SlideShare una empresa de Scribd logo
1 de 41
SUSANA LLOPIS PÉREZ 4ºA
• Las redes informáticas
• Las redes de área local (LAN)
• Estructura de una LAN
• La tarjeta de red
• Dispositivos electrónicos de interconexión
• El enrutador
• El cableado estructurado
• Protocolos de red
• El protocolo TCP/IP
• La dirección IP
• Relación entre los equipos de una red
• Red igualitaria
• Los grupos de trabajo
• Red cliente- servidor
• Los dominios
• Definición
• Recursos que se comparten
• Clasificación de las redes
• Formas de conexión
• Una red informática es un conjunto de dispositivos interconectados entre sí a
través de un medio, que intercambian información y comparten recursos.
Básicamente, la comunicación dentro de una red informática es un proceso en
el que existen dos roles bien definidos para los dispositivos
conectados, emisor y receptor, que se van asumiendo y alternando en
distintos instantes de tiempo.
¿QUÉ RECURSOS PODEMOS COMPARTIR?
• Desde el punto de vista de las redes, compartir recursos informáticos, implica
configurar una red de tal manera que las computadoras que la constituyen, puedan
utilizar recursos de las restantes computadoras empleando la red como medio de
comunicación. Pueden compartirse todo tipo de recursos, los más habituales
suelen ser impresoras, discos rígidos, y acceso a internet.
• Para poder acceder a recursos de otros equipos, hay que compartirlos primero, ya
sea un disco duro, una carpeta, o una impresora.
• La red de área local permite compartir bases de datos, programas y periféricos
como puede ser un módem, una tarjeta RDSI, una impresora, etc...; poniendo a
nuestra disposición otros medios de comunicación como pueden ser el correo
electrónico y el Chat.
• Según sus dimensiones
• Según la relación entre los ordenadores que la componen
• PAN: Red de área personal. Interconexión
de dispositivos en el entorno del
usuario, con alcance se escasos metros.
• LAN: Red de área local. Interconexión de
varios dispositivos en el entorno de un edificio
,con un alcance limitado por una longitud
máxima de los cables o con alcance de
antenas inalámbricas.
• MAN: Red de área metropolitana. Red
formada por un conjunto de redes LAN
que interconectan equipos en el entorno
de un municipio.
• WAN: Red de área amplia. Interconecta
equipos en un entorno geográfico muy
amplio, como un país o un continente.
• VPN (Virtual Private Network): Conocidas
como Intranet. Son redes de gran
extensión, donde los usuarios aprovechan
los recursos de Internet. Utilizan medidas
de seguridad para establecer conexiones
privadas.
PAM
LAN
MAN
WAM
VPN
0 1000000 2000000 3000000 4000000 5000000 6000000 7000000 8000000 9000000 10000000
10
1000
10000
100000
10000000
KM de alcance
Red servidor- cliente
Red igual a igual
• Son redes generadas en un conjunto de
ordenadores en los cuales hay uno que
controla el alcance de los demás; ya
que se encuentran conectados a él.
Este es el que nosotros llamamos
servidor.
• Es una red que interconecta varios ordenadores
con un fin de trasladar o compartir fácilmente
documentos de un ordenador a otro sin ningún
problema. Todos manejan tienen la misma
capacidad y alcance frente a los otros.
• RTC: La Red Telefónica Conmutada (RTC) —también llamada Red Telefónica Básica (RTB)— es la red
original y habitual (analógica). Por ella circula habitualmente las vibraciones de la voz, las cuales son
traducidas en impulsos eléctricos que se transmiten a través de dos hilos de cobre. A este tipo de
comunicación se denomina analógica. La señal del ordenador, que es digital, se convierte en analógica a
través del módem y se transmite por la línea telefónica. Es la red de menor velocidad y calidad. La
conexión se establece mediante una llamada telefónica al número que le asigne su proveedor de
internet. Este proceso tiene una duración mínima de 20 segundos. Puesto que este tiempo es largo, se
recomienda que la programación de desconexión automática no sea inferior a 2 minutos. Su coste es de
una llamada local, aunque también hay números especiales con tarifa propia. Para acceder a la Red sólo
necesitaremos una línea de teléfono y un módem, ya sea interno o externo. La conexión en la
actualidad tiene una velocidad de 56 kbits por segundo y se realiza directamente desde un PC o en los
centros escolares a través de router o proxy.
• Redes Inalámbricas: Las redes inalámbricas o wireless son una tecnología normalizada
por el IEEE que permite montar redes locales sin emplear ningún tipo de cableado, utilizando infrarrojos
u ondas de radio a frecuencias desnormalizadas (de libre utilización).
• Están compuestas por dos elementos:
- Punto de acceso (AP) o “transceiver”: es la estación base que crea un área de cobertura donde
los usuario se pueden conectar. El AP cuenta con una o dos antenas y con una o varias puertas Ethernet.
• - Dispositivos clientes: son elementos que cuentan con tarjeta de red inalámbrica. Estos
proporcionan un interfaz entre el sistema operativo de red del cliente y las ondas, a través de
una antena.
• ADSL: (Asymmetric Digital Subscriber Line o Línea de Abonado Digital Asimétrica) es una tecnología
que, basada en el par de cobre de la línea telefónica normal, la convierte en una línea de alta velocidad.
Permite transmitir simultáneamente voz y datos a través de la misma línea telefónica.
