SlideShare una empresa de Scribd logo
1 de 42
Descargar para leer sin conexión
Alvaro Jose Hincapie Cardona
• Una red de computadoras, también llamada red de
ordenadores, red de comunicaciones de datos o red
informática, es un conjunto de equipos informáticos y software
conectados entre sí por medio de dispositivos físicos que envían
y reciben impulsos eléctricos, ondas electromagnéticas o
cualquier otro medio para el transporte de datos, con la
finalidad de compartir información, recursos y ofrecer servicios.
• Esta red conecta equipos en un área geográfica limitada, tal
como una oficina o edificio. De esta manera se logra una
conexión rápida y sin inconvenientes
• Ésta alcanza una área geográfica equivalente a un municipio.
Se caracteriza por utilizar una tecnología análoga a las redes
LAN, y se basa en la utilización de dos buses de carácter
unidireccional
• Estas redes se basan en la conexión de equipos informáticos
ubicados en un área geográfica extensa,tienen la ventaja de
trasladar una cantidad de información mucho mayor. La
conexión es realizada a través de fibra óptica o satélites.
• una red conformada por una pequeña cantidad de equipos,
establecidos a una corta distancia uno de otro. Esta
configuración permite que la comunicación que se establezca
sea rápida y efectiva.
• es una tecnología muy usada por grandes empresas para
obtener mayor flexibilidad en la obtención y manipulación de
los datos que necesita para su desenvolvimiento. Red SAN ,Red
de Area de Almacenamiento
• es una red de computadoras que conecta redes de área local
a través de un área geográfica limitada, como un campus
universitario, o una base militar.red de área de campus (CAN)
• red inalámbricase utiliza en informática para designar la
conexión de nodos que se da por medio de ondas
electromagnéticas, sin necesidad de una red cableada o
alámbrica. La transmisión y la recepción se realizan a través de
puertos.
• La topología de red se define como el mapa físico o lógico de
una red para intercambiar datos. En otras palabras, es la
forma en que está diseñada la red, sea en el plano físico o
lógico
• Es una red estrella típica, la señal pasa de la tarjeta de red
(NIC) de la computadora que está enviando el mensaje al Hub
y este se encarga de enviar el mensaje a todos los puertos
• Esta topología conecta a las computadoras con un solo cable en
forma de círculo, Todas las señales pasan en una dirección y
pasan por todas las computadoras de la red. Las
computadoras en esta topología funcionan como repeaters,
porque lo que hacen es mejorar la señal. Retransmitiéndola a la
próxima computadora evitando que llegue débil dicha señal
• En una red tipo linear Bus, cuando una computadora envía un
mensaje, el mensaje va a cada computadora. Cada tarjeta de
red (NIC-Network Interface Card) examina cada dirección del
mensaje para determinar a qué computadora está dirigido el
mismo.
• La topología de árbol combina características de la topología
de estrella con la BUS. Consiste en un conjunto de subredes
estrella conectadas a un BUS. Esta topología facilita el
crecimiento de la red
• es una de las más frecuentes y se deriva de la unión de varios
tipos de topologías de red, de aquí el nombre de híbridas.
Ejemplos de topologías híbridas serían: en árbol, estrella-
estrella, bus-estrella, etc.
• es una topología de red en la que cada nodo está conectado a
todos los nodos. De esta manera es posible llevar los mensajes
de un nodo a otro por distintos caminos.
• La red totalmente conexa es una topologia muy eficaz ya que
esta unida totalmente todos los nodos aqui se muestra las
topologias que al unirlas nos da una totalmente conexa
• La topología de anillo doble es igual a la topología de anillo,
con la diferencia de que hay un segundo anillo redundante que
conecta los mismos dispositivos.
• Es una computadora que, formando parte de una red, provee
servicios a otras computadoras denominadas clientes
• Cuando una computadora se conecta a una red, la primera se
convierte en un nodo de la última y se puede tratar como una
estación de trabajo o cliente. Las estaciones de trabajos
pueden ser computadoras personales
• toda computadora que se conecta a una red necesita de una
tarjeta de interfaz de red que soporte un esquema de red
especifico, como Ethernet, ArcNet o Token Ring. El cable de red
se conectara a la parte trasera de la tarjeta
• Es un dispositivo electrónico que recibe una señal débil o de
bajo nivel y la retransmite a una potencia o nivel más alto, de
tal modo que se puedan cubrir distancias más largas sin
degradación o con una degradación tolerable.
• Es un dispositivo de interconexión de redes de ordenadores que
