SlideShare una empresa de Scribd logo
1 de 22
TIPOS DE REDES
JHONATAN ALEXIS PATIÑO MORALES
¿QUE ES UNA IP?
Las direcciones IP (IP es un acrónimo para Internet Protocol) son un número único e irrepetible con el cual
se identifica una computadora conectada a una red que corre el protocolo IP.
Una dirección IP (o simplemente IP como a veces se les refiere) es un conjunto de cuatro números del 0 al
255 separados por puntos. Por ejemplo, uservers.net tiene la dirección IP siguiente:
200.36.127.40En realidad una dirección IP es una forma más sencilla de comprender números muy grandes,
la dirección 200.36.127.40 es una forma más corta de escribir el numero 3357835048. Esto se logra
traduciendo el numero en cuatro tripletes.
CLASES DE UNA IP
Existen 5 tipos de clases de IP más ciertas direcciones especiales:
CLASE A: Esta clase es para las redes muy grandes, tales como las de una
gran compañía internacional. Del IP con un primer octeto a partir de 1 al
126 son parte de esta clase. Los otros tres octetos son usados para
identificar cada anfitrión. Esto significa que hay 126 redes de la clase A
con 16,777,214 (224 -2) posibles anfitriones para un total de
2,147,483,648 (231) direcciones únicas del IP. Las redes de la clase A
totalizan la mitad de las direcciones disponibles totales del IP.
En redes de la clase A, el valor del bit *(el primer número binario) en el
primer octeto es siempre 0.
CLASE B : La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus grande de
la universidad. Las direcciones del IP con un primer octeto a partir del 128 a1 191 son parte de esta clase.
Las direcciones de la clase B también incluyen el segundo octeto como parte del identificador neto. Utilizan
a los otros dos octetos para identificar cada anfitrión(host). Esto significa que hay 16,384 (214) redes de la
clase B con 65,534 (216 -2) anfitriones posibles cada uno para un total de 1,073,741,824 (230) direcciones
únicas del IP. Las redes de la clase B totalizan un cuarto de las direcciones disponibles totales del IP y tienen
un primer bit con valor de 1 y un segundo bit con valor de 0 en el primer octeto.
CLASE C : Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a mediados de
tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte de esta clase. Las
direcciones de la clase C también incluyen a segundos y terceros octetos como parte del identificador neto.
Utilizan al último octeto para identificar cada anfitrión. Esto significa que hay 2,097,152 (221) redes de la
clase C con 254 (28 -2) anfitriones posibles cada uno para un total de 536,870,912 (229) direcciones únicas
del IP. Las redes de la clase C totalizan un octavo de las direcciones disponibles totales del IP. Las redes de la
clase C tienen un primer bit con valor de 1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el
primer octeto.
CLASE D : Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un
primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los
otros 28 bits se utilizan para identificar el grupo de computadoras al que el mensaje del multicast esta
dirigido. La clase D totaliza 1/16ava (268,435,456 o 228) de las direcciones disponibles del IP.
CLASE E : La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es diferente de las
primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1
y cuarto bit con valor de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el
mensaje del multicast esta dirigido. La clase E totaliza 1/16ava (268,435,456 o 228) de las direcciones
disponibles del IP.
¿QUE ES DNS?
DNS, abreviatura del inglés que significa servicio de nombres de dominio, permite controlar la configuración
de correo electrónico y sitio web de tu nombre de dominio. Cuando los visitantes van a tu nombre de
dominio, la configuración de DNS controla a cuál servidor de la empresa se dirigen.
Por ejemplo, si utilizas la configuración de DNS de GoDaddy, los visitantes llegarán a los servidores de
GoDaddy cuando utilicen tu nombre de dominio. Si cambias esa configuración a otra empresa, los visitantes
llegarán a dicha empresa cuando utilicen tu nombre de dominio.
¿QUE ES UNA MÁSCARA DE SUBRED?
Una máscara local de bits (conjunto de indicadores) que especifica qué bits de la dirección IP especifican una
red IP determinada o un host dentro de una subred. Se utiliza para “enmascarar” una porción de una
dirección IP de modo que el TCP/IP pueda determinar si cualquier dirección IP está en una red local o
remota. Cada equipo configurado con el TCP/IP debe tener una máscara de subred definida.
Un valor que permite que una red sea subdividida y proporciona asignaciones de direcciones más complejas.
El formato de la máscara de subred es nnn.nnn.nnn.nnn, por ejemplo, 255.255.255.0.
Usada para subdividir una dirección de red asignada en subredes adicionales usando algunos de los bits sin
asignar para designar direcciones de red local. El enmascaramiento de la subred facilita el enrutamiento
identificando la red del host local. La máscara de subred es un parámetro de configuración necesario para un
host IP.
¿QUE ES UN GRUPO DE TRABAJO?
Un grupo de trabajo son dos o más individuos que
trabajan en forma independiente para alcanzar un
objetivo global y pueden o no trabajar uno al lado
del otro en el mismo departamento. Los
comportamientos, formas de trabajar,
responsabilidad y liderazgo en un grupo son muy
diferentes a los de un equipo.
¿QUE ES UN DOMINIO?
Un dominio o nombre de dominio es el nombre que identifica un sitio web. Cada dominio tiene que ser