• Cable: Normalmente se utiliza el cable coaxial que también es capaz de conseguir tasas elevadas
de transmisión pero utilizando una tecnología completamente distinta. En lugar de establecer una
conexión directa, o punto a punto, con el proveedor de acceso, se utilizan conexiones multipunto, en las
cuales muchos usuarios comparten el mismo cable.
• Vía satélite: En los últimos años, cada vez más compañías están empleando este sistema de
transmisión para distribuir contenidos de Internet o transferir ficheros entre distintas sucursales. De
esta manera, se puede aliviar la congestión existente en las redes terrestres tradicionales.
• LMDS: (Local Multipoint Distribution System) es un sistema de comunicación de punto a multipunto que
utiliza ondas radioeléctricas a altas frecuencias, en torno a 28 o 40 GHz. Las señales que se transmiten pueden
consistir en voz, datos, internet y vídeo. Este sistema utiliza como medio de transmisión el aire para enlazar la
red troncal de telecomunicaciones con el abonado. En este sentido, se configura un nuevo bucle de
abonado, con gran ancho de banda, distinto al tradicional par de hilos de cobre que conecta cada terminal
doméstico con la centralita más próxima.
• RDSI: La Red Digital de Servicios Integrados (RDSI) envía la información codificada digitalmente, por ello
necesita un adaptador de red, módem o tarjeta RDSI que adecúa la velocidad entre el PC y la línea. Para
disponer de RDSI hay que hablar con un operador de telecomunicaciones para que instale esta conexión
especial que, lógicamente, es más cara pero que permite una velocidad de conexión digital a 64 kbit/s en
ambos sentidos.
• Estructura de un LAN
• Topologías típicas
• Tarjeta de red
• Getmac
• ¿Por qué no hay dos tarjetas con el mismo MAC?
• Función de los dispositivos de interconexión
• Protocolos de Red
• ¿Qué es una dirección IP?
• Describe el direccionamiento IPv4
• ¿Qué es un IPv6 y por qué es necesario?
Estrella:
• En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el
controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente
enlazados entre sí.
• A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de
dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a
otro, envía los datos al controlador, que los retransmite al dispositivo final.
• Una topología en estrella es más barata que una topología en malla. En una red de estrella, cada
dispositivo necesita solamente un enlace y un puerto de entrada/salida para conectarse a cualquier
número de dispositivos.
• Este factor hace que también sea más fácil de instalar y reconfigurar. Además, es necesario instalar
menos cables, y la conexión, desconexión y traslado de dispositivos afecta solamente a una conexión: la
que existe entre el dispositivo y el concentrador.
Árbol:
• La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están
conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los
dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se
conectan a un concentrador secundario que, a su vez, se conecta al concentrador central.
• El controlador central del árbol es un concentrador activo. Un concentrador activo contiene un
repetidor, es decir, un dispositivo hardware que regenera los patrones de bits recibidos antes de
retransmitidos.
• Retransmitir las señales de esta forma amplifica su potencia e incrementa la distancia a la que puede
viajar la señal. Los concentradores secundarios pueden ser activos o pasivos. Un concentrador pasivo
proporciona solamente una conexión física entre los dispositivos conectados.
• Una tarjeta de red o adaptador de red es un periférico que permite la comunicación con aparatos
conectados entre sí y también permite compartir recursos entre dos o más computadoras (discos
duros, CD-ROM, impresoras, etc.). A las tarjetas de red también se les llama NIC (por network interface
card; en español "tarjeta de interfaz de red"). Hay diversos tipos de adaptadores en función del tipo de
cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero
actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45.
• Una Mac address cumple con los requerimientos de la IEEE .
• Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma
binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces
llamadas "Direcciones Quemadas Dentro" (BIA, por las siglas de Burned-in Address).
• La dirección MAC es un número único de 48 bits asignado a cada tarjeta de red. Se conoce también
como la dirección física en cuanto identificar dispositivos de red de hecho se asignan códigos para cada
fabricante y cada uno lleva el control para que nunca se repitan estas Macs.
Permiten conectar segmentos de una misma red, o redes diferentes. Los
dispositivos que se usan:
• Switch: Un switch (en castellano
“conmutador”) es un dispositivo electrónico de
interconexión de redes de ordenadores que opera en
la capa 2 (nivel de enlace de datos) del modelo OSI
(Open Systems Interconnection). Un conmutador
interconecta dos o más segmentos de
red, funcionando de manera similar a los puentes
(bridges), pasando datos de un segmento a otro, de
acuerdo con la dirección MAC de destino de los
datagramas en la red. Los conmutadores se utilizan
cuando se desea conectar múltiples
redes, fusionándolas en una sola. Al igual que los
puentes, dado que funcionan como un filtro en la
red, mejoran el rendimiento y la seguridad de las
LANs (Local Area Network- Red de Área Local).
