SUNEDU - Superintendencia Nacional de Educación superior Universitaria
1 evidencia la red
1. ESCUELA NORMAL PARA EDUCADORAS
“Profr: Serafín Conteras Manzo”
“LA RED”
Alumna: Campos Cervantes Vanesa
Dr. Antonio Gerardo Gutiérrez Sánchez.
1º “D”
Noviembre 2017
2. DEFINICIÓN
• Una Red es justamente un sistema de comunicación que se da entre distintos
equipos para poder realizar una comunicación eficiente, rápida y precisa, para la
transmisión de datos de un ordenador a otro, realizando entonces un Intercambio de
información y compartiendo también recursos disponibles en el equipo.
• La red tiene que estar conformada
indefectiblemente por un Terminal (el
punto de partida de la comunicación) o
un Nodo que permita la conexión, y
esencialmente el Medio de Transmisión,
que es definido esencialmente por la
conexión que es llevada a cabo entre
dichos equipos.
• Esta conexión puede ser realizada en
forma directa, utilizando Cables de todo
tipo, o bien mediante Ondas
Electromagnéticas, presentes en las
tecnologías inalámbricas, que requieren
un adaptador específico para esta
comunicación, que puede ser incluido
en el equipo o conectado al equipo.
3.
4. • El mundo atrapado por una telaraña:
desde su surgimiento, las redes han
evolucionado conforme lo demandan las
necesidades de comunicación, verbal o
visual.
• Las primeras redes comerciales se valían del protocolo
Arcnet (Attached Resource Computer Network),
desarrollado por Datapoint Corporation, alrededor de
1980.
• Utilizaba cable coaxial y empleaba conexiones de 2.5
Mbps, en ese tiempo considerada alta velocidad, ya
que los usuarios estaban acostumbrados a compartir
información vía puerto paralelo o serial, donde la
transmisión era muy lenta.
5. • La primera red informática surgió en
la Guerra Fría
• Arpanet fue creada durante la cortina
de hierro, y su objetivo principal era
que la información militar de los
Estados Unidos no estuviera
centralizada y pudiera estar disponible
en punto del país ante un eventual
ataque ruso.
• Hace 35 años, científicos de UCLA, en los Estados
Unidos, conectaron dos computadoras usando un
cable y vieron cómo los datos fluían de una máquina a
la otra. Ese fue el principio de Arpanet, la red militar
que es reconocida como la progenitora de lo que hoy
se conoce como Internet.
• Sólo unos meses después de la primera conexión, la red ya contaba con cuatro
nodos remotos en otras instituciones estadounidenses como el Instituto de
Investigaciones de Standford y la Universidad de Utah.
• Cuando el primer sistema de comunicaciones ya resultaba obsoleto, se creó el
protocolo TCP/IP, que se sigue utilizando hasta hoy, y que funciona como
estándar dentro de las redes informáticas
6. • De todos modos, aunque no haya consenso total sobre
cuál fue el hecho que le dio origen a lo que hoy
conocemos como Internet, es indudable que aquella
primera red Arpanet, que nació hace 35 años, fue
fundamental para el inicio de lo que hoy solemos
llamar simplemente “La Red”.
7. • Al seleccionar una red es importante
conocer los elementos que la
componen, entre estos elementos
contamos con:
8. SERVIDOR:
• Es la computadora central que nos
permite compartir recursos y es donde
se encuentra alojado el sistema
operativo de red.
• CARACTERISTICAS:
• ·Suficiente capacidad de procesamiento (586,
686 o Pentium)
• · Ranuras de expansión disponibles para un
futuro crecimiento.
• · Disco duro de gran capacidad de
almacenamiento para la instalación de todo el
software requerido.
• · Suficiente memoria RAM para correr las
aplicaciones de la Red
9. ESTACIÓN DE
TRABAJO:
• Son microcomputadoras
interconectadas por una tarjeta
de Interfase. Ellas compartirán
recursos del Servidor y
realizarán un proceso distribuido.
CARACTERISTICAS:
· Contar por lo menos con una memoria
RAM mínima de 32MB.
