SlideShare una empresa de Scribd logo
1 de 38
ESCUELA NORMAL PARA EDUCADORAS
“Profr: Serafín Conteras Manzo”
“LA RED”
Alumna: Campos Cervantes Vanesa
Dr. Antonio Gerardo Gutiérrez Sánchez.
1º “D”
Noviembre 2017
DEFINICIÓN
• Una Red es justamente un sistema de comunicación que se da entre distintos
equipos para poder realizar una comunicación eficiente, rápida y precisa, para la
transmisión de datos de un ordenador a otro, realizando entonces un Intercambio de
información y compartiendo también recursos disponibles en el equipo.
• La red tiene que estar conformada
indefectiblemente por un Terminal (el
punto de partida de la comunicación) o
un Nodo que permita la conexión, y
esencialmente el Medio de Transmisión,
que es definido esencialmente por la
conexión que es llevada a cabo entre
dichos equipos.
• Esta conexión puede ser realizada en
forma directa, utilizando Cables de todo
tipo, o bien mediante Ondas
Electromagnéticas, presentes en las
tecnologías inalámbricas, que requieren
un adaptador específico para esta
comunicación, que puede ser incluido
en el equipo o conectado al equipo.
• El mundo atrapado por una telaraña:
desde su surgimiento, las redes han
evolucionado conforme lo demandan las
necesidades de comunicación, verbal o
visual.
• Las primeras redes comerciales se valían del protocolo
Arcnet (Attached Resource Computer Network),
desarrollado por Datapoint Corporation, alrededor de
1980.
• Utilizaba cable coaxial y empleaba conexiones de 2.5
Mbps, en ese tiempo considerada alta velocidad, ya
que los usuarios estaban acostumbrados a compartir
información vía puerto paralelo o serial, donde la
transmisión era muy lenta.
• La primera red informática surgió en
la Guerra Fría
• Arpanet fue creada durante la cortina
de hierro, y su objetivo principal era
que la información militar de los
Estados Unidos no estuviera
centralizada y pudiera estar disponible
en punto del país ante un eventual
ataque ruso.
• Hace 35 años, científicos de UCLA, en los Estados
Unidos, conectaron dos computadoras usando un
cable y vieron cómo los datos fluían de una máquina a
la otra. Ese fue el principio de Arpanet, la red militar
que es reconocida como la progenitora de lo que hoy
se conoce como Internet.
• Sólo unos meses después de la primera conexión, la red ya contaba con cuatro
nodos remotos en otras instituciones estadounidenses como el Instituto de
Investigaciones de Standford y la Universidad de Utah.
• Cuando el primer sistema de comunicaciones ya resultaba obsoleto, se creó el
protocolo TCP/IP, que se sigue utilizando hasta hoy, y que funciona como
estándar dentro de las redes informáticas
• De todos modos, aunque no haya consenso total sobre
cuál fue el hecho que le dio origen a lo que hoy
conocemos como Internet, es indudable que aquella
primera red Arpanet, que nació hace 35 años, fue
fundamental para el inicio de lo que hoy solemos
llamar simplemente “La Red”.
• Al seleccionar una red es importante
conocer los elementos que la
componen, entre estos elementos
contamos con:
SERVIDOR:
• Es la computadora central que nos
permite compartir recursos y es donde
se encuentra alojado el sistema
operativo de red.
• CARACTERISTICAS:
• ·Suficiente capacidad de procesamiento (586,
686 o Pentium)
• · Ranuras de expansión disponibles para un
futuro crecimiento.
• · Disco duro de gran capacidad de
almacenamiento para la instalación de todo el
software requerido.
• · Suficiente memoria RAM para correr las
aplicaciones de la Red
ESTACIÓN DE
TRABAJO:
• Son microcomputadoras
interconectadas por una tarjeta
de Interfase. Ellas compartirán
recursos del Servidor y
realizarán un proceso distribuido.
CARACTERISTICAS:
· Contar por lo menos con una memoria
RAM mínima de 32MB.
· Ranura de expansión para la colocación de
la tarjeta interfase.
· Unidad de disco flexible
· Disco duro para futuros crecimientos.
TARJETA INTERFASE:
• Las tarjetas de interfaz de red son adaptadores
instalados en un dispositivo, conectándolo de
esta forma en red.
• Es el pilar en el que sustenta toda red local, y
el único elemento imprescindible para enlazar
dos computadoras a buena velocidad. Existen
tarjetas para distintos tipos de redes.
CARACTERISTICAS:
• Operan a nivel físico del modelo OSI: Las normas que rigen las
tarjetas determinan sus características y su circuitería gestiona
muchas de las funciones de la comunicación en red como:
*Especificaciones mecánicas: Tipos de conectores para el cable.
* Especificaciones eléctricas: definen los métodos de transmisión
de la información
*Método de acceso al medio: es el tipo de algoritmo que se utiliza
para acceder al cable que sostiene la red.
• La circuitería de la tarjeta de red determina, antes del comienzo
de la transmisión de los datos, elementos como velocidad de
transmisión, tamaño del paquete
• La dirección física es un concepto asociado a la tarjeta de red:
Cada nodo de una red tiene una dirección asignada que depende
de los protocolos de comunicaciones que esté utilizando.
TIPOS DE TARJETA:
· Ethernet
· Arcnet
· Token Ring
REPETIDORES:
• Es un dispositivo electrónico que recibe
una señal débil o de bajo nivel y la
retransmite a una potencia o nivel más
alto, de tal modo que se puedan cubrir
distancias más largas sin degradación o
con una degradación tolerable. El
término repetidor se creó con la
telegrafía y se refería a un dispositivo
electromecánico utilizado para regenerar
las señales telegráficas. El uso del
término ha continuado en telefonía y
transmisión de datos
BRIDGES:
• Es un dispositivo de interconexión de redes de
ordenadores que opera en la capa 2 (nivel de enlace de
datos) del modelo OSI. Este interconecta dos
segmentos de red (o divide una red en segmentos)
haciendo el pasaje de datos de una red hacia otra, con
base en la dirección física de destino de cada paquete.
Se distinguen dos tipos de bridge:
Locales: sirven para enlazar directamente dos redes
físicamente cercanas.
Remotos o de área extensa: se conectan en parejas,
enlazando dos o más redes locales, formando una red
de área extensa, a través de líneas telefónicas.
• Es un dispositivo que permite centralizar
el cableado de una red y poder ampliarla.
Esto significa que dicho dispositivo
recibe una señal y repite esta señal
emitiéndola por sus diferentes puertos
HUBS:
• Existen 3 clases.
Pasivo.- No necesita energía eléctrica. Se
dedica a la interconexión.
Activo.- Necesita alimentación. Además de
concentrar el cableado, regeneran la señal,
eliminan el ruido y amplifican la señal
Inteligente.-También llamados smart hubs
son hubs activos que incluyen
microprocesador
Es un dispositivo digital de lógica
de interconexión de redes de
computadores que opera en la
capa 2 (nivel de enlace de datos)