único en Internet. Por ejemplo, "www.masadelante.com" es el nombre de dominio de la página web de
Masadelante. Un solo servidor web puede servir múltiples páginas web de múltiples dominios, pero un
dominio sólo puede apuntar a un servidor.
Un dominio se compone normalmente de tres partes: en www.masadelante.com, las tres uves dobles
(www), el nombre de la organización (masadelante) y el tipo de organización (com).
Los tipos de organización más comunes son .COM, .NET, .MIL, y .ORG, que se refieren a comercial, network,
militar, y organización (originalmente sin ánimo de lucro, aunque ahora cualquier persona puede registrar un
dominio .org).
Puesto que Internet se basa en direcciones IP, y no en nombres de dominio, cada servidor web requiere de
un servidor de nombres de dominio (DNS) para traducir los nombres de los dominios a direcciones IP. Cada
dominio tiene un servidor de nombre de dominio primario y otro secundario.
¿NOMBRE DE EQUIPO?
En Internet, generalmente se trabaja con equipos
funcionando como servidores (hosts), en estos casos el
equivalente para "nombre de equipo" en inglés seria
"hostname". Estos servidores siempre tienen una dirección
IP asignada.
Un nombre de equipo es un nombre único y relativamente
informal que se le da a un dispositivo conectado a una red
informática. Puede ser un ordenador, un servidor de ficheros, un
dispositivo de almacenamiento por red, una máquina
de fax, impresora, etc.
Descontando las extensiones (com,
org, net), las direcciones URL de los
sitios web (http:...), son en realidad
una serie de nombre de equipos
separados por puntos. Entre los que
distingue el "nombre de dominio"
(domain name /dominios de
internet) los que van al final de la
dirección y a continuación del
nombre del servidor al que se está
conectando (hostname). A
diferencia de los servidores, estos
"dominios" pueden no tener una
dirección IP asociada.
¿QUE ES UN PROXY Y PARA QUE SIRVE?
Un proxy es un ordenador intermedio que se usa en la comunicación de otros dos. La información
(generalmente en Internet) va directamente entre un ordenador y otro. Mediante un proxy, la información
va, primero, al ordenador intermedio (proxy), y éste se lo envía al ordenador de destino, de manera que no
existe conexión directa entre el primero y el último.
En casi la totalidad de los casos,
el proxy sólo sirve para
ocultarse, y la mayoría de las
veces estos proxies se usan para
realizar prácticas ilegales (spam,
fraudes, etc.). Es por ello, por lo
que siempre es deseable evitar
los proxies, sobre todo cuando
son servidores de foros, chat o
redes sociales.
¿COMO SE MONTA UN PROXY?
Pues con una IP dinámica, un
servidor, un dominio,
configurar el servidor (Linux o
Windows) para ello, una
sencilla página web, banners
de publicidad y promocionarse
(anunciarse).
Ventajas
Cuando se usa un proxy en una red interna para usarlo como conexión entre el exterior (Internet) y el
interior (cada ordenador interno) posee muchas ventajas:
Menos tiempo de configuración (sólo hay que configurar el proxy).
Mayor seguridad
Filtrados más eficientes
Velocidad
En otros casos la mayor ventaja, sin duda, es:
El anonimato
DESVENTAJAS:
Carga. El proxy puede verse sometido a demasiada carga si muchos ordenadores realizan peticiones de
forma simultánea.
Caché de datos entre 2 ordenadores. Algunos proxies pueden guardar copias de las transferencias, lo que
supone cierta intromisión e inseguridad.
Desactualización. En algunos proxies la información más actual puede verse afectada.
TIPOS DE PROXY
1) Proxy web.
2) Proxy inverso.
3) Proxy NAT.
4) Proxy transparente.
5) Proxy abierto.
¿QUE ES UNA PUERTA DE ENLACE?
Una puerta de enlace
es un sistema de la red
que nos permite, a
través de si mismo,
acceder a otra red, o
dicho de otra manera,
sirve de enlace entre
dos redes…
El caso más claro es un
router, un router no es
un ordenador, no es un
servidor, no es una
cafetera es un router y
una de sus principales
funciones
es enrutar por lo que
se convierte en la
puerta de enlace de
todo dispositivo que
quede conectado a él.
Seguimos con la puerta de
enlace… Aclaro por si acaso
que una puerta de enlace
es un dispositivo y no es un
servicio, repito, una puerta
de enlace puede ser un
router, un servidor o un
portátil, pero no es un
servicio es un dispositivo de
la red que nos permite
acceder a otra red y esto lo
tengo que repetir porque
una puerta de enlace puede
requerir de servicios para
cumplir su función de puerta
de enlace, pero cada
sistema utilizará una serie
de servicios que se llamarán
como quieran llamarse.
MODELO OSI
La capa de transporte
La capa de transporte es la encargada de controlar el flujo de datos entre los nodos que establecen una
comunicación; los datos no solo deben entregarse sin errores, sino además en la secuencia que proceda. La
capa de transporte se ocupa también de evaluar el tamaño de los paquetes con el fin de que estos Tengan el
tamaño requerido por las capas inferiores del conjunto de protocolos. El tamaño de los paquetes 10 dicta la
arquitectura de red que se utilice.
La capa de red
La capa de red encamina los paquetes además de ocuparse de entregarlos. La determinación de la ruta que
deben seguir los datos se produce en esta capa, lo mismo que el intercambio efectivo de los mismos dentro
de dicha ruta, La Capa 3 es donde las direcciones lógicas (como las direcciones IP de una computadora de
red) pasan a convertirse en direcciones físicas (las direcciones de hardware de la NIC, la Tarjeta de Interfaz
para Red, para esa computadora especifica).
