clave por una que recordemos mejor.
  • 29.
  • 30. Con las opciones por defecto no hay que tocar nada más, no obstante, si queréis ver las distintas opciones, o incluso que no haya que meter ni clave ni nada (como Windows XP) lo podemos hacer.
  • 31. La única configuración que yo tocaría sería ésta, recomiendo que dejemos activado el uso compartido con protección por contraseña. Una vez hecho todo, ya deberíamos poder acceder desde otros ordenadores al equipo y viceversa.
  • 32. QUIEN CONTROLA EL INTERNET Aparentemente Internet es un fenómeno de comunicación que, desde 1995 fecha de creación oficial de este inmenso entretejido hecho con nada, se ha regulado por sí mismo y por los usuarios, quienes también son actores de la telaraña cibernética. El internet no tiene un autor determinado, sino que es parte de una evolución continua en la que un grupo de inventores los cuales aportaron un granito de arena para mejorar la calidad de vida. Aunque técnicamente nadie controla Internet, existen una serie de organismos internacionales como la ICANN (Corporación de Internet para la asignación de nombres y números), que es la encargada de asignar los dominios y controla el sistema de direcciones de Internet en todo el mundo.
  • 33. CONCLUSION Como conclusión podemos decir que las redes nos facilitan una mejor comunicación de forma global y constante, la cual nos ayuda a realizar todo tipo de trabajo de forma más exacta. Es decir las redes son una herramienta básica donde todos nos encontramos conectados diariamente, es un componente indispensable el cual nos brinda la facilidad de estar bien informados, de recibir y transmitir información de una manera más fácil, rápida y segura. g