del modelo OSI. Su función es
interconectar dos o más
segmentos de red, de manera
similar a los puentes (bridges),
pasando datos de un segmento a
otro de acuerdo con la dirección
MAC de destino de las tramas en
la red
SWITCH:
Es un enrutador, elemento que marca el
camino mas adecuado para la transmisión
de mensajes en una red completa, este
toma el mejor camino para enviar los datos
dependiendo del tipo de protocolo que este
cargado, cuenta con un procesador es el
mas robusto, tiene mas procesadores y
mucha mas capacidad en sus respectivas
memorias.
ROUTERS:
BROUTERS.- Es un dispositivo de
interconexión de redes de
computadores que funciona como un
bridge (puente de red) y como un
enrutador. Un brouter puede ser
configurado para actuar como bridge
para parte del tráfico de red, y como
enrutador para el resto.
FIREWALL .- Es un elemento de
seguridad que filtra el tráfico de red que a él
llega, con un cortafuegos se puede aislar un
ordenador de todos los otros ordenadores de
la red excepto de uno o varios que son los
que nos interesa que puedan comunicarse
con él
CABLEADO:
Puede considerarse como parte del Hardware, puesto que
es el medio físico a través del cual viajan las señales que
llevan datos entre las Estaciones de la Red.
El cable utilizado para formar una red se denomina a
veces medio. Los tres factores que se deben tener en
cuenta a la hora de elegir un cable para una red son:
· Velocidad de transmisión que se quiere conseguir.
· Distancia máxima entre computadoras que se van a
conectar.
· Nivel de ruido e interferencias habituales en la zona que
se va a instalar la red.
Los cables más utilizados son el par trenzado, el cable
coaxial y la fibra óptica.
• SISTEMA OPERATIVO:
• Los sistemas operativos de red, además de incorporar herramientas
propias de un sistema operativo como son por ejemplo las herramientas
para manejo de archivos y directorios, incluyen otras para el uso, gestión
y mantenimiento de la red, así como herramientas destinadas a correo
electrónico, envío de mensajes, copia de archivos entre nodos, ejecución
de aplicaciones contenidas en otras máquinas, compartición de recursos
hardware etc.
• Existen muchos sistemas operativos capaces de gestionar una red
dependiente de las arquitecturas de las máquinas que se utilicen. Los
más comunes son: Novell, Lantastic, Windows, Unix, Linux,
• Cada sistema operativo ofrece una forma diferente de manejar la red
y utiliza diferentes protocolos para la comunicación.
SEGÚN EL TAMAÑO DE
LA RED
LAN
• CARACTERISTICAS:
* Operan dentro de un Área geográfica limitada.
* Permite el multiacceso a medios con alto ancho
de banda.
* Controla la red de forma privada con
administración Local
* Proporciona conectividad continua a los
servicios locales.
* Conecta dispositivos Físicamente adyacentes
• Red de área local se conectan
varios equipos con un alcance
limitado por los cables o por la
potencia de las antenas
inalámbricas.
• Por ejemplo la red del instituto.
MAN
• Red área metropolitana. Red formada por un conjunto de
redes LAN en las que se conectan equipos, por ejemplo los
de la junta de Extremadura
CARACTERISTICAS:
•Los nodos de este sistema son equivalentes a una subred DQDB,
y se interconectan por medio de una función de encaminamiento a
nivel MAC con capacidad de re-encaminamiento automático.
•Un doble bus de fibra como medio de transporte.
•Un Control de Acceso al Medio (MAC) que permite a los nodos
compartir un medio de transmisión de forma más ecuánime.
•Capacidad de reconfiguración cuando se producen fallos.
•Un nivel físico adecuado para acomodar el formato de datos a
enlaces DS3 (45 Mbits/s).
• Red de área amplia interconectan equipos en un entorno
muy amplio, como un país usando la red telefónicaWAN
CARACTERISTICAS:
1.Tecnología broadcast (difusión) con el medio de transmisión compartido.
2.Cableado específico instalado normalmente a propósito.
3.Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.
4.Uso de un medio de comunicación público.
5.La simplicidad del medio de transmisión que utiliza (cable coaxial, cables
telefónicos y fibra óptica, satélite o radio)
6.La facilidad con que se pueden efectuar cambios en el hardware y software
7.Gran variedad y número de dispositivos conectados.
8.Posibilidad de conexión con otras redes.
SEGÚN EL MEDIO
FÍSICO
Redes
alámbricas:
• Se comunica a través de cables de datos (generalmente
basada en Ethernet. Los cables de datos, conocidos como
cables de red de Ethernet o cables con hilos conductores
(CAT5), conectan computadoras y otros dispositivos que
forman las redes.
VENTAJAS:
Costos relativamente bajos
•Ofrece el máximo
rendimiento posible
•Mayor velocidad – cable de
Ethernet estándar hasta 100
Mbps.
DESVENTAJAS • El costo de instalación siempre ha sido un problema muy
común en este tipo de tecnología, ya que el estudio de instalación, las canaletas,
conectores, cables y otros no mencionados suman costos muy elevados en
algunas ocasiones.
• El acceso físico es uno de los problemas mas comunes dentro de las redes
alámbricas. Ya que para llegar a ciertos lugares dentro de la empresa, es muy
complicado el paso de los cables a través de las paredes de concreto u otros
obstáculos.
Redes
inalámbricas:
• Una red inalámbrica es, como su
nombre lo indica, una red en la que dos
o más terminales (ordenadores
portátiles, agendas electrónicas, etc.) se
pueden comunicar sin la necesidad de
una conexión por cable.
• Gracias a las redes inalámbricas, un
usuario puede mantenerse conectado
cuando se desplaza dentro de una
determinada área geográfica. Por esta
razón, a veces se utiliza el término
movilidad cuando se trata este tema.
SEGÚN
TOPOLOGIA DE
LA RED
• El término topología se refiere a la
forma en que está diseñada la red,
bien físicamente (rigiéndose de
algunas características en su
hardware) o bien lógicamente
(basándose en las características
internas de su software).
• La topología de red es la
representación geométrica de
la relación entre todos los
enlaces y los dispositivos que
los enlazan entre sí
(habitualmente denominados
nodos).
• En una topología en malla, cada
dispositivo tiene un enlace
punto a punto y dedicado con
cualquier otro dispositivo.
• El término dedicado significa
que el enlace conduce el tráfico
únicamente entre los dos
dispositivos que conecta.
Topología
en Malla
• Una malla ofrece varias ventajas sobre otras topologías de
red:
• El uso de los enlaces dedicados garantiza que cada conexión
sólo debe transportar la carga de datos propia de los
dispositivos conectados, eliminando el problema que surge
cuando los enlaces son compartidos por varios dispositivos.
• Una topología en malla es robusta. Si un enlace falla, no