Los routers operan precisamente en la capa de red y utilizan los protocolos de encaminamiento de la Capa 3
para determinar la ruta que deben seguir los paquetes de datos.
La capa de enlace de datos
Cuando los paquetes de datos llegan a la capa de enlace de datos, estas pasan a ubicarse en tramas
(unidades de datos), que vienen definidas por la arquitectura de red que se esta utilizando (como Ethernet,
Token Ring, etc.). La capa de enlace de datos se encarga de desplazar los datos por el enlace físico de
comunicación hasta el nodo receptor, e identifica cada computadora incluida en la red de acuerdo con su
dirección de hardware
La información de encabezamiento se añade a cada trama que contenga las direcciones de envió y
recepción. La capa de enlace de datos también se asegura de que las tramas enviadas por el enlace físico se
reciben sin error alguno. Por ello, los protocolos que operan en esta capa adjuntaran un Chequeo de
Redundancia Cíclica (Cyclical Redundancy Check a CRC) al final de cada trama. EI CRC es básicamente un
valor que se calcula tanto en la computadora emisora como en la receptora, Si los dos valores CRC coinciden,
significa que la trama se recibió correcta e íntegramente, y no sufrió error alguno durante su transferencia.
La capa física
En la capa física las tramas procedentes de la capa de enlace de datos se convierten en una secuencia única
de bits que puede transmitirse por el entorno físico de la red. La capa física también determina los aspectos
físicos sobre la forma en que el cableado esta enganchado a la NIC de la computadora.
RED LAN
LAN son las siglas de Local Área Network, Red de
área local. Una LAN es una red que conecta los
ordenadores en un área relativamente pequeña y
predeterminada (como una habitación, un edificio, o
un conjunto de edificios).
EJEMPLO : Red formada por tres ordenadores
conectados a un concentrador. No existe acceso a
Internet. Con esta configuración se pueden
compartir carpetas, datos y programas...
RED MAN
MAN es la sigla de Metropolitan Área Network, que puede traducirse como Red de Área Metropolitana.
Una red MAN es aquella que, a través de una conexión de alta velocidad, ofrece cobertura en una zona
geográfica extensa (como una ciudad o un municipio).
Con una red MAN es posible compartir e intercambiar todo tipo de datos (texto, vídeos, audio, etc.)
mediante fibra óptica o cable de par trenzado. Este tipo de red supone una evolución de las redes LAN (Local
Área Network oRed de Área Local), ya que favorece la interconexión en una región más amplia, cubriendo
una mayor superficie.
RED WAN
WAN es la sigla de Wide Área Network, una expresión en lengua inglesa que puede traducirse como Red de
Área Amplia. Esto quiere decir que la red WAN es un tipo de red que cubre distancias de entre unos 100 y
unos 1.000 kilómetros, lo que le permite brindar conectividad a varias ciudades o incluso a un país entero.
Las redes WAN pueden ser desarrolladas por una empresa o una organización para un uso privado, o incluso
por un proveedor de Internet (ISP, Internet Service Provider) para brindar conectividad a todos sus clientes.
TOPOLOGÍAS LOGICAS DE RED
Las topologías de red constituyen el esquema sobre el cual se montan los distintos dispositivos de
conectividad para interconectar computadoras individuales. La topología de una red puede ser lógica o
física, el tendido de cable. Existen varias posibilidades de topología y las más comunes son:
-Red en bus -Red en anillo -Red en estrella
-Red en malla -Red en árbol -Red mixta
topología de bus
La topología de bus es la manera más simple en la que se puede organizar una red. En la topología de bus,
todos los equipos están conectados a la misma línea de transmisión mediante un cable, generalmente
coaxial. La palabra "bus" hace referencia a la línea física que une todos los equipos de la red.
La ventaja de esta topología es su facilidad de
implementación y funcionamiento. Sin embargo, esta
topología es altamente vulnerable, ya que si una de las
conexiones es defectuosa, esto afecta a toda la red.
topología de anillo
Topología de red en la que las estaciones se conectan formando un anillo. Cada estación está conectada a la
siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace
la función de repetidor, pasando la señal a la siguiente estación del anillo.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar
como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evita
perdida de información debido a colisiones.
Cabe mencionar que si algún
nodo de la red se cae la
comunicación en todo el anillo
se pierde.
topología de estrella
Red en la cual las estaciones están conectadas directamente al servidor u ordenador y todas las
comunicaciones se han de hacer necesariamente a través de él. Todas las estaciones están conectadas por
separado a un centro de comunicaciones, concentrador o nodo central, pero no están conectadas entre sí.
Esta red crea una mayor facilidad de supervisión y control de información ya que para pasar los mensajes
deben pasar por el hub o concentrador, el cual gestiona la redistribución de la información a los demás
nodos. La fiabilidad de este tipo de red es que el malfuncionamiento de un ordenador no afecta en nada a la
red entera, puesto que cada ordenar se conecta independientemente del hub, el costo del cableado puede
llegar a ser muy alto. Su punto débil consta en el hub ya que es el que sostiene la red en uno.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Capa 6 del modelo osi
Capa 6 del modelo osiCapa 6 del modelo osi
Capa 6 del modelo osi
 