opera en la capa 2 (nivel de enlace de datos) del modelo OSI.
Este interconecta dos segmentos de red (o divide una red en
segmentos) haciendo el pasaje de datos de una red hacia otra,
con base en la dirección física de destino de cada paquete.
• es un dispositivo que permite centralizar el cableado de una
red y poder ampliarla. Esto significa que dicho dispositivo
recibe una señal y repite esta señal emitiéndola por sus
diferentes puertos.
• Es un dispositivo digital de lógica de interconexión de redes de
computadores que opera en la capa 2 (nivel de enlace de
datos) del modelo OSI. Su función es interconectar dos o más
segmentos de red, de manera similar a los puentes (bridges),
pasando datos de un segmento a otro de acuerdo con la
dirección MAC de destino de las tramas en la red.
• Es un enrutador, elemento que marca el camino mas adecuado
para la transmisión de mensajes en una red completa, este
toma el mejor camino para enviar los datos dependiendo del
tipo de protocolo que este cargado
• Es un dispositivo de interconexión de redes de computadores
que funciona como un bridge (puente de red) y como un
enrutador. Un brouter puede ser configurado para actuar como
bridge para parte del tráfico de red, y como enrutador para
el resto
• Es un elemento de seguridad que filtra el tráfico de red que a
él llega, con un cortafuegos se puede aislar un ordenador de
todos los otros ordenadores de la red excepto de uno o varios
que son los que nos interesa que puedan comunicarse con él.
• En el software de red se incluyen programas relacionados con
la interconexión de equipos informáticos, es decir, programas
necesarios para que las redes de computadoras funcionen.
• Los sistemas operativos de red tienen una gran variedad de
formas y tamaños, debido a que cada organización que los
emplea tiene diferentes necesidades. Algunos sistemas
operativos se comportan excelentemente en redespequeñas, así
como otros se especializan en conectar muchas redes
pequeñasen áreas bastante amplias.
• Estos cables se caracterizan por ser fáciles de manejar,
flexibles, ligeros y económicos. Están compuestos por hilos de
cobre, que constituyen en núcleo y están cubiertos por un
aislante, un trenzado de cobre o metal y una cubierta externa,
hecha de plástico, teflón o gomaHay dos tipos de cable
coaxial:
• Thinnet
• Thicknet
• A menudo se agrupan una serie de hilos de par trenzado y se
encierran en un revestimiento protector para formar un cable. El
trenzado elimina el ruido eléctrico de los pares adyacentes y
de otras fuentes como motores, redes y transformadores.
• CABLE DE PAR TRENZADO SIN APANTALLAR (UTP)
• CABLE DE PAR TRENZADO APANTALLADO (STP)
• Este las señales que se transportan son señales digitales de
datos en forma de pulsos modulados de luz. Es apropiado para
transmitir datos a velocidades muy altas y con grandes
capacidades. Consta de un cilindro de vidrio externamente
delgado, denominadonúcleo, recubierto por una capa de vidrio
concéntrica llamada revestimiento a veces son de plástico.
• Fue diseñado para ser utilizado con el protocolo NetBIOS.
Opera en las capas de transporte y red del modelo OSI. Tiene
como principal característica su sencillez y rapidez.
• es un protocolo de comunicación de datos digitales clasificado
funcionalmente en la capa de red según el modelo
internacional OSI,Su función principal es el uso bidireccional en
origen o destino de comunicación para transmitir datos
mediante un protocolo no orientado a conexión que transfiere
paquetes conmutados a través de distintas redes físicas
previamente enlazadas según la norma OSI de enlace de
datos.
• es uno de los protocolos fundamentales en Internet, con el uso
de protocolo TCP, las aplicaciones pueden comunicarse en
forma segura independientemente de las capas inferiores. Esto
significa que los routers sólo tiene que enviar los datos en
forma de datagrama, sin preocuparse con el monitoreo de
datos porque esta función la cumple la capa de transporte (o
más específicamente el protocolo TCP).
• A pesar de no ser considerado por muchos como un protocolo
de red, también permite el intercambio de datos mediante
routers. Con el NIC apropiado los pc Macintosh de Apple
pueden conectarse a Redes Ethernet si cuentan con tarjetas
EtherTalk u otro tipo de adaptadores. Este protocolo puede
soportar arquitecturas Ethernet, Token Ring y FDDI
• Desarrollado por Novell para ser utilizado en su sistema
operativo NetWare. Agrupa menos protocolos que TCP/IP, por
lo que no requiere de la misma carga que TCP/IP. Puede ser
implementado en redes grandes o pequeñas permitiendo el
intercambio de datos