• Hub: En informática un hub o
concentrador es un equipo de redes
que permite conectar entre sí otros
equipos y retransmite los paquetes
que recibe desde cualquiera de ellos
a todos los demás. Los hubs han
dejado de ser utilizados, debido al
gran nivel de colisiones y tráfico de
red que propician.
• Al Switch se le denomina puente multipuerto, así como el hub se denomina repetidor multipuerto. La diferencia entre
el hub y el switch es que los switches toman decisiones basándose en las direcciones MAC y los hubs no toman
ninguna decisión. Como los switches son capaces de tomar decisiones, así hacen que la LAN sea mucho más eficiente.
Los switches hacen esto "conmutando" datos sólo desde el puerto al cual está conectado el host correspondiente. A
diferencia de esto, el hub envía datos a través de todos los puertos de modo que todos los hosts deban ver y procesar
(aceptar o rechazar) todos los datos. Esto hace que la LAN sea mas lenta.
• A primera vista los switches parecen a menudo similares a los hubs. Tanto los hubs como los switches tienen varios
puertos de conexión (pueden ser de 8, 12, 24 o 48, o conectando 2 de 24 en serie), dado que una de sus funciones es
la concentración de conectividad (permitir que varios dispositivos se conecten a un punto de la red).
• La diferencia entre un hub y un switch está dada por lo que sucede dentro de cada dispositivo.
• El propósito del switch es concentrar la conectividad, haciendo que la transmisión de datos sea más eficiente. Por el
momento, piense en el switch como un elemento que puede combinar la conectividad de un hub con la regulación de
tráfico de un puente en cada puerto. El switch conmuta paquetes desde los puertos (las interfaces) de entrada hacia
los puertos de salida, suministrando a cada puerto el ancho de banda total.
• Básicamente un Switch es un administrador inteligente del ancho de banda.
• Un router —anglicismo también conocido como enrutador o encaminador de paquetes es un
dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función
principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar
subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la
intervención de un router (mediante bridges), y que por tanto tienen prefijos de red distintos.
• El cableado estructurado consiste en el tendido de un cable UTP,STP en el interior de un edificio con el
propósito de implantar una red de área local. Suele tratarse de cable de par trenzado de cobre. No
obstante, también puede tratarse de fibra óptica o cable coaxial.
Fibra Óptica: Esta consta de un
filamento muy delgado (de 2 a 125
micrones) y flexible que basa su
funcionamiento en el envío de datos
mediante rayos ópticos (señales en base a
la transmisión de luz). La fibra óptica es la
más cara pero la más rápida y de mayor
ancho de banda.
Par Trenzado: En esta subdivisión se encuentran los
siguientes:
Cable UTP: Este está conformado por 4 pares de cables, que
suelen ser de cobre o de algún otro material conductor. Tiene
una aislación de PVC, pero no tiene ningún tipo de malla para
retener los campos magnéticos.
Cable UTP: Es exactamente igual al UTP con la diferencia de que
tiene un apantallamiento global para protecciones contra
campos magnéticos externos.
Cable STP: También es exactamente igual al UTP con la diferencia
de que tiene una malla global (como el FTP), más 4
apantallamientos para cada par de cables trenzados.
• Conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red
por medio de intercambio de mensajes. Puede ser definido como las reglas o el estándar que
define la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser
implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, define
el comportamiento de una conexión de hardware.
Protocolo TCP/IP:
• La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa
Internet y que permiten la transmisión de datos entre computadoras. En ocasiones se le denomina
conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la
componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron dos
de los primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en
este conjunto que llegan a ser más de 100 diferentes.
 ¿Qué significa la expresión: ``El router es símbolo de control´´?
• Que controla y gestiona los paquetes que circulan colocándolos en la red que les corresponde.
 ¿Para qué sirve el proxy o servidor intermedio?
• Para establecer y compartir una única conexión de red, darle seguridad y limitar las direcciones de
Internet.
 ¿Qué funciones tiene el firewall o cortafuegos?
• Evita intromisiones no deseadas y que salga información sin permiso.
 ¿Qué son los puertos 80 y 25?
• 80--> Entradas a servidores web.
• 25--> Correo electrónico.
• Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz
(elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de
una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI.
Dicho número no se ha de confundir con la dirección MAC, que es un identificador de 48bits para
identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la
red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo
encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el
protocolo DHCP). A esta forma de asignación de dirección IP se denomina también dirección IP
dinámica (normalmente abreviado como IP dinámica).