Capa de Red!!
Capa de Red!!Capa de Red!!
Capa de Red!!
 
Modelo osi - Capas 6 y 7
Modelo osi - Capas 6 y 7Modelo osi - Capas 6 y 7
Modelo osi - Capas 6 y 7
 
Capas del modelo osi
Capas del modelo osiCapas del modelo osi
Capas del modelo osi
 
Protocolos TCP-IP
Protocolos TCP-IPProtocolos TCP-IP
Protocolos TCP-IP
 
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
 
IPv4 VS IPv6
IPv4 VS IPv6IPv4 VS IPv6
IPv4 VS IPv6
 
Modelo de referencias osi
Modelo de referencias osiModelo de referencias osi
Modelo de referencias osi
 
La familia de protocolos TCP/IP
La familia de protocolos TCP/IPLa familia de protocolos TCP/IP
La familia de protocolos TCP/IP
 
Modelo TCP/IP - Capa3
Modelo TCP/IP - Capa3Modelo TCP/IP - Capa3
Modelo TCP/IP - Capa3
 
Resumen redes
Resumen redesResumen redes
Resumen redes
 
Obj 10 capa 6 - presentacion
Obj 10   capa 6 - presentacionObj 10   capa 6 - presentacion
Obj 10 capa 6 - presentacion
 