inhabilita todo el sistema.
• La privacidad o la seguridad. Cuando un mensaje viaja a
través de una línea dedicada, solamente lo ve el receptor
adecuado. Las fronteras físicas evitan que otros usuarios
puedan tener acceso a los mensajes.
Topología
en Estrella
• En la topología en estrella cada
dispositivo solamente tiene un enlace
punto a punto dedicado con el
controlador central, habitualmente
llamado concentrador.
• Los dispositivos no están
directamente enlazados entre sí.
• Una topología en estrella es más barata que una
topología en malla. En una red de estrella, cada
dispositivo necesita solamente un enlace y un
puerto de entrada/salida para conectarse a
cualquier número de dispositivos.
• Este factor hace que también sea más fácil de
instalar y reconfigurar. Además, es necesario
instalar menos cables, y la conexión,
desconexión y traslado de dispositivos afecta
solamente a una conexión: la que existe entre
el dispositivo y el concentrador
Topología
en Árbol
• La topología en árbol es una variante de la de
estrella. Como en la estrella, los nodos del árbol
están conectados a un concentrador central que
controla el tráfico de la red. Sin embargo, no todos
los dispositivos se conectan directamente al
concentrador central. La mayoría de los
dispositivos se conectan a un concentrador
secundario que, a su vez, se conecta al concentrador
central.
• El controlador central del árbol es un concentrador
activo. Un concentrador activo contiene un
repetidor, es decir, un dispositivo hardware que
regenera los patrones de bits recibidos antes de
retransmitidos.
Topología
en Bus
• Una topología de bus es
multipunto. Un cable largo
actúa como una red troncal
que conecta todos los
dispositivos en la red.
• Los nodos se conectan al bus
mediante cables de conexión
(latiguillos) y sondas.
• Un cable de conexión es una
conexión que va desde el dispositivo
al cable principal.
• Una sonda es un conector que, o
bien se conecta al cable principal, o
se pincha en el cable para crear un
contacto con el núcleo metálico.
• Entre las ventajas de la topología de
bus se incluye la sencillez de
instalación.
Topología
en Anillo
• En una topología en anillo cada dispositivo tiene una
línea de conexión dedicada y punto a punto solamente
con los dos dispositivos que están a sus lados. La señal
pasa a lo largo del anillo en una dirección, o de
dispositivo a dispositivo, hasta que alcanza su destino.
Cada dispositivo del anillo incorpora un repetidor
• Un anillo es relativamente fácil de instalar y
reconfigurar. Cada dispositivo está enlazado solamente a
sus vecinos inmediatos (bien fisicos o lógicos). Para
añadir o quitar dispositivos, solamente hay que mover
dos conexiones.
• Sin importar que estén conectadas
por cable o de manera
inalámbrica, las redes de
computadoras cada vez se tornan
mas esenciales para las actividades
diarias. Tanto las personas como
las organizaciones dependen de
sus computadoras y de las redes
para funciones como correo
electrónico, contabilidad,
organización y administración de
archivos.
• Las intrusiones de personas no
autorizadas pueden causar
interrupciones costosas en la red
y pérdidas de trabajo, los ataques
a una red pueden ser
devastadores y pueden causar
pérdida de tiempo y de dinero
debido a los daños o robos de
información o de archivos
importantes
• A los intrusos que obtienen acceso mediante la modificación
del software o la explotación de las vulnerabilidades del
software se les denominan “Piratas Informáticos”.
• Una vez que un pirata tiene el acceso a una red pueden
surgir 4 tipos de amenazas:
• Robo de
información • Robo de identidad
• Perdida y
manipulación
de datos
• Interrupción
del servicio
• Las amenazas de
seguridad causadas
por intrusos en la
red pueden
originarse tanto en
forma interna como
externa.
-Amenazas externas: Provienen de personas que no tienen
autorización para acceder al sistema o a la red de computadoras.
Logran introducirse principalmente desde Internet, enlaces
inalámbricos o servidores de acceso por marcación o dial
-Amenazas internas: Por lo general, conocen información
valiosa y vulnerable o saben cómo acceder a esta.
Sin embargo, no todos los ataques internos son intencionados
• Estos son los delitos informáticos
más frecuentes en la red
•
Abuso del acceso a la red por parte de personas que pertenecen a la
organización.
• Virus.
• Suplantación de identidad.
• Uso indebido de la mensajería instantánea.
• Denegación de servicio, caída de servidores.
• Acceso no autorizado a la información.
• Robo de información de los clientes o de los empleados.
• Abuso de la red inalámbrica
• Penetración en el sistema.
• Fraude financiero.
• Detección de contraseñas.
• Registro de claves.
• Alteración de sitios web.
• Uso indebido de una aplicación web publica
• La seguridad de redes consiste en las políticas
adoptadas para prevenir y monitorear el
acceso no autorizado, el mal uso, la
modificación o la denegación de una red de
computadoras y recursos de acceso de red. La
seguridad de redes involucra la autorización
del acceso a datos en la red, que es controlado
por el administrador de red.
• Los usuarios escogen o son asignados con un
ID y una contraseña u otra información de
autenticación que les de acceso a la
información y programas dentro de su
autoridad.
• La red es un sistema de comunicación, un
conjunto de equipos informáticos
conectados entre si por medio de
dispositivos físicos que realizan una
comunicación rápida y eficiente.
• Comprende elementos como un servidor,
una tarjeta interfase que es el pilar en el
que sustenta toda red local, el cableado,
hubs que es un dispositivo que permite
centralizar el cableado de una red, un
sistema operativo donde se ejecutan las
aplicaciones contenidas en la maquina y
pues cada sistema operativo maneja
distinta manera de manejar la red.
• Existen tipos de red según tamaño
como la LAN que es local, la MAN
que es metropolitana y WAN que
es de área muy amplia por ejemplo
la red telefónica de todo un país.
• También otro tipo es según el físico
que son la alámbrica e inalámbricas
y según su topología esto se refiere
a según la forma que tenga la red y
esta como la de malla, estrella,
árbol., bus y anillo.
• La seguridad de la red es muy
importante ya que consiste en las
políticas adoptadas para prevenir el
acceso no autorizado y así evitar
delitos informáticos robo de
información, fraudes, uso indebido
de alguna aplicación, detección de
contraseñas entre otras. La red es un
medio de comunicación super
importante para todo el mundo.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Redes informáticas grupo1
Redes informáticas grupo1Redes informáticas grupo1
Redes informáticas grupo1
 