• El Internet Protocol versión 4 (IPv4) (en español: Protocolo de Internet versión 4) es la cuarta versión
del protocolo Internet Protocol (IP), y la primera en ser implementada a gran escala. Definida en el
RFC 791.
• IPv4 usa direcciones de 32 bits, muchas de las cuales están dedicadas a redes locales (LANs).1 Por el
crecimiento enorme que ha tenido Internet (mucho más de lo que esperaba, cuando se diseñó
IPv4), combinado con el hecho de que hay desperdicio de direcciones en muchos casos (ver abajo), ya
hace varios años se vio que escaseaban las direcciones IPv4.
• Esta limitación ayudó a estimular el impulso hacia IPv6, que está actualmente en las primeras fases de
implantación, y se espera que termine reemplazando a IPv4.
• Un protocolo de Internet o dirección IP es un número que identifica a cada remitente y a cada receptor de
información transmitida a través de Internet. El sector de la informática ha venido utilizando IPv4 (protocolo
de Internet versión 4) para estas direcciones desde que se desarrolló. En la actualidad, esta tecnología está
agotando su capacidad técnica para soportar direcciones únicas de Internet, en parte debido al gran
crecimiento de los dispositivos móviles, incluidos: teléfonos móviles, ordenadores portátiles y dispositivos
de mano inalámbricos. Con el agotamiento de las direcciones IPv4 este año, todo el sector de Internet
necesita adoptar un nuevo protocolo, llamado IPv6. Gracias a este nuevo protocolo, aumentará el espacio
de direcciones, lo cual permitirá que haya muchos más dispositivos y usuarios en Internet.
• Muchas compañías, están uniendo fuerzas para motivar a las organizaciones de todo el sector, a
saber, proveedores de servicios de Internet, fabricantes de hardware, distribuidores de sistemas operativos
y otras empresas de Internet, para que preparen sus servicios de cara a la transición. Nuestro compromiso
con nuestros usuarios para que se preparen para el día en el que IPv4 deje de funcionar es firme; de ahí esta
oportunidad para que comprueben si sus sistemas son compatibles con IPv6.
• Red Igualitaria
• Definición
• Grupo de trabajo
• Red Cliente – Servidor
• Definición.
• Ventajas e inconvenientes
• Dominio
• Cada uno de los ordenadores puede hacer de cliente y de servidor indistintamente; puede compartir
recursos y al mismo tiempo utilizar recursos de otros equipos de la red. El usuario puede utilizar todos
los recursos propios sin restricción
•Sencillas de instalar y configurar
•Bajo coste
•En caso de fallo de un equipo,
solo afecta a sus recursos
compartidos. En el caso de que
fuese un servidor el que dejase de
funcionar, no se podría usar
ningún recurso de la red.
•Menor tránsito de información por
la red, porque las peticiones de
información no se concentran en
un solo ordenador.
•Pensadas para un nº reducido de
ordenadores
•Difíciles de administrar y
controlar
•Los permisos para acceder a
cada recurso compartido se
habrán de definir en cada equipo
independientemente de los demás
•El nivel de seguridad es bajo
• Normalmente, nunca trabajamos con todos los quipos que están conectados, sino con un número
reducido de ellos. Para facilitar su localización, podemos definir grupos de trabajo, por ejemplo, Sala de
informática, casa…, de manera que sólo nosotros veamos los equipos que forman parte de nuestro
grupo de trabajo y los otros grupos que haya en la red. Cuando hay muchos equipos conectados, para
poderlos identificar fácilmente, en lugar de utilizar la dirección IP, utilizamos el nombre del equipo.
• Un equipo o un grupo reducido de equipos, realizan la función deservidor y el resto son clientes.
• La arquitectura cliente-servidor es un modelo de aplicación distribuida en el que las tareas se reparten
entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados
clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le da respuesta. Esta idea
también se puede aplicar a programas que se ejecutan sobre una sola computadora, aunque es más
ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.
•El tiempo de respuesta de un servidor a una
petición de recurso compartido es mucho menor.
•Tanto los permisos como los recursos son fáciles de
administrar, ya que sólo se ha de gestionar el
servidor. Hacer copias de los datos es muy sencillo
porque están agrupados en el servidor.
•Gracias al sistema de usuarios y permisos, hay más
seguridad en el momento de acceder a los recursos
o de prevenir la manipulación indebida.
•Coste más elevado.
•La red es muy dependiente del servidor o
servidores instalados.
•El tránsito es muy intenso hacia el servidor, porque
todas las peticiones de recursos se dirigen a él.
• Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos
conectados a la red Internet.
• El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio
(DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de
encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar
geográfico a otro en la red Internet, aún cuando el cambio implique que tendrá una dirección IP
diferente.
• Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a cada
servicio web utilizando la dirección IP del nodo. Además, reduciría el número de webs posibles, ya que
actualmente es habitual que una misma dirección IP sea compartida por varios dominios.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Taller unidad uno
Taller unidad uno Taller unidad uno
Taller unidad uno
 