Tema3 protocolos.ppt
Tema3 protocolos.pptTema3 protocolos.ppt
Tema3 protocolos.ppt
 
CAPA DE PRESENTACIÓN
CAPA DE PRESENTACIÓNCAPA DE PRESENTACIÓN
CAPA DE PRESENTACIÓN
 
Tcp Ip
Tcp IpTcp Ip
Tcp Ip
 
Unidad 3 seguridad de redes
Unidad 3 seguridad de redesUnidad 3 seguridad de redes
Unidad 3 seguridad de redes
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 

Similar a Tipos de redes

Similar a Tipos de redes (20)

Redes (5)
Redes (5)Redes (5)
Redes (5)
 
Consulta redes
Consulta redesConsulta redes
Consulta redes
 
Consulta de redes
Consulta de redesConsulta de redes
Consulta de redes
 
Redes ip
Redes ipRedes ip
Redes ip
 
Qué es la interconexión de
Qué es la interconexión deQué es la interconexión de
Qué es la interconexión de
 
Direccionamiento ipv4
Direccionamiento ipv4Direccionamiento ipv4
Direccionamiento ipv4
 
Direccionamiento IP, Conmutacion y Enrutamiento de redes de Datos, Ana Karen ...
Direccionamiento IP, Conmutacion y Enrutamiento de redes de Datos, Ana Karen ...Direccionamiento IP, Conmutacion y Enrutamiento de redes de Datos, Ana Karen ...
Direccionamiento IP, Conmutacion y Enrutamiento de redes de Datos, Ana Karen ...
 
Direccionamiento IP.ppt
Direccionamiento IP.pptDireccionamiento IP.ppt
Direccionamiento IP.ppt
 
PROTOCOLO IP
PROTOCOLO IPPROTOCOLO IP
PROTOCOLO IP
 
Consulta direcciones ip
Consulta direcciones ipConsulta direcciones ip
Consulta direcciones ip
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
Direccion ip
Direccion ipDireccion ip
Direccion ip
 
DIRECCION IP
DIRECCION IPDIRECCION IP
DIRECCION IP
 
DIRECCION IP
DIRECCION IPDIRECCION IP
DIRECCION IP
 
DIRECCIÓN IP
DIRECCIÓN IPDIRECCIÓN IP
DIRECCIÓN IP
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de red
 
Recuperacion de teoria
Recuperacion de teoriaRecuperacion de teoria
Recuperacion de teoria
 
Ip
IpIp
Ip
 
Ip
IpIp
Ip
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (20)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Tipos de redes

