Este documento describe las redes informáticas, incluyendo los dispositivos, medios, información y recursos que las componen. Explica que las redes permiten que los dispositivos se comuniquen e intercambien información a través de medios como cables o wifi. También clasifica los diferentes tipos de redes y describe la importancia de su correcta configuración para garantizar la estabilidad, seguridad y ahorro de costos.
2. Es un conjunto de dispositivos
interconectados entre sí a través de
un medio, que intercambian
información y comparten recursos.
REDES
INFORMÁTICAS
La estructura y el modo de
funcionamiento de las redes
informáticas actuales están definidos
en varios estándares, siendo el más
extendido de todos el modelo TCP/IP.
La comunicación dentro de una red
informática es un proceso en el que
existen dos roles bien definidos para
los dispositivos conectados
3. DISPOSITIVOS
Los dispositivos conectados a una red informática pueden clasificarse en dos
tipos: los que gestionan el acceso y las comunicaciones en una red
(dispositivos de red), como módem, router, switch, access point, bridge, etc.;
y los que se conectan para utilizarla (dispositivos de usuario final), como
computadora, notebook, tablet, etc.
4. MEDIO
El medio es la conexión que hace posible que los dispositivos se relacionen
entre sí. Los medios de comunicación pueden clasificarse por tipo de
conexión como guiados o dirigidos, en donde se encuentran: el cable
coaxial, el cable de par trenzado (UTP/STP) y la fibra óptica.
5. INFORMACIÓN
Comprende todo elemento intercambiado entre dispositivos, tanto
de gestión de acceso y comunicación, como de usuario final (texto,
hipertexto, imágenes, música, video, etc.).
6. RECURSOS
Un recurso es todo aquello que un dispositivo le solicita a la red, y
que puede ser identificado y accedido directamente. Puede
tratarse de un archivo compartido en otra computadora dentro de
la red, un servicio que se desea consumir, una impresora a través
de la cual se quiere imprimir un documento, tiempo de
procesamiento, etc.
7. PAN (Personal
Area
Network) o
red de área
personal
VLAN
WAN (Wide
Area
Network) o
red de área
amplia
LAN (Local
Area
Network) o
red de área
local
CLASIFICACIÓN
MAN
(Metropolitan
Area
Network) o
red de área
metropolitana
CAN (Campus
Area
Network) o
red de área
de campus
WLAN
(Wireless
Local Area
Network) o
red de área
local
inalámbrica
8. VELOCIDADES DE CONEXIÓN
La velocidad a la cual viaja la información en
una red está dada por la velocidad máxima
que soporta el medio de transporte.
Entre los medios más comunes podemos
afirmar que la fibra óptica es la más
veloz, con aproximadamente 2 Gbps.
Después le sigue el par trenzado, con 100
Mbps a 1000 Mbps; y por último, las
conexiones Wi-Fi, con 54 Mbps en promedio.
Las velocidades pueden variar de acuerdo
con los protocolos de red utilizados.
9. CONFIGURACION DE REDES INFORMÁTICAS
» La correcta configuración de las redes informáticas juega un
papel FUNDAMENTAL en la estabilidad y robustez de la redes, evitará
problemas futuros y además contribuye al ahorro económico de la empresa.
Por un lado se trabaja en la configuración de las Tarjetas de Red de los
diferentes ordenadores. Se configuran la conexión a la red local, los correos
electrónicos,...Y sobretodo se trabaja con "perfiles" de forma tal que los
ordenadores pasan a ser "puesto1", "puesto2", y así sucesivamente. Cualquier
usuario puede trabajar en cualquier ordenador de la red.
10. Por otro lado se trabaja la configuración del servidor o servidores: Sistema
Operativo de red, Dirección IP, Mascara de Subred, Puerta de Enlace e Internet...Es
en la configuración del servidor donde se activan los "perfiles móviles" y donde la
seguridad es primordial. La correcta configuración del BackUp es un pilar
importantísimo para evitar pérdidas de datos involuntarias o mal intencionadas.
11. En la actualidad se incorporan redes informáticas, un sistema de seguridad
perimetral, con el que se consigue que ningún usuario instale programas
inapropiados o peligrosos, que los usuarios visiten páginas web no deseadas
por la empresa, y así un largo etc. que permite brindar la red informática de
forma segura. La configuración de este sistema se realiza también en esta
fase.
12. » Tras las diferentes configuraciones se realizan
las diferentes comprobaciones.