Tipo de conexiones a internet
Tipo de conexiones a internetTipo de conexiones a internet
Tipo de conexiones a internet
 
Conexiones a internet
Conexiones a internetConexiones a internet
Conexiones a internet
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 
Redes andreay natalia
Redes andreay nataliaRedes andreay natalia
Redes andreay natalia
 
Conceptos básicos de red
Conceptos básicos de redConceptos básicos de red
Conceptos básicos de red
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03
 

Similar a Redes susana llopis

Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasIngenious
 
Redes informaticas.
Redes informaticas.Redes informaticas.
Redes informaticas.PetakoAE
 
Pablito clavo un clavito
Pablito clavo un clavitoPablito clavo un clavito
Pablito clavo un clavitolusiYanate
 
Introducción a las redes
Introducción a las redesIntroducción a las redes
Introducción a las redesanaybea
 
Cuestionario de Redes Locales
Cuestionario de Redes LocalesCuestionario de Redes Locales
Cuestionario de Redes LocalesSara Misas Garcia
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticasatila1997
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticasIgnacio1997
 
Elementos Fundamentales de Redes
Elementos Fundamentales de RedesElementos Fundamentales de Redes
Elementos Fundamentales de RedesManuel Siller
 
Red de-computadoras-angie-balouk
Red de-computadoras-angie-baloukRed de-computadoras-angie-balouk
Red de-computadoras-angie-baloukAngie Balouk
 
2. clasificacion de redes
2. clasificacion de redes2. clasificacion de redes
2. clasificacion de redesAkashi Yuurei
 
Redes e internet
Redes e internetRedes e internet
Redes e internetalex_mana
 
Redes e internet
Redes e internetRedes e internet
Redes e internetkampana16
 

Similar a Redes susana llopis (20)

Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes informaticas.
Redes informaticas.Redes informaticas.
Redes informaticas.
 
Pablito clavo un clavito
Pablito clavo un clavitoPablito clavo un clavito
Pablito clavo un clavito
 
Introducción a las redes
Introducción a las redesIntroducción a las redes
Introducción a las redes
 
Cuestionario de Redes Locales
Cuestionario de Redes LocalesCuestionario de Redes Locales
Cuestionario de Redes Locales
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Introduccion y educacion
Introduccion y educacionIntroduccion y educacion
Introduccion y educacion
 
Redes
RedesRedes
Redes
 
Elementos Fundamentales de Redes
Elementos Fundamentales de RedesElementos Fundamentales de Redes
Elementos Fundamentales de Redes
 
Red de-computadoras-angie-balouk
Red de-computadoras-angie-baloukRed de-computadoras-angie-balouk
Red de-computadoras-angie-balouk
 
2. clasificacion de redes
2. clasificacion de redes2. clasificacion de redes
2. clasificacion de redes
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes e internet
Redes e internetRedes e internet
Redes e internet
 