  • 1. TIPOS DE REDES JHONATAN ALEXIS PATIÑO MORALES
  • 2. ¿QUE ES UNA IP? Las direcciones IP (IP es un acrónimo para Internet Protocol) son un número único e irrepetible con el cual se identifica una computadora conectada a una red que corre el protocolo IP. Una dirección IP (o simplemente IP como a veces se les refiere) es un conjunto de cuatro números del 0 al 255 separados por puntos. Por ejemplo, uservers.net tiene la dirección IP siguiente: 200.36.127.40En realidad una dirección IP es una forma más sencilla de comprender números muy grandes, la dirección 200.36.127.40 es una forma más corta de escribir el numero 3357835048. Esto se logra traduciendo el numero en cuatro tripletes. CLASES DE UNA IP Existen 5 tipos de clases de IP más ciertas direcciones especiales: CLASE A: Esta clase es para las redes muy grandes, tales como las de una gran compañía internacional. Del IP con un primer octeto a partir de 1 al 126 son parte de esta clase. Los otros tres octetos son usados para identificar cada anfitrión. Esto significa que hay 126 redes de la clase A con 16,777,214 (224 -2) posibles anfitriones para un total de 2,147,483,648 (231) direcciones únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones disponibles totales del IP. En redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es siempre 0.
  • 3. CLASE B : La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus grande de la universidad. Las direcciones del IP con un primer octeto a partir del 128 a1 191 son parte de esta clase. Las direcciones de la clase B también incluyen el segundo octeto como parte del identificador neto. Utilizan a los otros dos octetos para identificar cada anfitrión(host). Esto significa que hay 16,384 (214) redes de la clase B con 65,534 (216 -2) anfitriones posibles cada uno para un total de 1,073,741,824 (230) direcciones únicas del IP. Las redes de la clase B totalizan un cuarto de las direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un segundo bit con valor de 0 en el primer octeto. CLASE C : Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a mediados de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte de esta clase. Las direcciones de la clase C también incluyen a segundos y terceros octetos como parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto significa que hay 2,097,152 (221) redes de la clase C con 254 (28 -2) anfitriones posibles cada uno para un total de 536,870,912 (229) direcciones únicas del IP. Las redes de la clase C totalizan un octavo de las direcciones disponibles totales del IP. Las redes de la clase C tienen un primer bit con valor de 1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto.
  • 4. CLASE D : Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se utilizan para identificar el grupo de computadoras al que el mensaje del multicast esta dirigido. La clase D totaliza 1/16ava (268,435,456 o 228) de las direcciones disponibles del IP. CLASE E : La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast esta dirigido. La clase E totaliza 1/16ava (268,435,456 o 228) de las direcciones disponibles del IP.
  • 5. ¿QUE ES DNS? DNS, abreviatura del inglés que significa servicio de nombres de dominio, permite controlar la configuración de correo electrónico y sitio web de tu nombre de dominio. Cuando los visitantes van a tu nombre de dominio, la configuración de DNS controla a cuál servidor de la empresa se dirigen. Por ejemplo, si utilizas la configuración de DNS de GoDaddy, los visitantes llegarán a los servidores de GoDaddy cuando utilicen tu nombre de dominio. Si cambias esa configuración a otra empresa, los visitantes llegarán a dicha empresa cuando utilicen tu nombre de dominio.
  • 6. ¿QUE ES UNA MÁSCARA DE SUBRED? Una máscara local de bits (conjunto de indicadores) que especifica qué bits de la dirección IP especifican una red IP determinada o un host dentro de una subred. Se utiliza para “enmascarar” una porción de una dirección IP de modo que el TCP/IP pueda determinar si cualquier dirección IP está en una red local o remota. Cada equipo configurado con el TCP/IP debe tener una máscara de subred definida. Un valor que permite que una red sea subdividida y proporciona asignaciones de direcciones más complejas. El formato de la máscara de subred es nnn.nnn.nnn.nnn, por ejemplo, 255.255.255.0. Usada para subdividir una dirección de red asignada en subredes adicionales usando algunos de los bits sin asignar para designar direcciones de red local. El enmascaramiento de la subred facilita el enrutamiento identificando la red del host local. La máscara de subred es un parámetro de configuración necesario para un host IP.
  • 7. ¿QUE ES UN GRUPO DE TRABAJO? Un grupo de trabajo son dos o más individuos que trabajan en forma independiente para alcanzar un objetivo global y pueden o no trabajar uno al lado del otro en el mismo departamento. Los comportamientos, formas de trabajar, responsabilidad y liderazgo en un grupo son muy diferentes a los de un equipo.