Más contenido relacionado

La actualidad más candente

Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorascatadorado
 
Introduccion a la red de computadores
Introduccion a la red de computadoresIntroduccion a la red de computadores
Introduccion a la red de computadoresUAGRM
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadoresdicor25
 
Redes Computacionales
Redes ComputacionalesRedes Computacionales
Redes ComputacionalesGISELA
 
redes y topologias
redes y topologiasredes y topologias
redes y topologiaseve0310
 
Lasredesdeinternet 150806174453-lva1-app6891
Lasredesdeinternet 150806174453-lva1-app6891Lasredesdeinternet 150806174453-lva1-app6891
Lasredesdeinternet 150806174453-lva1-app6891cristopher vizcaino
 
Tipos de redes locales
Tipos de redes localesTipos de redes locales
Tipos de redes localesCarloz Kaztro
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorasJair Ortiz
 
Redes lucía martín.ppt
Redes lucía martín.pptRedes lucía martín.ppt
Redes lucía martín.pptLuuuuuuuuucia
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorasJaime Ortiz
 
Redes computacionales
Redes computacionalesRedes computacionales
Redes computacionalesjhon
 
Funcion de una red informatica
Funcion de una red informaticaFuncion de una red informatica
Funcion de una red informaticaJimena Aguilar
 

La actualidad más candente (20)

RED DE COMPUTADORES
RED DE COMPUTADORESRED DE COMPUTADORES
RED DE COMPUTADORES
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Introduccion a la red de computadores
Introduccion a la red de computadoresIntroduccion a la red de computadores
Introduccion a la red de computadores
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Redes Computacionales
Redes ComputacionalesRedes Computacionales
Redes Computacionales
 
Redes maría expósito
Redes maría expósitoRedes maría expósito
Redes maría expósito
 
Red
RedRed
Red
 
redes y topologias
redes y topologiasredes y topologias
redes y topologias
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Lasredesdeinternet 150806174453-lva1-app6891
Lasredesdeinternet 150806174453-lva1-app6891Lasredesdeinternet 150806174453-lva1-app6891
Lasredesdeinternet 150806174453-lva1-app6891
 
Tipos de redes locales
Tipos de redes localesTipos de redes locales
Tipos de redes locales
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes lucía martín.ppt
Redes lucía martín.pptRedes lucía martín.ppt
Redes lucía martín.ppt
 
Curso de redes paso a paso
Curso de redes paso a pasoCurso de redes paso a paso
Curso de redes paso a paso
 
Redes locales
Redes localesRedes locales
Redes locales
 
Redes locales
Redes localesRedes locales
Redes locales
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes
RedesRedes
Redes
 
