Una red de computadoras conecta equipos informáticos y software para compartir información y recursos. Consiste de componentes de software, como programas de aplicaciones, y hardware, como dispositivos de red. El documento describe los tipos de redes, como LAN, WAN y punto a punto, así como protocolos de internet como TCP/IP, FTP y HTTP. También cubre temas como direccionamiento IP, cableado, modelo OSI y conexiones a internet.
1. COLEGIO DE BACHILLERES CORONEL
MIGUEL BARRAGÁN
COBAEV 02 TEMPOAL
ALUMNA: AUREA GARCÍA MORALES
PROFESOR: LUIS MANUEL RUÍZ
CERVANTES
GRUPO:401
ASIGNATURA: CAPACITACIÓN
TÉCNICO EN INFORMÁTICA
2. REDES DE COMPUTADORAS
Una red de computadoras es un conjunto de equipos
informáticos y software conectados entre sí por medio de
dispositivos físicos que envían y reciben impulsos
eléctricos, ondas electromagnéticas o cualquier otro
medio para el transporte de datos. Su finalidad es
compartir información, recursos y ofrecer servicios. La
conexión no necesita hacerse a través de un hilo de
cobre, también puede hacerse mediante el uso de
láser, microondas y satélites de comunicación. Una red
tiene tres niveles de componentes: software de
aplicaciones, software de red y hardware de red. el
software de aplicaciones está formado por programas
informáticos que se comunican con los usuarios de la red y
permiten compartir información.
3. permiten compartir el hardware:
(impresoras, escáner, módems, etc.)
permiten compartir programas de aplicación y datos:
de esta manera la información está
centralizada, siendo el sistema mucho más rápido y
eficiente .
permiten que se pueda trabajar en grupo o
colaborativamente: es decir que los usuarios de la red
trabajen sobre un mismo documento.
VENTAJAS
4. privacidad de la información: es todo lo relativo al uso
que se le da, o se hace, de la información que se tiene
de los usuarios o clientes.
seguridad de la información: tiene que ver con el
acceso no autorizado. puede ser física, en el caso de
querer ingresar a las instalaciones del centro de
cómputos, o lógica en el caso del software, al querer
ingresar en el sistema violando nombre de usuario y
contraseña.
DESVENTAJAS
5. REDES DE ÁREA LOCAL (LAN): Son redes pequeñas, como son las
redes de una oficina, de un edificio. Debido a sus limitadas
dimensiones, son redes muy rápidas en las cuales cada estación se
puede comunicar con el resto. es un medio compartido (como un
cable coaxial al que se conectan todas las computadoras y las
impresoras) junto con una serie de reglas que rigen el acceso a dicho
medio.
REDES DE ÁREA AMPLIA (WAN): Son redes punto a punto que
interconectan países y continentes. Al tener que recorrer una gran
distancia sus velocidades son menores que en las LAN aunque son
capaces de transportar una mayor cantidad de datos. Está formada
por una vasta cantidad de computadoras interconectadas (llamadas
hosts), por medio de subredes de comunicación o subredes
pequeñas, con el fin de ejecutar aplicaciones, programas, etc.
REDES PUNTO A PUNTO. (PEER TO PEER): es una red de
computadoras en la que todos o algunos aspectos funcionan sin
clientes ni servidores fijos, sino con una serie de nodos que se
comportan como iguales entre sí. es decir, actúan como clientes y
servidores respecto a los demás nodos de la red.
TIPOS DE REDES
6. SIMPLEX: Se denomina simplex al método de transmisión
en que una estación siempre actúa como fuente y la otra
siempre actúa como colector. Este método permite la
transmisión de información, en un único sentido.
SEMIDUPLEX (HALF-DÚPLEX): Se denomina semiduplex
(half-dúplex) al método de transmisión en que una estación
a en un momento de tiempo, actúa como fuente y otra
estación corresponsal b actúa como colector; y en el
momento siguiente, la estación b actuará como fuente y la a
como colector. Este método permite la transmisión en las
dos direcciones, aunque en momentos diferentes, es decir
que nunca pueden hablar ambas partes.
DÚPLEX (FULL-DÚPLEX): Se denomina dúplex (full-dúplex)
al método de transmisión en que dos estaciones a y
b, actúan como fuente y colector, transmitiendo y
recibiendo información simultáneamente. Este método
permite la transmisión en las dos direcciones, en forma
simultánea.