· Ranura de expansión para la colocación de
la tarjeta interfase.
· Unidad de disco flexible
· Disco duro para futuros crecimientos.
10. TARJETA INTERFASE:
• Las tarjetas de interfaz de red son adaptadores
instalados en un dispositivo, conectándolo de
esta forma en red.
• Es el pilar en el que sustenta toda red local, y
el único elemento imprescindible para enlazar
dos computadoras a buena velocidad. Existen
tarjetas para distintos tipos de redes.
CARACTERISTICAS:
• Operan a nivel físico del modelo OSI: Las normas que rigen las
tarjetas determinan sus características y su circuitería gestiona
muchas de las funciones de la comunicación en red como:
*Especificaciones mecánicas: Tipos de conectores para el cable.
* Especificaciones eléctricas: definen los métodos de transmisión
de la información
*Método de acceso al medio: es el tipo de algoritmo que se utiliza
para acceder al cable que sostiene la red.
• La circuitería de la tarjeta de red determina, antes del comienzo
de la transmisión de los datos, elementos como velocidad de
transmisión, tamaño del paquete
• La dirección física es un concepto asociado a la tarjeta de red:
Cada nodo de una red tiene una dirección asignada que depende
de los protocolos de comunicaciones que esté utilizando.
TIPOS DE TARJETA:
· Ethernet
· Arcnet
· Token Ring
11. REPETIDORES:
• Es un dispositivo electrónico que recibe
una señal débil o de bajo nivel y la
retransmite a una potencia o nivel más
alto, de tal modo que se puedan cubrir
distancias más largas sin degradación o
con una degradación tolerable. El
término repetidor se creó con la
telegrafía y se refería a un dispositivo
electromecánico utilizado para regenerar
las señales telegráficas. El uso del
término ha continuado en telefonía y
transmisión de datos
BRIDGES:
• Es un dispositivo de interconexión de redes de
ordenadores que opera en la capa 2 (nivel de enlace de
datos) del modelo OSI. Este interconecta dos
segmentos de red (o divide una red en segmentos)
haciendo el pasaje de datos de una red hacia otra, con
base en la dirección física de destino de cada paquete.
Se distinguen dos tipos de bridge:
Locales: sirven para enlazar directamente dos redes
físicamente cercanas.
Remotos o de área extensa: se conectan en parejas,
enlazando dos o más redes locales, formando una red
de área extensa, a través de líneas telefónicas.
12. • Es un dispositivo que permite centralizar
el cableado de una red y poder ampliarla.
Esto significa que dicho dispositivo
recibe una señal y repite esta señal
emitiéndola por sus diferentes puertos
HUBS:
• Existen 3 clases.
Pasivo.- No necesita energía eléctrica. Se
dedica a la interconexión.
Activo.- Necesita alimentación. Además de
concentrar el cableado, regeneran la señal,
eliminan el ruido y amplifican la señal
Inteligente.-También llamados smart hubs
son hubs activos que incluyen
microprocesador
13. Es un dispositivo digital de lógica
de interconexión de redes de
computadores que opera en la
capa 2 (nivel de enlace de datos)
del modelo OSI. Su función es
interconectar dos o más
segmentos de red, de manera
similar a los puentes (bridges),
pasando datos de un segmento a
otro de acuerdo con la dirección
MAC de destino de las tramas en
la red
SWITCH:
Es un enrutador, elemento que marca el
camino mas adecuado para la transmisión
de mensajes en una red completa, este
toma el mejor camino para enviar los datos
dependiendo del tipo de protocolo que este
cargado, cuenta con un procesador es el
mas robusto, tiene mas procesadores y
mucha mas capacidad en sus respectivas
memorias.
ROUTERS:
14. BROUTERS.- Es un dispositivo de
interconexión de redes de
computadores que funciona como un
bridge (puente de red) y como un
enrutador. Un brouter puede ser
configurado para actuar como bridge
para parte del tráfico de red, y como
enrutador para el resto.