Redes computacionales
Redes computacionalesRedes computacionales
Redes computacionales
 
Funcion de una red informatica
Funcion de una red informaticaFuncion de una red informatica
Funcion de una red informatica
 

Destacado

Smartphone Remote Detection and Wipe System using SMS
Smartphone Remote Detection and Wipe System using SMSSmartphone Remote Detection and Wipe System using SMS
Smartphone Remote Detection and Wipe System using SMSEditor IJCATR
 
Dispocitivosdeentradadeunacomputadora
DispocitivosdeentradadeunacomputadoraDispocitivosdeentradadeunacomputadora
Dispocitivosdeentradadeunacomputadorahjdghds
 
Export Furniture Exhibition Malaysia 2016
Export Furniture Exhibition Malaysia 2016Export Furniture Exhibition Malaysia 2016
Export Furniture Exhibition Malaysia 2016Sanjay Joshi
 
Programs of Sukarya an NGO working in health and Women Economic Empowerment
Programs of Sukarya an NGO working in health and Women Economic EmpowermentPrograms of Sukarya an NGO working in health and Women Economic Empowerment
Programs of Sukarya an NGO working in health and Women Economic EmpowermentSukarya
 
Designing Effective Storage Strategies to Meet Business Needs
Designing Effective Storage Strategies to Meet Business NeedsDesigning Effective Storage Strategies to Meet Business Needs
Designing Effective Storage Strategies to Meet Business NeedsEagle Technologies
 

Destacado (10)

Cv
CvCv
Cv
 
Teacher development programme
Teacher    development   programmeTeacher    development   programme
Teacher development programme
 
Newsletter
NewsletterNewsletter
Newsletter
 
Smartphone Remote Detection and Wipe System using SMS
Smartphone Remote Detection and Wipe System using SMSSmartphone Remote Detection and Wipe System using SMS
Smartphone Remote Detection and Wipe System using SMS
 
Dispocitivosdeentradadeunacomputadora
DispocitivosdeentradadeunacomputadoraDispocitivosdeentradadeunacomputadora
Dispocitivosdeentradadeunacomputadora
 
Peru
PeruPeru
Peru
 
Export Furniture Exhibition Malaysia 2016
Export Furniture Exhibition Malaysia 2016Export Furniture Exhibition Malaysia 2016
Export Furniture Exhibition Malaysia 2016
 
Programs of Sukarya an NGO working in health and Women Economic Empowerment
Programs of Sukarya an NGO working in health and Women Economic EmpowermentPrograms of Sukarya an NGO working in health and Women Economic Empowerment
Programs of Sukarya an NGO working in health and Women Economic Empowerment
 
Unidad 3, 4 y 5
Unidad 3, 4 y 5Unidad 3, 4 y 5
Unidad 3, 4 y 5
 
Designing Effective Storage Strategies to Meet Business Needs
Designing Effective Storage Strategies to Meet Business NeedsDesigning Effective Storage Strategies to Meet Business Needs
Designing Effective Storage Strategies to Meet Business Needs
 

Similar a Las redes (20)

Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Introduccion y educacion
Introduccion y educacionIntroduccion y educacion
Introduccion y educacion
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes fátima 4º a
Redes fátima 4º aRedes fátima 4º a
Redes fátima 4º a
 
La Red
La Red La Red
La Red
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Presentación Redes TIC
Presentación Redes TICPresentación Redes TIC
Presentación Redes TIC
 
¿COMO HACER UNA RED?(INTRODUCCION)
¿COMO HACER UNA RED?(INTRODUCCION)¿COMO HACER UNA RED?(INTRODUCCION)
¿COMO HACER UNA RED?(INTRODUCCION)
 
Redes de computadora
Redes de computadoraRedes de computadora
Redes de computadora
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
redes informaticas
redes informaticasredes informaticas
redes informaticas
 