COMPONENTES DE UNA RED
COMPONENTES DE UNA REDCOMPONENTES DE UNA RED
COMPONENTES DE UNA RED
 
Redes de computadoras
Redes de computadoras Redes de computadoras
Redes de computadoras
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Componentes de una red
Componentes de una redComponentes de una red
Componentes de una red
 
Componentes de una red lan
Componentes de una red lanComponentes de una red lan
Componentes de una red lan
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Ensayo redes de computadora
Ensayo   redes de computadoraEnsayo   redes de computadora
Ensayo redes de computadora
 
Redes de computadores.
Redes de computadores.Redes de computadores.
Redes de computadores.
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
LA INTERNET Y LA WEB
LA INTERNET Y LA WEBLA INTERNET Y LA WEB
LA INTERNET Y LA WEB
 
Redes de computadoras e internet
Redes de computadoras e internetRedes de computadoras e internet
Redes de computadoras e internet
 
Redes
RedesRedes
Redes
 
Componentes De Una Red
Componentes De Una RedComponentes De Una Red
Componentes De Una Red
 
Tipos de redes locales
Tipos de redes localesTipos de redes locales
Tipos de redes locales
 
Redes locales
Redes localesRedes locales
Redes locales
 
Curso de redes paso a paso
Curso de redes paso a pasoCurso de redes paso a paso
Curso de redes paso a paso
 
Red inalámbricas
Red inalámbricasRed inalámbricas
Red inalámbricas
 

Similar a 1 evidencia la red

Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redesliliana-cruz
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasIngenious
 
Proyecto ps2 alan argueta cei16001807
Proyecto ps2 alan argueta cei16001807Proyecto ps2 alan argueta cei16001807
Proyecto ps2 alan argueta cei16001807Alan Argueta
 