MODO DE TRANSMISIÓN
(SIMPLEX, SEMIDUPLEX, FULL
DÚPLEX)
7. La dirección ip identifica la localización de un sistema
en la red.
Cada dirección ip tiene dos partes. Una de
ellas, identifica a la red y la otra identifica a la maquina
dentro de esa red. Todas las maquinas que
pertenecen a la misma red requieren el mismo
número de red el cual debe ser además único en
internet. Dado que las direcciones de host incluyen un
identificador de red, cualquier computador que esté
conectado a más de una red debe tener una dirección
de red para cada una de ellas, y siempre que un
DIRECCIONAMIENTO IP
8. Un protocolo es un método estándar que permite la comunicación entre
procesos, un conjunto de reglas y procedimientos que deben respetarse para el
envío y la recepción de datos a través de una red. En internet existen diversos
protocolos de acuerdo a la comunicación y que pertenecen a una sucesión o a un
conjunto de protocolos relacionados entre sí.
TCP/IP (transmisión control protocol/internet protocol): fragmenta los datos
en paquetes de información. Después, estos paquetes son enviados a la
red, posiblemente sobre rutas diferentes. El ip es el protocolo más básico de
internet, y provee todos los servicios necesarios para el transporte de datos.
FTP (file transfer protocol o protocolo de transferencia de archivos): define
cómo transferir archivos de un ordenador a otro, de un servidor remoto a un
servidor local o viceversa. Se precisa un servidor de ftp y un cliente de ftp. Los
servidores pueden ser de libre acceso con un login o ftp anónimo. El ftp
anónimo es un servidor público de ftp al cual tiene acceso cualquier usuario de
internet sin necesidad de utilizar ninguna contraseña.
PROTOCOLOS DE INTERNET
9. HTTP (hypertext transfer protocol o protocolo de
transferencia de hipertextos): es el que permite el
intercambio de información hipertextual (enlaces) de
las páginas web. Se trata de un protocolo genérico
orientado a objetos, que puede usarse para muchas
tareas como servidor de nombres y sistemas
distribuidos orientados a objetos, por extensión de los
comandos o los métodos usados.
SMTP (simple mail transfer procol o protocolo de
transmisión de correo simple): permite recibir correos
electrónicos y, junto con el protocolo pop (post office
protocol) o protocolo de oficina de correos, usado por
los ordenadores personales para administrar el correo
electrónico, nos permitirá bajarnos los mensajes a
nuestro ordenador. Para la mensajería instantánea se
usa ahora el protocolo imap internet messagins Access
protocol (protocolo de mensajería instantánea en
internet), más sofisticado que el protocolo pop.
10. FUNCIONES DE COMPONENTES QUE
SE USA PARA CONECTAR A LAS REDES
ROUTERS: En una interred los routers pueden enlazarse mediante conexiones
directas o pueden estar interconectados a través de subredes. Ellos son los
responsables de reenviar paquetes de interred que llegan hacia las conexiones
salientes correctas para lo cual se mantienen las tablas de encaminamiento.
PUENTES (bridges): Enlazan redes de distintos tipos. Algunos puentes comunican
varias redes y se llama puente/routers ya que efectúan funciones de
encaminamiento.
CONCENTRADORES (hubs): Modo para conectar hosts y extender los segmentos de
redes locales de difusión. Tienen (entre 4 y 64) conectores a los que conecta hosts.
También son utilizados para eludir limitaciones de distancia en un único segmento y
proporcionar un modo de añadir hosts adicionales,
CONMUTADORES (Swith): Función similar a un routers, pero restringida a redes
locales. la ventaja de estos sobre los concentradores es que pueden separar el
tráfico entrante y transmitirlo solo hacia la red de salida relevante, reduciendo la
congestión con otras redes a las que estas conectados.
11. Una vez que tenemos las estaciones de trabajo, el servidor y
las placas de red, requerimos interconectar todo el conjunto.
Los tipos de cableado de red más populares son: par
trenzado, cable coaxial y fibra óptica.
Cada tipo de cable o método tiene sus ventajas y
desventajas. Algunos son propensos a
interferencias, mientras otros no pueden usarse por razones
de seguridad.