  • 8. ¿QUE ES UN DOMINIO? Un dominio o nombre de dominio es el nombre que identifica un sitio web. Cada dominio tiene que ser único en Internet. Por ejemplo, "www.masadelante.com" es el nombre de dominio de la página web de Masadelante. Un solo servidor web puede servir múltiples páginas web de múltiples dominios, pero un dominio sólo puede apuntar a un servidor. Un dominio se compone normalmente de tres partes: en www.masadelante.com, las tres uves dobles (www), el nombre de la organización (masadelante) y el tipo de organización (com). Los tipos de organización más comunes son .COM, .NET, .MIL, y .ORG, que se refieren a comercial, network, militar, y organización (originalmente sin ánimo de lucro, aunque ahora cualquier persona puede registrar un dominio .org). Puesto que Internet se basa en direcciones IP, y no en nombres de dominio, cada servidor web requiere de un servidor de nombres de dominio (DNS) para traducir los nombres de los dominios a direcciones IP. Cada dominio tiene un servidor de nombre de dominio primario y otro secundario.
  • 9. ¿NOMBRE DE EQUIPO? En Internet, generalmente se trabaja con equipos funcionando como servidores (hosts), en estos casos el equivalente para "nombre de equipo" en inglés seria "hostname". Estos servidores siempre tienen una dirección IP asignada. Un nombre de equipo es un nombre único y relativamente informal que se le da a un dispositivo conectado a una red informática. Puede ser un ordenador, un servidor de ficheros, un dispositivo de almacenamiento por red, una máquina de fax, impresora, etc. Descontando las extensiones (com, org, net), las direcciones URL de los sitios web (http:...), son en realidad una serie de nombre de equipos separados por puntos. Entre los que distingue el "nombre de dominio" (domain name /dominios de internet) los que van al final de la dirección y a continuación del nombre del servidor al que se está conectando (hostname). A diferencia de los servidores, estos "dominios" pueden no tener una dirección IP asociada.
  • 10. ¿QUE ES UN PROXY Y PARA QUE SIRVE? Un proxy es un ordenador intermedio que se usa en la comunicación de otros dos. La información (generalmente en Internet) va directamente entre un ordenador y otro. Mediante un proxy, la información va, primero, al ordenador intermedio (proxy), y éste se lo envía al ordenador de destino, de manera que no existe conexión directa entre el primero y el último. En casi la totalidad de los casos, el proxy sólo sirve para ocultarse, y la mayoría de las veces estos proxies se usan para realizar prácticas ilegales (spam, fraudes, etc.). Es por ello, por lo que siempre es deseable evitar los proxies, sobre todo cuando son servidores de foros, chat o redes sociales. ¿COMO SE MONTA UN PROXY? Pues con una IP dinámica, un servidor, un dominio, configurar el servidor (Linux o Windows) para ello, una sencilla página web, banners de publicidad y promocionarse (anunciarse). Ventajas Cuando se usa un proxy en una red interna para usarlo como conexión entre el exterior (Internet) y el interior (cada ordenador interno) posee muchas ventajas: Menos tiempo de configuración (sólo hay que configurar el proxy). Mayor seguridad Filtrados más eficientes Velocidad En otros casos la mayor ventaja, sin duda, es: El anonimato
  • 11. DESVENTAJAS: Carga. El proxy puede verse sometido a demasiada carga si muchos ordenadores realizan peticiones de forma simultánea. Caché de datos entre 2 ordenadores. Algunos proxies pueden guardar copias de las transferencias, lo que supone cierta intromisión e inseguridad. Desactualización. En algunos proxies la información más actual puede verse afectada. TIPOS DE PROXY 1) Proxy web. 2) Proxy inverso. 3) Proxy NAT. 4) Proxy transparente. 5) Proxy abierto.
  • 12. ¿QUE ES UNA PUERTA DE ENLACE? Una puerta de enlace es un sistema de la red que nos permite, a través de si mismo, acceder a otra red, o dicho de otra manera, sirve de enlace entre dos redes… El caso más claro es un router, un router no es un ordenador, no es un servidor, no es una cafetera es un router y una de sus principales funciones es enrutar por lo que se convierte en la puerta de enlace de todo dispositivo que quede conectado a él. Seguimos con la puerta de enlace… Aclaro por si acaso que una puerta de enlace es un dispositivo y no es un servicio, repito, una puerta de enlace puede ser un router, un servidor o un portátil, pero no es un servicio es un dispositivo de la red que nos permite acceder a otra red y esto lo tengo que repetir porque una puerta de enlace puede requerir de servicios para cumplir su función de puerta de enlace, pero cada sistema utilizará una serie de servicios que se llamarán como quieran llamarse.
  • 14.
  • 15. La capa de transporte La capa de transporte es la encargada de controlar el flujo de datos entre los nodos que establecen una comunicación; los datos no solo deben entregarse sin errores, sino además en la secuencia que proceda. La capa de transporte se ocupa también de evaluar el tamaño de los paquetes con el fin de que estos Tengan el tamaño requerido por las capas inferiores del conjunto de protocolos. El tamaño de los paquetes 10 dicta la arquitectura de red que se utilice. La capa de red La capa de red encamina los paquetes además de ocuparse de entregarlos. La determinación de la ruta que deben seguir los datos se produce en esta capa, lo mismo que el intercambio efectivo de los mismos dentro de dicha ruta, La Capa 3 es donde las direcciones lógicas (como las direcciones IP de una computadora de red) pasan a convertirse en direcciones físicas (las direcciones de hardware de la NIC, la Tarjeta de Interfaz para Red, para esa computadora especifica). Los routers operan precisamente en la capa de red y utilizan los protocolos de encaminamiento de la Capa 3 para determinar la ruta que deben seguir los paquetes de datos.