Cobaev 02 tempoal,ver
Cobaev 02 tempoal,verCobaev 02 tempoal,ver
Cobaev 02 tempoal,verIrisCruzH
 
Informatica
InformaticaInformatica
Informaticairasema3
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorasJaime Ortiz
 
tema-3-redes-telecom-parte-i.pptx
tema-3-redes-telecom-parte-i.pptxtema-3-redes-telecom-parte-i.pptx
tema-3-redes-telecom-parte-i.pptxHernan Taracena
 
Indice de contenidos en entorno de red
Indice de contenidos en entorno de redIndice de contenidos en entorno de red
Indice de contenidos en entorno de redrosacaceress
 
Redes informaticas.
Redes informaticas.Redes informaticas.
Redes informaticas.PetakoAE
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redesYudelka1983
 
indice de contenidos en entorno de red
indice de contenidos en entorno de redindice de contenidos en entorno de red
indice de contenidos en entorno de redrosacaceress
 

Similar a 1 evidencia la red (20)

REDES DE COMPUTADORES
REDES DE COMPUTADORESREDES DE COMPUTADORES
REDES DE COMPUTADORES
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redes
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Proyecto ps2 alan argueta cei16001807
Proyecto ps2 alan argueta cei16001807Proyecto ps2 alan argueta cei16001807
Proyecto ps2 alan argueta cei16001807
 
La Red
La Red La Red
La Red
 
Redes nombre1 nombre2.ppt
Redes nombre1 nombre2.pptRedes nombre1 nombre2.ppt
Redes nombre1 nombre2.ppt
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes de comunicaciones
Redes de comunicacionesRedes de comunicaciones
Redes de comunicaciones
 
Redes de computadora
Redes de computadoraRedes de computadora
Redes de computadora
 
Cobaev 02 tempoal,ver
Cobaev 02 tempoal,verCobaev 02 tempoal,ver
Cobaev 02 tempoal,ver
 
Informatica
InformaticaInformatica
Informatica
 
Redes
RedesRedes
Redes
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
tema-3-redes-telecom-parte-i.pptx
tema-3-redes-telecom-parte-i.pptxtema-3-redes-telecom-parte-i.pptx
tema-3-redes-telecom-parte-i.pptx
 
Indice de contenidos en entorno de red
Indice de contenidos en entorno de redIndice de contenidos en entorno de red
Indice de contenidos en entorno de red
 
Redes informaticas.
Redes informaticas.Redes informaticas.
Redes informaticas.
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
indice de contenidos en entorno de red
indice de contenidos en entorno de redindice de contenidos en entorno de red
indice de contenidos en entorno de red
 

Más de Vanesa Campos

Plan accion colaboracion
Plan accion colaboracionPlan accion colaboracion
Plan accion colaboracionVanesa Campos
 
Tabla para evaluar pag web 2 evidencia
Tabla para evaluar pag web 2 evidenciaTabla para evaluar pag web 2 evidencia
Tabla para evaluar pag web 2 evidenciaVanesa Campos
 
Evidencia 1 software
Evidencia 1 softwareEvidencia 1 software
Evidencia 1 softwareVanesa Campos
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de redVanesa Campos
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de redVanesa Campos
 

Más de Vanesa Campos (9)

Plan accion colaboracion
Plan accion colaboracionPlan accion colaboracion
Plan accion colaboracion
 
Tabla para evaluar pag web 2 evidencia
Tabla para evaluar pag web 2 evidenciaTabla para evaluar pag web 2 evidencia
Tabla para evaluar pag web 2 evidencia
 
Ensayo 4 evidencia
Ensayo 4 evidenciaEnsayo 4 evidencia
Ensayo 4 evidencia
 
La red evidencia 1
La red evidencia 1La red evidencia 1
La red evidencia 1
 
Evidencia 1 software
Evidencia 1 softwareEvidencia 1 software
Evidencia 1 software
 
1 evidencia la red
1 evidencia  la red1 evidencia  la red
1 evidencia la red
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
1 evidencia la red
1 evidencia  la red1 evidencia  la red
1 evidencia la red
 

Último

LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechojuliosabino1
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfGEINER22
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciaferg6120
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfIrapuatoCmovamos
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,juberrodasflores
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfJC Díaz Herrera
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalIngrid459352
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaSilvia García
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria deCalet Cáceres Vergara
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfIrapuatoCmovamos
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosssuser948499
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfRodrigoBenitez38
 
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfCUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfEDUARDO MAMANI MAMANI
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...israel garcia
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfJC Díaz Herrera
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)estebancitoherrera
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicaciónJonathanAntonioMaldo
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfluisccollana
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitariachayananazcosimeon
 

Último (20)

LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derecho
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdf
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescencia
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdf
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dental
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y química
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria de
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datos
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
 
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfCUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicación
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
 