CABLEADO
12. Par trenzado
Consiste en dos alambres de cobre o a veces de aluminio, aislados y de un
grosor de 1 milímetro aproximadamente. Los alambres se trenzan con el
propósito de reducir la interferencia eléctrica de los pares cercanos.
Cable coaxial
Se compone de un hilo conductor de cobre envuelto por una malla
trenzada plana que hace las funciones de tierra. Entre el hilo conductor y la
malla hay una capa gruesa de material aislante, y todo el conjunto está
protegido por una cobertura externa.
El cable está disponible en dos espesores: grueso y fino. El cable grueso
soporta largas distancias, pero es más caro. El cable fino puede ser más
práctico para conectar puntos cercanos.
Conexión fibra óptica
Esta conexión es cara, permite transmitir la información a gran velocidad e
impide la intervención de las líneas. Como la señal es transmitida a través
de luz, existen muy pocas posibilidades de interferencias eléctricas o
emisión de señal. El cable consta de dos núcleos ópticos, uno interno y otro
externo, que refractan la luz de forma distinta. La fibra está encapsulada
en un cable protector.
TIPOS DE CABLEADO
13. Modelo abierto para arquitecturas funcionales de
red, periféricos, archivos a compartir, utilidad de red.
El sistema de comunicaciones del modelo OSI
estructura el proceso en varias capas que
interaccionan entre sí. Una capa proporciona servicios
a la capa superior siguiente y toma los servicios que le
presta la siguiente capa inferior.
MODELO OSI
14. * facilita la comprensión al dividir un problema complejo en partes
más simples
* normaliza los componentes de red y permite el desarrollo por
parte de diferentes fabricantes
* evita los problemas de incompatibilidad
* los cambios de una capa no afectan las demás capas y éstas
pueden evolucionar más rápido
* simplifica el aprendizaje.
VENTAJAS DEL MODELO OSI
15. Conexión por cable
La conexión por cable utiliza un cable de fibra óptica para la transmisión de datos
entre nodos. Desde el nodo hasta el domicilio del usuario final se utiliza un cable
coaxial, que da servicio a muchos usuarios (entre 500 y 2000, típicamente), por lo
que el ancho de banda disponible para cada usuario es variable (depende del
número de usuarios conectados al mismo nodo): suele ir desde los 2 Mbps a los 50
Mbps.
Desde el punto de vista físico, la red de fibra óptica precisa de una infraestructura
nueva y costosa, lo que explica que aún hoy no esté disponible en todos los lugares.
Conexión vía satélite
Hay que tener instalada una antena parabólica digital, un acceso telefónico a
internet (utilizando un módem rtc, rdsi, adsl o por cable), una tarjeta receptora
para pc, un software específico y una suscripción a un proveedor de satélite. El
cibernauta envía sus mensajes de correo electrónico y la petición de las páginas
web, que consume muy poco ancho de banda, mediante un módem
tradicional, pero la recepción se produce por una parabólica, ya sean programas
informáticos, vídeos o cualquier otro material que ocupe muchos megas. La
velocidad de descarga a través del satélite puede situarse en casos óptimos en
torno a 400 kbps.
SERVICIOS DE CONEXIÓN A
INTERNET
16. CONEXIONES PARA TELÉFONOS
MÓVILES
El sistema gsm (global system mobile) fue el primer sistema
estandarizado en la comunicación de móviles. Se trata de un
sistema que emplea ondas de radio como medio de
transmisión (la frecuencia que se acordó inicialmente fue 900
MHz, aunque se amplió después a 1800 MHz). Hoy en día, el
ancho de banda alcanza los 9,6 kbps.
Gsm establece conexiones por circuito; es decir, cuando se
quiere establecer una comunicación se reserva la línea (y, por
tanto, parte del ancho de banda de que dispone la operadora
para realizar las comunicaciones), y ésta permanece ocupada
hasta que la comunicación se da por finalizada
17. La planificación de la seguridad en el diseño de la red es de
suma importancia pues de esto depende el buen desempeño
de la red y nos evita trabajo posterior y pérdida de datos y
posibles daños a la red.
En ocasiones se considera el tema de seguridad fuera de
tiempo lo cual trae consecuencias de retrabado, gastos
excesivos y posibles pérdidas de información.
Algunos puntos que debemos tomar en cuenta son:
•accesos no autorizados.
•daño intencionado y no intencionado.
•uso indebido de información (robo de información).
SEGURIDAD EN LA RED