  • 16. La capa de enlace de datos Cuando los paquetes de datos llegan a la capa de enlace de datos, estas pasan a ubicarse en tramas (unidades de datos), que vienen definidas por la arquitectura de red que se esta utilizando (como Ethernet, Token Ring, etc.). La capa de enlace de datos se encarga de desplazar los datos por el enlace físico de comunicación hasta el nodo receptor, e identifica cada computadora incluida en la red de acuerdo con su dirección de hardware La información de encabezamiento se añade a cada trama que contenga las direcciones de envió y recepción. La capa de enlace de datos también se asegura de que las tramas enviadas por el enlace físico se reciben sin error alguno. Por ello, los protocolos que operan en esta capa adjuntaran un Chequeo de Redundancia Cíclica (Cyclical Redundancy Check a CRC) al final de cada trama. EI CRC es básicamente un valor que se calcula tanto en la computadora emisora como en la receptora, Si los dos valores CRC coinciden, significa que la trama se recibió correcta e íntegramente, y no sufrió error alguno durante su transferencia. La capa física En la capa física las tramas procedentes de la capa de enlace de datos se convierten en una secuencia única de bits que puede transmitirse por el entorno físico de la red. La capa física también determina los aspectos físicos sobre la forma en que el cableado esta enganchado a la NIC de la computadora.
  • 17. RED LAN LAN son las siglas de Local Área Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios). EJEMPLO : Red formada por tres ordenadores conectados a un concentrador. No existe acceso a Internet. Con esta configuración se pueden compartir carpetas, datos y programas...
  • 18. RED MAN MAN es la sigla de Metropolitan Área Network, que puede traducirse como Red de Área Metropolitana. Una red MAN es aquella que, a través de una conexión de alta velocidad, ofrece cobertura en una zona geográfica extensa (como una ciudad o un municipio). Con una red MAN es posible compartir e intercambiar todo tipo de datos (texto, vídeos, audio, etc.) mediante fibra óptica o cable de par trenzado. Este tipo de red supone una evolución de las redes LAN (Local Área Network oRed de Área Local), ya que favorece la interconexión en una región más amplia, cubriendo una mayor superficie.
  • 19. RED WAN WAN es la sigla de Wide Área Network, una expresión en lengua inglesa que puede traducirse como Red de Área Amplia. Esto quiere decir que la red WAN es un tipo de red que cubre distancias de entre unos 100 y unos 1.000 kilómetros, lo que le permite brindar conectividad a varias ciudades o incluso a un país entero. Las redes WAN pueden ser desarrolladas por una empresa o una organización para un uso privado, o incluso por un proveedor de Internet (ISP, Internet Service Provider) para brindar conectividad a todos sus clientes.
  • 20. TOPOLOGÍAS LOGICAS DE RED Las topologías de red constituyen el esquema sobre el cual se montan los distintos dispositivos de conectividad para interconectar computadoras individuales. La topología de una red puede ser lógica o física, el tendido de cable. Existen varias posibilidades de topología y las más comunes son: -Red en bus -Red en anillo -Red en estrella -Red en malla -Red en árbol -Red mixta topología de bus La topología de bus es la manera más simple en la que se puede organizar una red. En la topología de bus, todos los equipos están conectados a la misma línea de transmisión mediante un cable, generalmente coaxial. La palabra "bus" hace referencia a la línea física que une todos los equipos de la red. La ventaja de esta topología es su facilidad de implementación y funcionamiento. Sin embargo, esta topología es altamente vulnerable, ya que si una de las conexiones es defectuosa, esto afecta a toda la red.
  • 21. topología de anillo Topología de red en la que las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo. En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evita perdida de información debido a colisiones. Cabe mencionar que si algún nodo de la red se cae la comunicación en todo el anillo se pierde.
  • 22. topología de estrella Red en la cual las estaciones están conectadas directamente al servidor u ordenador y todas las comunicaciones se han de hacer necesariamente a través de él. Todas las estaciones están conectadas por separado a un centro de comunicaciones, concentrador o nodo central, pero no están conectadas entre sí. Esta red crea una mayor facilidad de supervisión y control de información ya que para pasar los mensajes deben pasar por el hub o concentrador, el cual gestiona la redistribución de la información a los demás nodos. La fiabilidad de este tipo de red es que el malfuncionamiento de un ordenador no afecta en nada a la red entera, puesto que cada ordenar se conecta independientemente del hub, el costo del cableado puede llegar a ser muy alto. Su punto débil consta en el hub ya que es el que sostiene la red en uno.