FIREWALL .- Es un elemento de
seguridad que filtra el tráfico de red que a él
llega, con un cortafuegos se puede aislar un
ordenador de todos los otros ordenadores de
la red excepto de uno o varios que son los
que nos interesa que puedan comunicarse
con él
15. CABLEADO:
Puede considerarse como parte del Hardware, puesto que
es el medio físico a través del cual viajan las señales que
llevan datos entre las Estaciones de la Red.
El cable utilizado para formar una red se denomina a
veces medio. Los tres factores que se deben tener en
cuenta a la hora de elegir un cable para una red son:
· Velocidad de transmisión que se quiere conseguir.
· Distancia máxima entre computadoras que se van a
conectar.
· Nivel de ruido e interferencias habituales en la zona que
se va a instalar la red.
Los cables más utilizados son el par trenzado, el cable
coaxial y la fibra óptica.
16. • SISTEMA OPERATIVO:
• Los sistemas operativos de red, además de incorporar herramientas
propias de un sistema operativo como son por ejemplo las herramientas
para manejo de archivos y directorios, incluyen otras para el uso, gestión
y mantenimiento de la red, así como herramientas destinadas a correo
electrónico, envío de mensajes, copia de archivos entre nodos, ejecución
de aplicaciones contenidas en otras máquinas, compartición de recursos
hardware etc.
• Existen muchos sistemas operativos capaces de gestionar una red
dependiente de las arquitecturas de las máquinas que se utilicen. Los
más comunes son: Novell, Lantastic, Windows, Unix, Linux,
• Cada sistema operativo ofrece una forma diferente de manejar la red
y utiliza diferentes protocolos para la comunicación.
19. LAN
• CARACTERISTICAS:
* Operan dentro de un Área geográfica limitada.
* Permite el multiacceso a medios con alto ancho
de banda.
* Controla la red de forma privada con
administración Local
* Proporciona conectividad continua a los
servicios locales.
* Conecta dispositivos Físicamente adyacentes
• Red de área local se conectan
varios equipos con un alcance
limitado por los cables o por la
potencia de las antenas
inalámbricas.
• Por ejemplo la red del instituto.
20. MAN
• Red área metropolitana. Red formada por un conjunto de
redes LAN en las que se conectan equipos, por ejemplo los
de la junta de Extremadura
CARACTERISTICAS:
•Los nodos de este sistema son equivalentes a una subred DQDB,
y se interconectan por medio de una función de encaminamiento a
nivel MAC con capacidad de re-encaminamiento automático.
•Un doble bus de fibra como medio de transporte.
•Un Control de Acceso al Medio (MAC) que permite a los nodos
compartir un medio de transmisión de forma más ecuánime.
•Capacidad de reconfiguración cuando se producen fallos.
•Un nivel físico adecuado para acomodar el formato de datos a
enlaces DS3 (45 Mbits/s).
21. • Red de área amplia interconectan equipos en un entorno
muy amplio, como un país usando la red telefónicaWAN
CARACTERISTICAS:
1.Tecnología broadcast (difusión) con el medio de transmisión compartido.
2.Cableado específico instalado normalmente a propósito.
3.Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.
4.Uso de un medio de comunicación público.
5.La simplicidad del medio de transmisión que utiliza (cable coaxial, cables
telefónicos y fibra óptica, satélite o radio)
6.La facilidad con que se pueden efectuar cambios en el hardware y software
7.Gran variedad y número de dispositivos conectados.
8.Posibilidad de conexión con otras redes.
23. Redes
alámbricas:
• Se comunica a través de cables de datos (generalmente
basada en Ethernet. Los cables de datos, conocidos como
cables de red de Ethernet o cables con hilos conductores
(CAT5), conectan computadoras y otros dispositivos que
forman las redes.
VENTAJAS:
Costos relativamente bajos
•Ofrece el máximo
rendimiento posible
•Mayor velocidad – cable de
Ethernet estándar hasta 100
Mbps.
DESVENTAJAS • El costo de instalación siempre ha sido un problema muy
común en este tipo de tecnología, ya que el estudio de instalación, las canaletas,
conectores, cables y otros no mencionados suman costos muy elevados en
algunas ocasiones.