Redes e internet
Redes e internetRedes e internet
Redes e internet
 
La Red
La Red La Red
La Red
 
Informática
InformáticaInformática
Informática
 
Redes pan & lan
Redes pan & lanRedes pan & lan
Redes pan & lan
 
Redes PAN & LAN
Redes PAN & LANRedes PAN & LAN
Redes PAN & LAN
 
Red
RedRed
Red
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 

Último (20)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 

Redes susana llopis

  • 2. • Las redes informáticas • Las redes de área local (LAN) • Estructura de una LAN • La tarjeta de red • Dispositivos electrónicos de interconexión • El enrutador • El cableado estructurado • Protocolos de red • El protocolo TCP/IP • La dirección IP • Relación entre los equipos de una red • Red igualitaria • Los grupos de trabajo • Red cliente- servidor • Los dominios
  • 3. • Definición • Recursos que se comparten • Clasificación de las redes • Formas de conexión
  • 4. • Una red informática es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos. Básicamente, la comunicación dentro de una red informática es un proceso en el que existen dos roles bien definidos para los dispositivos conectados, emisor y receptor, que se van asumiendo y alternando en distintos instantes de tiempo.
  • 5. ¿QUÉ RECURSOS PODEMOS COMPARTIR? • Desde el punto de vista de las redes, compartir recursos informáticos, implica configurar una red de tal manera que las computadoras que la constituyen, puedan utilizar recursos de las restantes computadoras empleando la red como medio de comunicación. Pueden compartirse todo tipo de recursos, los más habituales suelen ser impresoras, discos rígidos, y acceso a internet. • Para poder acceder a recursos de otros equipos, hay que compartirlos primero, ya sea un disco duro, una carpeta, o una impresora. • La red de área local permite compartir bases de datos, programas y periféricos como puede ser un módem, una tarjeta RDSI, una impresora, etc...; poniendo a nuestra disposición otros medios de comunicación como pueden ser el correo electrónico y el Chat.
  • 6. • Según sus dimensiones • Según la relación entre los ordenadores que la componen
  • 7. • PAN: Red de área personal. Interconexión de dispositivos en el entorno del usuario, con alcance se escasos metros.
  • 8. • LAN: Red de área local. Interconexión de varios dispositivos en el entorno de un edificio ,con un alcance limitado por una longitud máxima de los cables o con alcance de antenas inalámbricas.
  • 9. • MAN: Red de área metropolitana. Red formada por un conjunto de redes LAN que interconectan equipos en el entorno de un municipio.
  • 10. • WAN: Red de área amplia. Interconecta equipos en un entorno geográfico muy amplio, como un país o un continente.
  • 11. • VPN (Virtual Private Network): Conocidas como Intranet. Son redes de gran extensión, donde los usuarios aprovechan los recursos de Internet. Utilizan medidas de seguridad para establecer conexiones privadas.
  • 12. PAM LAN MAN WAM VPN 0 1000000 2000000 3000000 4000000 5000000 6000000 7000000 8000000 9000000 10000000 10 1000 10000 100000 10000000 KM de alcance
  • 13. Red servidor- cliente Red igual a igual
  • 14. • Son redes generadas en un conjunto de ordenadores en los cuales hay uno que controla el alcance de los demás; ya que se encuentran conectados a él. Este es el que nosotros llamamos servidor.
  • 15. • Es una red que interconecta varios ordenadores con un fin de trasladar o compartir fácilmente documentos de un ordenador a otro sin ningún problema. Todos manejan tienen la misma capacidad y alcance frente a los otros.
  • 16. • RTC: La Red Telefónica Conmutada (RTC) —también llamada Red Telefónica Básica (RTB)— es la red original y habitual (analógica). Por ella circula habitualmente las vibraciones de la voz, las cuales son traducidas en impulsos eléctricos que se transmiten a través de dos hilos de cobre. A este tipo de comunicación se denomina analógica. La señal del ordenador, que es digital, se convierte en analógica a través del módem y se transmite por la línea telefónica. Es la red de menor velocidad y calidad. La conexión se establece mediante una llamada telefónica al número que le asigne su proveedor de internet. Este proceso tiene una duración mínima de 20 segundos. Puesto que este tiempo es largo, se recomienda que la programación de desconexión automática no sea inferior a 2 minutos. Su coste es de una llamada local, aunque también hay números especiales con tarifa propia. Para acceder a la Red sólo necesitaremos una línea de teléfono y un módem, ya sea interno o externo. La conexión en la actualidad tiene una velocidad de 56 kbits por segundo y se realiza directamente desde un PC o en los centros escolares a través de router o proxy.
  • 17. • Redes Inalámbricas: Las redes inalámbricas o wireless son una tecnología normalizada por el IEEE que permite montar redes locales sin emplear ningún tipo de cableado, utilizando infrarrojos u ondas de radio a frecuencias desnormalizadas (de libre utilización). • Están compuestas por dos elementos: - Punto de acceso (AP) o “transceiver”: es la estación base que crea un área de cobertura donde los usuario se pueden conectar. El AP cuenta con una o dos antenas y con una o varias puertas Ethernet. • - Dispositivos clientes: son elementos que cuentan con tarjeta de red inalámbrica. Estos proporcionan un interfaz entre el sistema operativo de red del cliente y las ondas, a través de una antena.
  • 18. • ADSL: (Asymmetric Digital Subscriber Line o Línea de Abonado Digital Asimétrica) es una tecnología que, basada en el par de cobre de la línea telefónica normal, la convierte en una línea de alta velocidad. Permite transmitir simultáneamente voz y datos a través de la misma línea telefónica. • Cable: Normalmente se utiliza el cable coaxial que también es capaz de conseguir tasas elevadas de transmisión pero utilizando una tecnología completamente distinta. En lugar de establecer una conexión directa, o punto a punto, con el proveedor de acceso, se utilizan conexiones multipunto, en las cuales muchos usuarios comparten el mismo cable. • Vía satélite: En los últimos años, cada vez más compañías están empleando este sistema de transmisión para distribuir contenidos de Internet o transferir ficheros entre distintas sucursales. De esta manera, se puede aliviar la congestión existente en las redes terrestres tradicionales.