Nticx
NticxNticx
Nticx
 
Topologías 3
Topologías 3Topologías 3
Topologías 3
 
Redes y Tipos de redes.pptx
Redes y Tipos de redes.pptxRedes y Tipos de redes.pptx
Redes y Tipos de redes.pptx
 
Redes de computadoras
Redes de computadoras Redes de computadoras
Redes de computadoras
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Introducción a las redes
Introducción a las redesIntroducción a las redes
Introducción a las redes
 
REDES investigado
REDES investigadoREDES investigado
REDES investigado
 
Informática
InformáticaInformática
Informática
 

Último

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 

Último (20)

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 

Las redes

  • 2. • Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
  • 3.
  • 4. • Esta red conecta equipos en un área geográfica limitada, tal como una oficina o edificio. De esta manera se logra una conexión rápida y sin inconvenientes
  • 5. • Ésta alcanza una área geográfica equivalente a un municipio. Se caracteriza por utilizar una tecnología análoga a las redes LAN, y se basa en la utilización de dos buses de carácter unidireccional
  • 6. • Estas redes se basan en la conexión de equipos informáticos ubicados en un área geográfica extensa,tienen la ventaja de trasladar una cantidad de información mucho mayor. La conexión es realizada a través de fibra óptica o satélites.
  • 7. • una red conformada por una pequeña cantidad de equipos, establecidos a una corta distancia uno de otro. Esta configuración permite que la comunicación que se establezca sea rápida y efectiva.
  • 8. • es una tecnología muy usada por grandes empresas para obtener mayor flexibilidad en la obtención y manipulación de los datos que necesita para su desenvolvimiento. Red SAN ,Red de Area de Almacenamiento
  • 9. • es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar.red de área de campus (CAN)
  • 10. • red inalámbricase utiliza en informática para designar la conexión de nodos que se da por medio de ondas electromagnéticas, sin necesidad de una red cableada o alámbrica. La transmisión y la recepción se realizan a través de puertos.
  • 11. • La topología de red se define como el mapa físico o lógico de una red para intercambiar datos. En otras palabras, es la forma en que está diseñada la red, sea en el plano físico o lógico
  • 12. • Es una red estrella típica, la señal pasa de la tarjeta de red (NIC) de la computadora que está enviando el mensaje al Hub y este se encarga de enviar el mensaje a todos los puertos
  • 13. • Esta topología conecta a las computadoras con un solo cable en forma de círculo, Todas las señales pasan en una dirección y pasan por todas las computadoras de la red. Las computadoras en esta topología funcionan como repeaters, porque lo que hacen es mejorar la señal. Retransmitiéndola a la próxima computadora evitando que llegue débil dicha señal
  • 14. • En una red tipo linear Bus, cuando una computadora envía un mensaje, el mensaje va a cada computadora. Cada tarjeta de red (NIC-Network Interface Card) examina cada dirección del mensaje para determinar a qué computadora está dirigido el mismo.
  • 15. • La topología de árbol combina características de la topología de estrella con la BUS. Consiste en un conjunto de subredes estrella conectadas a un BUS. Esta topología facilita el crecimiento de la red
  • 16. • es una de las más frecuentes y se deriva de la unión de varios tipos de topologías de red, de aquí el nombre de híbridas. Ejemplos de topologías híbridas serían: en árbol, estrella- estrella, bus-estrella, etc.
  • 17. • es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por distintos caminos.
  • 18. • La red totalmente conexa es una topologia muy eficaz ya que esta unida totalmente todos los nodos aqui se muestra las topologias que al unirlas nos da una totalmente conexa
  • 19. • La topología de anillo doble es igual a la topología de anillo, con la diferencia de que hay un segundo anillo redundante que conecta los mismos dispositivos.
  • 20.
  • 21. • Es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes
  • 22. • Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la última y se puede tratar como una estación de trabajo o cliente. Las estaciones de trabajos pueden ser computadoras personales