• El acceso físico es uno de los problemas mas comunes dentro de las redes
alámbricas. Ya que para llegar a ciertos lugares dentro de la empresa, es muy
complicado el paso de los cables a través de las paredes de concreto u otros
obstáculos.
24. Redes
inalámbricas:
• Una red inalámbrica es, como su
nombre lo indica, una red en la que dos
o más terminales (ordenadores
portátiles, agendas electrónicas, etc.) se
pueden comunicar sin la necesidad de
una conexión por cable.
• Gracias a las redes inalámbricas, un
usuario puede mantenerse conectado
cuando se desplaza dentro de una
determinada área geográfica. Por esta
razón, a veces se utiliza el término
movilidad cuando se trata este tema.
25. SEGÚN
TOPOLOGIA DE
LA RED
• El término topología se refiere a la
forma en que está diseñada la red,
bien físicamente (rigiéndose de
algunas características en su
hardware) o bien lógicamente
(basándose en las características
internas de su software).
• La topología de red es la
representación geométrica de
la relación entre todos los
enlaces y los dispositivos que
los enlazan entre sí
(habitualmente denominados
nodos).
26. • En una topología en malla, cada
dispositivo tiene un enlace
punto a punto y dedicado con
cualquier otro dispositivo.
• El término dedicado significa
que el enlace conduce el tráfico
únicamente entre los dos
dispositivos que conecta.
Topología
en Malla
• Una malla ofrece varias ventajas sobre otras topologías de
red:
• El uso de los enlaces dedicados garantiza que cada conexión
sólo debe transportar la carga de datos propia de los
dispositivos conectados, eliminando el problema que surge
cuando los enlaces son compartidos por varios dispositivos.
• Una topología en malla es robusta. Si un enlace falla, no
inhabilita todo el sistema.
• La privacidad o la seguridad. Cuando un mensaje viaja a
través de una línea dedicada, solamente lo ve el receptor
adecuado. Las fronteras físicas evitan que otros usuarios
puedan tener acceso a los mensajes.
27. Topología
en Estrella
• En la topología en estrella cada
dispositivo solamente tiene un enlace
punto a punto dedicado con el
controlador central, habitualmente
llamado concentrador.
• Los dispositivos no están
directamente enlazados entre sí.
• Una topología en estrella es más barata que una
topología en malla. En una red de estrella, cada
dispositivo necesita solamente un enlace y un
puerto de entrada/salida para conectarse a
cualquier número de dispositivos.
• Este factor hace que también sea más fácil de
instalar y reconfigurar. Además, es necesario
instalar menos cables, y la conexión,
desconexión y traslado de dispositivos afecta
solamente a una conexión: la que existe entre
el dispositivo y el concentrador
28. Topología
en Árbol
• La topología en árbol es una variante de la de
estrella. Como en la estrella, los nodos del árbol
están conectados a un concentrador central que
controla el tráfico de la red. Sin embargo, no todos
los dispositivos se conectan directamente al
concentrador central. La mayoría de los
dispositivos se conectan a un concentrador
secundario que, a su vez, se conecta al concentrador
central.
• El controlador central del árbol es un concentrador
activo. Un concentrador activo contiene un
repetidor, es decir, un dispositivo hardware que
regenera los patrones de bits recibidos antes de
retransmitidos.
29. Topología
en Bus
• Una topología de bus es
multipunto. Un cable largo
actúa como una red troncal
que conecta todos los
dispositivos en la red.
• Los nodos se conectan al bus
mediante cables de conexión
(latiguillos) y sondas.
• Un cable de conexión es una
conexión que va desde el dispositivo
al cable principal.
• Una sonda es un conector que, o
bien se conecta al cable principal, o
se pincha en el cable para crear un
contacto con el núcleo metálico.
• Entre las ventajas de la topología de
bus se incluye la sencillez de
instalación.
30. Topología
en Anillo
• En una topología en anillo cada dispositivo tiene una
línea de conexión dedicada y punto a punto solamente
con los dos dispositivos que están a sus lados. La señal
pasa a lo largo del anillo en una dirección, o de
dispositivo a dispositivo, hasta que alcanza su destino.