  • 19. • LMDS: (Local Multipoint Distribution System) es un sistema de comunicación de punto a multipunto que utiliza ondas radioeléctricas a altas frecuencias, en torno a 28 o 40 GHz. Las señales que se transmiten pueden consistir en voz, datos, internet y vídeo. Este sistema utiliza como medio de transmisión el aire para enlazar la red troncal de telecomunicaciones con el abonado. En este sentido, se configura un nuevo bucle de abonado, con gran ancho de banda, distinto al tradicional par de hilos de cobre que conecta cada terminal doméstico con la centralita más próxima. • RDSI: La Red Digital de Servicios Integrados (RDSI) envía la información codificada digitalmente, por ello necesita un adaptador de red, módem o tarjeta RDSI que adecúa la velocidad entre el PC y la línea. Para disponer de RDSI hay que hablar con un operador de telecomunicaciones para que instale esta conexión especial que, lógicamente, es más cara pero que permite una velocidad de conexión digital a 64 kbit/s en ambos sentidos.
  • 20. • Estructura de un LAN • Topologías típicas • Tarjeta de red • Getmac • ¿Por qué no hay dos tarjetas con el mismo MAC? • Función de los dispositivos de interconexión • Protocolos de Red • ¿Qué es una dirección IP? • Describe el direccionamiento IPv4 • ¿Qué es un IPv6 y por qué es necesario?
  • 21. Estrella: • En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí. • A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los retransmite al dispositivo final. • Una topología en estrella es más barata que una topología en malla. En una red de estrella, cada dispositivo necesita solamente un enlace y un puerto de entrada/salida para conectarse a cualquier número de dispositivos. • Este factor hace que también sea más fácil de instalar y reconfigurar. Además, es necesario instalar menos cables, y la conexión, desconexión y traslado de dispositivos afecta solamente a una conexión: la que existe entre el dispositivo y el concentrador.
  • 22. Árbol: • La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central. • El controlador central del árbol es un concentrador activo. Un concentrador activo contiene un repetidor, es decir, un dispositivo hardware que regenera los patrones de bits recibidos antes de retransmitidos. • Retransmitir las señales de esta forma amplifica su potencia e incrementa la distancia a la que puede viajar la señal. Los concentradores secundarios pueden ser activos o pasivos. Un concentrador pasivo proporciona solamente una conexión física entre los dispositivos conectados.
  • 23. • Una tarjeta de red o adaptador de red es un periférico que permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc.). A las tarjetas de red también se les llama NIC (por network interface card; en español "tarjeta de interfaz de red"). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45.
  • 24.
  • 25. • Una Mac address cumple con los requerimientos de la IEEE . • Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas "Direcciones Quemadas Dentro" (BIA, por las siglas de Burned-in Address). • La dirección MAC es un número único de 48 bits asignado a cada tarjeta de red. Se conoce también como la dirección física en cuanto identificar dispositivos de red de hecho se asignan códigos para cada fabricante y cada uno lleva el control para que nunca se repitan estas Macs.
  • 26. Permiten conectar segmentos de una misma red, o redes diferentes. Los dispositivos que se usan: • Switch: Un switch (en castellano “conmutador”) es un dispositivo electrónico de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconnection). Un conmutador interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red. Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local). • Hub: En informática un hub o concentrador es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician.
  • 27. • Al Switch se le denomina puente multipuerto, así como el hub se denomina repetidor multipuerto. La diferencia entre el hub y el switch es que los switches toman decisiones basándose en las direcciones MAC y los hubs no toman ninguna decisión. Como los switches son capaces de tomar decisiones, así hacen que la LAN sea mucho más eficiente. Los switches hacen esto "conmutando" datos sólo desde el puerto al cual está conectado el host correspondiente. A diferencia de esto, el hub envía datos a través de todos los puertos de modo que todos los hosts deban ver y procesar (aceptar o rechazar) todos los datos. Esto hace que la LAN sea mas lenta. • A primera vista los switches parecen a menudo similares a los hubs. Tanto los hubs como los switches tienen varios puertos de conexión (pueden ser de 8, 12, 24 o 48, o conectando 2 de 24 en serie), dado que una de sus funciones es la concentración de conectividad (permitir que varios dispositivos se conecten a un punto de la red). • La diferencia entre un hub y un switch está dada por lo que sucede dentro de cada dispositivo. • El propósito del switch es concentrar la conectividad, haciendo que la transmisión de datos sea más eficiente. Por el momento, piense en el switch como un elemento que puede combinar la conectividad de un hub con la regulación de tráfico de un puente en cada puerto. El switch conmuta paquetes desde los puertos (las interfaces) de entrada hacia los puertos de salida, suministrando a cada puerto el ancho de banda total. • Básicamente un Switch es un administrador inteligente del ancho de banda.
  • 28. • Un router —anglicismo también conocido como enrutador o encaminador de paquetes es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un router (mediante bridges), y que por tanto tienen prefijos de red distintos.
  • 29. • El cableado estructurado consiste en el tendido de un cable UTP,STP en el interior de un edificio con el propósito de implantar una red de área local. Suele tratarse de cable de par trenzado de cobre. No obstante, también puede tratarse de fibra óptica o cable coaxial. Fibra Óptica: Esta consta de un filamento muy delgado (de 2 a 125 micrones) y flexible que basa su funcionamiento en el envío de datos mediante rayos ópticos (señales en base a la transmisión de luz). La fibra óptica es la más cara pero la más rápida y de mayor ancho de banda. Par Trenzado: En esta subdivisión se encuentran los siguientes: Cable UTP: Este está conformado por 4 pares de cables, que suelen ser de cobre o de algún otro material conductor. Tiene una aislación de PVC, pero no tiene ningún tipo de malla para retener los campos magnéticos. Cable UTP: Es exactamente igual al UTP con la diferencia de que tiene un apantallamiento global para protecciones contra campos magnéticos externos. Cable STP: También es exactamente igual al UTP con la diferencia de que tiene una malla global (como el FTP), más 4 apantallamientos para cada par de cables trenzados.