  • 23. • toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red especifico, como Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera de la tarjeta
  • 24. • Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.
  • 25. • Es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.
  • 26. • es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.
  • 27. • Es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
  • 28. • Es un enrutador, elemento que marca el camino mas adecuado para la transmisión de mensajes en una red completa, este toma el mejor camino para enviar los datos dependiendo del tipo de protocolo que este cargado
  • 29. • Es un dispositivo de interconexión de redes de computadores que funciona como un bridge (puente de red) y como un enrutador. Un brouter puede ser configurado para actuar como bridge para parte del tráfico de red, y como enrutador para el resto
  • 30. • Es un elemento de seguridad que filtra el tráfico de red que a él llega, con un cortafuegos se puede aislar un ordenador de todos los otros ordenadores de la red excepto de uno o varios que son los que nos interesa que puedan comunicarse con él.
  • 31. • En el software de red se incluyen programas relacionados con la interconexión de equipos informáticos, es decir, programas necesarios para que las redes de computadoras funcionen.
  • 32. • Los sistemas operativos de red tienen una gran variedad de formas y tamaños, debido a que cada organización que los emplea tiene diferentes necesidades. Algunos sistemas operativos se comportan excelentemente en redespequeñas, así como otros se especializan en conectar muchas redes pequeñasen áreas bastante amplias.
  • 33.
  • 34. • Estos cables se caracterizan por ser fáciles de manejar, flexibles, ligeros y económicos. Están compuestos por hilos de cobre, que constituyen en núcleo y están cubiertos por un aislante, un trenzado de cobre o metal y una cubierta externa, hecha de plástico, teflón o gomaHay dos tipos de cable coaxial: • Thinnet • Thicknet
  • 35. • A menudo se agrupan una serie de hilos de par trenzado y se encierran en un revestimiento protector para formar un cable. El trenzado elimina el ruido eléctrico de los pares adyacentes y de otras fuentes como motores, redes y transformadores. • CABLE DE PAR TRENZADO SIN APANTALLAR (UTP) • CABLE DE PAR TRENZADO APANTALLADO (STP)
  • 36. • Este las señales que se transportan son señales digitales de datos en forma de pulsos modulados de luz. Es apropiado para transmitir datos a velocidades muy altas y con grandes capacidades. Consta de un cilindro de vidrio externamente delgado, denominadonúcleo, recubierto por una capa de vidrio concéntrica llamada revestimiento a veces son de plástico.
  • 37.
  • 38. • Fue diseñado para ser utilizado con el protocolo NetBIOS. Opera en las capas de transporte y red del modelo OSI. Tiene como principal característica su sencillez y rapidez.
  • 39. • es un protocolo de comunicación de datos digitales clasificado funcionalmente en la capa de red según el modelo internacional OSI,Su función principal es el uso bidireccional en origen o destino de comunicación para transmitir datos mediante un protocolo no orientado a conexión que transfiere paquetes conmutados a través de distintas redes físicas previamente enlazadas según la norma OSI de enlace de datos.
  • 40. • es uno de los protocolos fundamentales en Internet, con el uso de protocolo TCP, las aplicaciones pueden comunicarse en forma segura independientemente de las capas inferiores. Esto significa que los routers sólo tiene que enviar los datos en forma de datagrama, sin preocuparse con el monitoreo de datos porque esta función la cumple la capa de transporte (o más específicamente el protocolo TCP).
  • 41. • A pesar de no ser considerado por muchos como un protocolo de red, también permite el intercambio de datos mediante routers. Con el NIC apropiado los pc Macintosh de Apple pueden conectarse a Redes Ethernet si cuentan con tarjetas EtherTalk u otro tipo de adaptadores. Este protocolo puede soportar arquitecturas Ethernet, Token Ring y FDDI
  • 42. • Desarrollado por Novell para ser utilizado en su sistema operativo NetWare. Agrupa menos protocolos que TCP/IP, por lo que no requiere de la misma carga que TCP/IP. Puede ser implementado en redes grandes o pequeñas permitiendo el intercambio de datos