1 evidencia la red

  • 1. ESCUELA NORMAL PARA EDUCADORAS “Profr: Serafín Conteras Manzo” “LA RED” Alumna: Campos Cervantes Vanesa Dr. Antonio Gerardo Gutiérrez Sánchez. 1º “D” Noviembre 2017
  • 2. DEFINICIÓN • Una Red es justamente un sistema de comunicación que se da entre distintos equipos para poder realizar una comunicación eficiente, rápida y precisa, para la transmisión de datos de un ordenador a otro, realizando entonces un Intercambio de información y compartiendo también recursos disponibles en el equipo. • La red tiene que estar conformada indefectiblemente por un Terminal (el punto de partida de la comunicación) o un Nodo que permita la conexión, y esencialmente el Medio de Transmisión, que es definido esencialmente por la conexión que es llevada a cabo entre dichos equipos. • Esta conexión puede ser realizada en forma directa, utilizando Cables de todo tipo, o bien mediante Ondas Electromagnéticas, presentes en las tecnologías inalámbricas, que requieren un adaptador específico para esta comunicación, que puede ser incluido en el equipo o conectado al equipo.
  • 3.
  • 4. • El mundo atrapado por una telaraña: desde su surgimiento, las redes han evolucionado conforme lo demandan las necesidades de comunicación, verbal o visual. • Las primeras redes comerciales se valían del protocolo Arcnet (Attached Resource Computer Network), desarrollado por Datapoint Corporation, alrededor de 1980. • Utilizaba cable coaxial y empleaba conexiones de 2.5 Mbps, en ese tiempo considerada alta velocidad, ya que los usuarios estaban acostumbrados a compartir información vía puerto paralelo o serial, donde la transmisión era muy lenta.
  • 5. • La primera red informática surgió en la Guerra Fría • Arpanet fue creada durante la cortina de hierro, y su objetivo principal era que la información militar de los Estados Unidos no estuviera centralizada y pudiera estar disponible en punto del país ante un eventual ataque ruso. • Hace 35 años, científicos de UCLA, en los Estados Unidos, conectaron dos computadoras usando un cable y vieron cómo los datos fluían de una máquina a la otra. Ese fue el principio de Arpanet, la red militar que es reconocida como la progenitora de lo que hoy se conoce como Internet. • Sólo unos meses después de la primera conexión, la red ya contaba con cuatro nodos remotos en otras instituciones estadounidenses como el Instituto de Investigaciones de Standford y la Universidad de Utah. • Cuando el primer sistema de comunicaciones ya resultaba obsoleto, se creó el protocolo TCP/IP, que se sigue utilizando hasta hoy, y que funciona como estándar dentro de las redes informáticas
  • 6. • De todos modos, aunque no haya consenso total sobre cuál fue el hecho que le dio origen a lo que hoy conocemos como Internet, es indudable que aquella primera red Arpanet, que nació hace 35 años, fue fundamental para el inicio de lo que hoy solemos llamar simplemente “La Red”.
  • 7. • Al seleccionar una red es importante conocer los elementos que la componen, entre estos elementos contamos con:
  • 8. SERVIDOR: • Es la computadora central que nos permite compartir recursos y es donde se encuentra alojado el sistema operativo de red. • CARACTERISTICAS: • ·Suficiente capacidad de procesamiento (586, 686 o Pentium) • · Ranuras de expansión disponibles para un futuro crecimiento. • · Disco duro de gran capacidad de almacenamiento para la instalación de todo el software requerido. • · Suficiente memoria RAM para correr las aplicaciones de la Red
  • 9. ESTACIÓN DE TRABAJO: • Son microcomputadoras interconectadas por una tarjeta de Interfase. Ellas compartirán recursos del Servidor y realizarán un proceso distribuido. CARACTERISTICAS: · Contar por lo menos con una memoria RAM mínima de 32MB. · Ranura de expansión para la colocación de la tarjeta interfase. · Unidad de disco flexible · Disco duro para futuros crecimientos.
  • 10. TARJETA INTERFASE: • Las tarjetas de interfaz de red son adaptadores instalados en un dispositivo, conectándolo de esta forma en red. • Es el pilar en el que sustenta toda red local, y el único elemento imprescindible para enlazar dos computadoras a buena velocidad. Existen tarjetas para distintos tipos de redes. CARACTERISTICAS: • Operan a nivel físico del modelo OSI: Las normas que rigen las tarjetas determinan sus características y su circuitería gestiona muchas de las funciones de la comunicación en red como: *Especificaciones mecánicas: Tipos de conectores para el cable. * Especificaciones eléctricas: definen los métodos de transmisión de la información *Método de acceso al medio: es el tipo de algoritmo que se utiliza para acceder al cable que sostiene la red. • La circuitería de la tarjeta de red determina, antes del comienzo de la transmisión de los datos, elementos como velocidad de transmisión, tamaño del paquete • La dirección física es un concepto asociado a la tarjeta de red: Cada nodo de una red tiene una dirección asignada que depende de los protocolos de comunicaciones que esté utilizando. TIPOS DE TARJETA: · Ethernet · Arcnet · Token Ring
  • 11. REPETIDORES: • Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable. El término repetidor se creó con la telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales telegráficas. El uso del término ha continuado en telefonía y transmisión de datos BRIDGES: • Es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete. Se distinguen dos tipos de bridge: Locales: sirven para enlazar directamente dos redes físicamente cercanas. Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas telefónicas.
  • 12. • Es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos HUBS: • Existen 3 clases. Pasivo.- No necesita energía eléctrica. Se dedica a la interconexión. Activo.- Necesita alimentación. Además de concentrar el cableado, regeneran la señal, eliminan el ruido y amplifican la señal Inteligente.-También llamados smart hubs son hubs activos que incluyen microprocesador