Cada dispositivo del anillo incorpora un repetidor
• Un anillo es relativamente fácil de instalar y
reconfigurar. Cada dispositivo está enlazado solamente a
sus vecinos inmediatos (bien fisicos o lógicos). Para
añadir o quitar dispositivos, solamente hay que mover
dos conexiones.
31.
32. • Sin importar que estén conectadas
por cable o de manera
inalámbrica, las redes de
computadoras cada vez se tornan
mas esenciales para las actividades
diarias. Tanto las personas como
las organizaciones dependen de
sus computadoras y de las redes
para funciones como correo
electrónico, contabilidad,
organización y administración de
archivos.
• Las intrusiones de personas no
autorizadas pueden causar
interrupciones costosas en la red
y pérdidas de trabajo, los ataques
a una red pueden ser
devastadores y pueden causar
pérdida de tiempo y de dinero
debido a los daños o robos de
información o de archivos
importantes
33. • A los intrusos que obtienen acceso mediante la modificación
del software o la explotación de las vulnerabilidades del
software se les denominan “Piratas Informáticos”.
• Una vez que un pirata tiene el acceso a una red pueden
surgir 4 tipos de amenazas:
• Robo de
información • Robo de identidad
• Perdida y
manipulación
de datos
• Interrupción
del servicio
34. • Las amenazas de
seguridad causadas
por intrusos en la
red pueden
originarse tanto en
forma interna como
externa.
-Amenazas externas: Provienen de personas que no tienen
autorización para acceder al sistema o a la red de computadoras.
Logran introducirse principalmente desde Internet, enlaces
inalámbricos o servidores de acceso por marcación o dial
-Amenazas internas: Por lo general, conocen información
valiosa y vulnerable o saben cómo acceder a esta.
Sin embargo, no todos los ataques internos son intencionados
35. • Estos son los delitos informáticos
más frecuentes en la red
•
Abuso del acceso a la red por parte de personas que pertenecen a la
organización.
• Virus.
• Suplantación de identidad.
• Uso indebido de la mensajería instantánea.
• Denegación de servicio, caída de servidores.
• Acceso no autorizado a la información.
• Robo de información de los clientes o de los empleados.
• Abuso de la red inalámbrica
• Penetración en el sistema.
• Fraude financiero.
• Detección de contraseñas.
• Registro de claves.
• Alteración de sitios web.
• Uso indebido de una aplicación web publica
36. • La seguridad de redes consiste en las políticas
adoptadas para prevenir y monitorear el
acceso no autorizado, el mal uso, la
modificación o la denegación de una red de
computadoras y recursos de acceso de red. La
seguridad de redes involucra la autorización
del acceso a datos en la red, que es controlado
por el administrador de red.
• Los usuarios escogen o son asignados con un
ID y una contraseña u otra información de
autenticación que les de acceso a la
información y programas dentro de su
autoridad.
37. • La red es un sistema de comunicación, un
conjunto de equipos informáticos
conectados entre si por medio de
dispositivos físicos que realizan una
comunicación rápida y eficiente.
• Comprende elementos como un servidor,
una tarjeta interfase que es el pilar en el
que sustenta toda red local, el cableado,
hubs que es un dispositivo que permite
centralizar el cableado de una red, un
sistema operativo donde se ejecutan las
aplicaciones contenidas en la maquina y
pues cada sistema operativo maneja
distinta manera de manejar la red.
• Existen tipos de red según tamaño
como la LAN que es local, la MAN
que es metropolitana y WAN que
es de área muy amplia por ejemplo
la red telefónica de todo un país.
• También otro tipo es según el físico
que son la alámbrica e inalámbricas
y según su topología esto se refiere
a según la forma que tenga la red y
esta como la de malla, estrella,
árbol., bus y anillo.
38. • La seguridad de la red es muy
importante ya que consiste en las
políticas adoptadas para prevenir el
acceso no autorizado y así evitar
delitos informáticos robo de
información, fraudes, uso indebido
de alguna aplicación, detección de
contraseñas entre otras. La red es un
medio de comunicación super
importante para todo el mundo.