  • 30. • Conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red por medio de intercambio de mensajes. Puede ser definido como las reglas o el estándar que define la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, define el comportamiento de una conexión de hardware. Protocolo TCP/IP: • La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron dos de los primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes.
  • 31.  ¿Qué significa la expresión: ``El router es símbolo de control´´? • Que controla y gestiona los paquetes que circulan colocándolos en la red que les corresponde.  ¿Para qué sirve el proxy o servidor intermedio? • Para establecer y compartir una única conexión de red, darle seguridad y limitar las direcciones de Internet.  ¿Qué funciones tiene el firewall o cortafuegos? • Evita intromisiones no deseadas y que salga información sin permiso.  ¿Qué son los puertos 80 y 25? • 80--> Entradas a servidores web. • 25--> Correo electrónico.
  • 32. • Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con la dirección MAC, que es un identificador de 48bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se denomina también dirección IP dinámica (normalmente abreviado como IP dinámica).
  • 33. • El Internet Protocol versión 4 (IPv4) (en español: Protocolo de Internet versión 4) es la cuarta versión del protocolo Internet Protocol (IP), y la primera en ser implementada a gran escala. Definida en el RFC 791. • IPv4 usa direcciones de 32 bits, muchas de las cuales están dedicadas a redes locales (LANs).1 Por el crecimiento enorme que ha tenido Internet (mucho más de lo que esperaba, cuando se diseñó IPv4), combinado con el hecho de que hay desperdicio de direcciones en muchos casos (ver abajo), ya hace varios años se vio que escaseaban las direcciones IPv4. • Esta limitación ayudó a estimular el impulso hacia IPv6, que está actualmente en las primeras fases de implantación, y se espera que termine reemplazando a IPv4.
  • 34. • Un protocolo de Internet o dirección IP es un número que identifica a cada remitente y a cada receptor de información transmitida a través de Internet. El sector de la informática ha venido utilizando IPv4 (protocolo de Internet versión 4) para estas direcciones desde que se desarrolló. En la actualidad, esta tecnología está agotando su capacidad técnica para soportar direcciones únicas de Internet, en parte debido al gran crecimiento de los dispositivos móviles, incluidos: teléfonos móviles, ordenadores portátiles y dispositivos de mano inalámbricos. Con el agotamiento de las direcciones IPv4 este año, todo el sector de Internet necesita adoptar un nuevo protocolo, llamado IPv6. Gracias a este nuevo protocolo, aumentará el espacio de direcciones, lo cual permitirá que haya muchos más dispositivos y usuarios en Internet. • Muchas compañías, están uniendo fuerzas para motivar a las organizaciones de todo el sector, a saber, proveedores de servicios de Internet, fabricantes de hardware, distribuidores de sistemas operativos y otras empresas de Internet, para que preparen sus servicios de cara a la transición. Nuestro compromiso con nuestros usuarios para que se preparen para el día en el que IPv4 deje de funcionar es firme; de ahí esta oportunidad para que comprueben si sus sistemas son compatibles con IPv6.
  • 35. • Red Igualitaria • Definición • Grupo de trabajo • Red Cliente – Servidor • Definición. • Ventajas e inconvenientes • Dominio
  • 36. • Cada uno de los ordenadores puede hacer de cliente y de servidor indistintamente; puede compartir recursos y al mismo tiempo utilizar recursos de otros equipos de la red. El usuario puede utilizar todos los recursos propios sin restricción
  • 37. •Sencillas de instalar y configurar •Bajo coste •En caso de fallo de un equipo, solo afecta a sus recursos compartidos. En el caso de que fuese un servidor el que dejase de funcionar, no se podría usar ningún recurso de la red. •Menor tránsito de información por la red, porque las peticiones de información no se concentran en un solo ordenador. •Pensadas para un nº reducido de ordenadores •Difíciles de administrar y controlar •Los permisos para acceder a cada recurso compartido se habrán de definir en cada equipo independientemente de los demás •El nivel de seguridad es bajo
  • 38. • Normalmente, nunca trabajamos con todos los quipos que están conectados, sino con un número reducido de ellos. Para facilitar su localización, podemos definir grupos de trabajo, por ejemplo, Sala de informática, casa…, de manera que sólo nosotros veamos los equipos que forman parte de nuestro grupo de trabajo y los otros grupos que haya en la red. Cuando hay muchos equipos conectados, para poderlos identificar fácilmente, en lugar de utilizar la dirección IP, utilizamos el nombre del equipo.
  • 39. • Un equipo o un grupo reducido de equipos, realizan la función deservidor y el resto son clientes. • La arquitectura cliente-servidor es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una sola computadora, aunque es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.
  • 40. •El tiempo de respuesta de un servidor a una petición de recurso compartido es mucho menor. •Tanto los permisos como los recursos son fáciles de administrar, ya que sólo se ha de gestionar el servidor. Hacer copias de los datos es muy sencillo porque están agrupados en el servidor. •Gracias al sistema de usuarios y permisos, hay más seguridad en el momento de acceder a los recursos o de prevenir la manipulación indebida. •Coste más elevado. •La red es muy dependiente del servidor o servidores instalados. •El tránsito es muy intenso hacia el servidor, porque todas las peticiones de recursos se dirigen a él.
  • 41. • Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet. • El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aún cuando el cambio implique que tendrá una dirección IP diferente. • Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a cada servicio web utilizando la dirección IP del nodo. Además, reduciría el número de webs posibles, ya que actualmente es habitual que una misma dirección IP sea compartida por varios dominios.