  • 13. Es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red SWITCH: Es un enrutador, elemento que marca el camino mas adecuado para la transmisión de mensajes en una red completa, este toma el mejor camino para enviar los datos dependiendo del tipo de protocolo que este cargado, cuenta con un procesador es el mas robusto, tiene mas procesadores y mucha mas capacidad en sus respectivas memorias. ROUTERS:
  • 14. BROUTERS.- Es un dispositivo de interconexión de redes de computadores que funciona como un bridge (puente de red) y como un enrutador. Un brouter puede ser configurado para actuar como bridge para parte del tráfico de red, y como enrutador para el resto. FIREWALL .- Es un elemento de seguridad que filtra el tráfico de red que a él llega, con un cortafuegos se puede aislar un ordenador de todos los otros ordenadores de la red excepto de uno o varios que son los que nos interesa que puedan comunicarse con él
  • 15. CABLEADO: Puede considerarse como parte del Hardware, puesto que es el medio físico a través del cual viajan las señales que llevan datos entre las Estaciones de la Red. El cable utilizado para formar una red se denomina a veces medio. Los tres factores que se deben tener en cuenta a la hora de elegir un cable para una red son: · Velocidad de transmisión que se quiere conseguir. · Distancia máxima entre computadoras que se van a conectar. · Nivel de ruido e interferencias habituales en la zona que se va a instalar la red. Los cables más utilizados son el par trenzado, el cable coaxial y la fibra óptica.
  • 16. • SISTEMA OPERATIVO: • Los sistemas operativos de red, además de incorporar herramientas propias de un sistema operativo como son por ejemplo las herramientas para manejo de archivos y directorios, incluyen otras para el uso, gestión y mantenimiento de la red, así como herramientas destinadas a correo electrónico, envío de mensajes, copia de archivos entre nodos, ejecución de aplicaciones contenidas en otras máquinas, compartición de recursos hardware etc. • Existen muchos sistemas operativos capaces de gestionar una red dependiente de las arquitecturas de las máquinas que se utilicen. Los más comunes son: Novell, Lantastic, Windows, Unix, Linux, • Cada sistema operativo ofrece una forma diferente de manejar la red y utiliza diferentes protocolos para la comunicación.
  • 17.
  • 18. SEGÚN EL TAMAÑO DE LA RED
  • 19. LAN • CARACTERISTICAS: * Operan dentro de un Área geográfica limitada. * Permite el multiacceso a medios con alto ancho de banda. * Controla la red de forma privada con administración Local * Proporciona conectividad continua a los servicios locales. * Conecta dispositivos Físicamente adyacentes • Red de área local se conectan varios equipos con un alcance limitado por los cables o por la potencia de las antenas inalámbricas. • Por ejemplo la red del instituto.
  • 20. MAN • Red área metropolitana. Red formada por un conjunto de redes LAN en las que se conectan equipos, por ejemplo los de la junta de Extremadura CARACTERISTICAS: •Los nodos de este sistema son equivalentes a una subred DQDB, y se interconectan por medio de una función de encaminamiento a nivel MAC con capacidad de re-encaminamiento automático. •Un doble bus de fibra como medio de transporte. •Un Control de Acceso al Medio (MAC) que permite a los nodos compartir un medio de transmisión de forma más ecuánime. •Capacidad de reconfiguración cuando se producen fallos. •Un nivel físico adecuado para acomodar el formato de datos a enlaces DS3 (45 Mbits/s).
  • 21. • Red de área amplia interconectan equipos en un entorno muy amplio, como un país usando la red telefónicaWAN CARACTERISTICAS: 1.Tecnología broadcast (difusión) con el medio de transmisión compartido. 2.Cableado específico instalado normalmente a propósito. 3.Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps. 4.Uso de un medio de comunicación público. 5.La simplicidad del medio de transmisión que utiliza (cable coaxial, cables telefónicos y fibra óptica, satélite o radio) 6.La facilidad con que se pueden efectuar cambios en el hardware y software 7.Gran variedad y número de dispositivos conectados. 8.Posibilidad de conexión con otras redes.
  • 23. Redes alámbricas: • Se comunica a través de cables de datos (generalmente basada en Ethernet. Los cables de datos, conocidos como cables de red de Ethernet o cables con hilos conductores (CAT5), conectan computadoras y otros dispositivos que forman las redes. VENTAJAS: Costos relativamente bajos •Ofrece el máximo rendimiento posible •Mayor velocidad – cable de Ethernet estándar hasta 100 Mbps. DESVENTAJAS • El costo de instalación siempre ha sido un problema muy común en este tipo de tecnología, ya que el estudio de instalación, las canaletas, conectores, cables y otros no mencionados suman costos muy elevados en algunas ocasiones. • El acceso físico es uno de los problemas mas comunes dentro de las redes alámbricas. Ya que para llegar a ciertos lugares dentro de la empresa, es muy complicado el paso de los cables a través de las paredes de concreto u otros obstáculos.
  • 24. Redes inalámbricas: • Una red inalámbrica es, como su nombre lo indica, una red en la que dos o más terminales (ordenadores portátiles, agendas electrónicas, etc.) se pueden comunicar sin la necesidad de una conexión por cable. • Gracias a las redes inalámbricas, un usuario puede mantenerse conectado cuando se desplaza dentro de una determinada área geográfica. Por esta razón, a veces se utiliza el término movilidad cuando se trata este tema.
  • 25. SEGÚN TOPOLOGIA DE LA RED • El término topología se refiere a la forma en que está diseñada la red, bien físicamente (rigiéndose de algunas características en su hardware) o bien lógicamente (basándose en las características internas de su software). • La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados nodos).
  • 26. • En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. • El término dedicado significa que el enlace conduce el tráfico únicamente entre los dos dispositivos que conecta. Topología en Malla • Una malla ofrece varias ventajas sobre otras topologías de red: • El uso de los enlaces dedicados garantiza que cada conexión sólo debe transportar la carga de datos propia de los dispositivos conectados, eliminando el problema que surge cuando los enlaces son compartidos por varios dispositivos. • Una topología en malla es robusta. Si un enlace falla, no inhabilita todo el sistema. • La privacidad o la seguridad. Cuando un mensaje viaja a través de una línea dedicada, solamente lo ve el receptor adecuado. Las fronteras físicas evitan que otros usuarios puedan tener acceso a los mensajes.
  • 27. Topología en Estrella • En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. • Los dispositivos no están directamente enlazados entre sí. • Una topología en estrella es más barata que una topología en malla. En una red de estrella, cada dispositivo necesita solamente un enlace y un puerto de entrada/salida para conectarse a cualquier número de dispositivos. • Este factor hace que también sea más fácil de instalar y reconfigurar. Además, es necesario instalar menos cables, y la conexión, desconexión y traslado de dispositivos afecta solamente a una conexión: la que existe entre el dispositivo y el concentrador
  • 28. Topología en Árbol • La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central. • El controlador central del árbol es un concentrador activo. Un concentrador activo contiene un repetidor, es decir, un dispositivo hardware que regenera los patrones de bits recibidos antes de retransmitidos.
  • 29. Topología en Bus • Una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta todos los dispositivos en la red. • Los nodos se conectan al bus mediante cables de conexión (latiguillos) y sondas. • Un cable de conexión es una conexión que va desde el dispositivo al cable principal. • Una sonda es un conector que, o bien se conecta al cable principal, o se pincha en el cable para crear un contacto con el núcleo metálico. • Entre las ventajas de la topología de bus se incluye la sencillez de instalación.
  • 30. Topología en Anillo • En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor • Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo está enlazado solamente a sus vecinos inmediatos (bien fisicos o lógicos). Para añadir o quitar dispositivos, solamente hay que mover dos conexiones.
  • 31.
  • 32. • Sin importar que estén conectadas por cable o de manera inalámbrica, las redes de computadoras cada vez se tornan mas esenciales para las actividades diarias. Tanto las personas como las organizaciones dependen de sus computadoras y de las redes para funciones como correo electrónico, contabilidad, organización y administración de archivos. • Las intrusiones de personas no autorizadas pueden causar interrupciones costosas en la red y pérdidas de trabajo, los ataques a una red pueden ser devastadores y pueden causar pérdida de tiempo y de dinero debido a los daños o robos de información o de archivos importantes
  • 33. • A los intrusos que obtienen acceso mediante la modificación del software o la explotación de las vulnerabilidades del software se les denominan “Piratas Informáticos”. • Una vez que un pirata tiene el acceso a una red pueden surgir 4 tipos de amenazas: • Robo de información • Robo de identidad • Perdida y manipulación de datos • Interrupción del servicio
  • 34. • Las amenazas de seguridad causadas por intrusos en la red pueden originarse tanto en forma interna como externa. -Amenazas externas: Provienen de personas que no tienen autorización para acceder al sistema o a la red de computadoras. Logran introducirse principalmente desde Internet, enlaces inalámbricos o servidores de acceso por marcación o dial -Amenazas internas: Por lo general, conocen información valiosa y vulnerable o saben cómo acceder a esta. Sin embargo, no todos los ataques internos son intencionados
  • 35. • Estos son los delitos informáticos más frecuentes en la red • Abuso del acceso a la red por parte de personas que pertenecen a la organización. • Virus. • Suplantación de identidad. • Uso indebido de la mensajería instantánea. • Denegación de servicio, caída de servidores. • Acceso no autorizado a la información. • Robo de información de los clientes o de los empleados. • Abuso de la red inalámbrica • Penetración en el sistema. • Fraude financiero. • Detección de contraseñas. • Registro de claves. • Alteración de sitios web. • Uso indebido de una aplicación web publica
  • 36. • La seguridad de redes consiste en las políticas adoptadas para prevenir y monitorear el acceso no autorizado, el mal uso, la modificación o la denegación de una red de computadoras y recursos de acceso de red. La seguridad de redes involucra la autorización del acceso a datos en la red, que es controlado por el administrador de red. • Los usuarios escogen o son asignados con un ID y una contraseña u otra información de autenticación que les de acceso a la información y programas dentro de su autoridad.
  • 37. • La red es un sistema de comunicación, un conjunto de equipos informáticos conectados entre si por medio de dispositivos físicos que realizan una comunicación rápida y eficiente. • Comprende elementos como un servidor, una tarjeta interfase que es el pilar en el que sustenta toda red local, el cableado, hubs que es un dispositivo que permite centralizar el cableado de una red, un sistema operativo donde se ejecutan las aplicaciones contenidas en la maquina y pues cada sistema operativo maneja distinta manera de manejar la red. • Existen tipos de red según tamaño como la LAN que es local, la MAN que es metropolitana y WAN que es de área muy amplia por ejemplo la red telefónica de todo un país. • También otro tipo es según el físico que son la alámbrica e inalámbricas y según su topología esto se refiere a según la forma que tenga la red y esta como la de malla, estrella, árbol., bus y anillo.
  • 38. • La seguridad de la red es muy importante ya que consiste en las políticas adoptadas para prevenir el acceso no autorizado y así evitar delitos informáticos robo de información, fraudes, uso indebido de alguna aplicación, detección de contraseñas entre otras. La red es un medio de comunicación super importante para todo el mundo.