2. -- 1 --
1. REDES INFORMÁTICAS 2015
1. ¿Qué son y para qué sirven?
Son dos o más ordenadores conectados entre sí, mediante un
medio de transmisión de forma que desde cada uno de ellos
podamos ver y utilizar información, recursos y servicios en los
otros.
3. [2. CLASIFICACIÓN] [2015]
-2-
2. Clasificación de redes
2.1. Según su dimensión
Redes LAN (Local Area Network). Redes de área local. Su alcance se
restringe a pequeñas organizaciones de uso privado. Se alcanzan altas
velocidades de transmisión con pequeños errores.
Redes MAN (Metropolitan Area Network). Redes de área metropolitana.
Su alcance abarca a una pequeña población conectando distintos
segmentos de redes LAN. Se alcanzan altas velocidades de transmisión
con un volumen de datos elevado
Redes WAN (Wide Area Network). Redes de área extensa. Su alcance
abarca ciudades, países y continentes de uso compartido o público
2.2. Según su funcionalidad
Red igualitaria
Ventajas Inconvenientes
1.- Son redes
sencillas de
instalar y
configurar y no
necesitan la figura
del administrador
de red para
gestionar los
recursos, ya que
cada usuario
puede gestionar
los suyos y decidir
cuáles compartir y
cuáles no.
1.- Están pensadas
para un número
reducido de
ordenadores, ya
que, si el número es
muy elevado, el
rendimiento de la
red baja
drásticamente.
4. [2. CLASIFICACIÓN] [2015]
-3-
2.- El coste de
implementación es
muy bajo, porque
no hacen falta
equipos de altas
prestaciones
dedicados a hacer
de servidores.
Además, los
sistemas
operativos que
pueden trabajar
con redes entre
iguales también
son más
económicos que
los de cliente-
servidor, excepto
los sistemas
basados en Linux,
que son gratitos.
2.- Son muy difíciles
de administrar y
controlar, porque la
información
compartida está
diseminada por los
diferentes equipos
de la red, y tareas
como hacer copias
de seguridad de los
datos se hacen
prácticamente
imposibles de
realizar.
3.- Si uno de los
equipos falla, solo
quedan afectados
sus recursos
compartidos y no
el resto. En el
caso de un
servidor, si deja
de funcionar, no
se puede utilizar
ningún recurso en
la red.
3.- Los permisos
para acceder a cada
recurso compartido
se habrán de definir
en cada equipo
independientemente
de los demás.
4.- Suele haber
menor
concertación de
tránsito de
4.- El nivel de
seguridad de una
red entre iguales es
bajo.
5. [2. CLASIFICACIÓN] [2015]
-4-
Red cliente-servidor
Ventajas Inconvenientes
1.- El tiempo de
respuesta de un
servidor a una
petición de un
recurso
compartido es
mucho menor, ya
que no realiza
ninguna actividad
complementaria
que no consista
en tareas de
mantenimiento y
gestión de la red.
Además, suelen
ser equipos con
prestaciones
superiores a las
de un equipo
estándar.
1.- El coste es
más elevado, ya
que se necesitan
equipos de altas
prestaciones,
dedicados a hacer
de servidores, y
que utilizan
sistemas
operativos
específicos.
2.- Tanto los
permisos como los
recursos son
fáciles de
2.- La red es muy
dependiente del
servidor o
servidores
información por la
red, ya que todas
las peticiones de
información no se
concentran en un
solo ordenador,
sino que el
transito se reparte
entre todos los
equipos.
6. [2. CLASIFICACIÓN] [2015]
-5-
administrar, ya
que solo se ha de
gestionar el
servidor. Hacer
copias de
seguridad de los
datos es muy
sencillo porque
están agrupados
en las unidades
de disco del
servidor.
instalados. Si hay
un fallo del
servidor, se pierde
el control
centralizado de los
usuarios y los
recursos
compartidos.
A veces, en
sistemas críticos,
se utilizan dos
servidores: el
primero actúa
como servidor
principal y se
denomina
PDC(controlador
de dominio
primario), y el
segundo, que
actúa como
servidor de
reserva, se
denomina BDC
(controlador de
dominio backup).
El BDC se
encarga de tener
una copia de
seguridad del
servidor y, en
caso de que el
PDC falle, asume
el control de la red
y actúa como
PDC.
7. [2. CLASIFICACIÓN] [2015]
-6-
3.- Gracias al
sistema de
usuarios y
permisos, hay
más seguridad en
el momento de
acceder a los
recursos o de
prevenir la
manipulación
indebida. Así,
podemos definir
para cada usuario
qué permisos
puede obtener
sobre cada
recurso
compartido, y así
evitar accesos,
pérdidas o
modificaciones
indebidas de
información.
3.- El tránsito es
muy intenso hacia
el servidor porque
todas las
peticiones
redirigen a él.
2.3. Según su topología
Lineal o bus: Ordenadores conectados uno tras otro. La red se ve
afectada por los fallos de la línea.
Anillo: Ordenadores conectados formando un bucle. La red se ve afectada
por el fallo de un equipo.
10. [3. REDES DE ÁREA LOCAL] [2015]
-9-
3. REDES DE ÁREA LOCAL
3.1. Elementos de una red local
3.1.1. Tarjeta de red y software de red
a tarjeta de red, también conocida
como placa de red,adaptador de red o
adaptador LAN, es la periferia que actúa de
interfaz de conexión entre aparatos o dispositivos, y posibilita
compartir recursos entre dos o más computadoras es decir, en
una red de computadoras.
l software de red son
programas relacionados con
la interconexión de equipos informáticos,
es decir, programas necesarios para que las redes de
computadoras funcionen. Entre otras cosas, los programas de
red hacen posible la comunicación entre las computadoras,
permiten compartir recursos y ayudan a controlar la seguridad
de dichos recursos.
3.1.2. Dispositivos de interconexión
3.1.2.1. Concentradores y conmutadores
Concentradores o hubs: Formados por una serie de puertos
donde se conectan los terminales de la red. Distribuyen los
datos que reciben por un puerto, a todos los demás terminales
de la red, funcionando todos los nodos a la misma velocidad.
L
E
11. [3. REDES DE ÁREA LOCAL] [2015]
-10-
Conmutadores o switches: Formados por una serie de
puertos donde se conectan los terminales de la red.
Distribuyen los datos que reciben por un puerto, únicamente
al terminal de la red destinatario, funcionando los nodos a
distintas velocidades.
3.1.2.2. Enrutador
Un enrutador es un dispositivo que proporciona conectividad a
nivel de red. Su función principal consiste en enviar o
encaminar paquetes de datos de una red a otra.
3.1.3. Medios de conexión entre dispositivos
3.1.3.1. Con cable:
3.1.3.1.1. Pares trenzados
12. [3. REDES DE ÁREA LOCAL] [2015]
-11-
Cable de par trenzado: Formado por ocho hilos de colores
protegidos por una funda de plástico que terminan en un
conector tipo RJ-45. Sí existen problemas de interferencias
electromagnéticas, el cable irá apantallado (STP) y sino será
(UTP).
3.1.3.1.2. Fibra óptica
Fibra óptica: Formados por un núcleo de fibra de vidrio o
plástico recubierto por materiales que impiden pérdidas de
señal y protegen las fibras para que no se rompan. No
experimentan interferencias electromagnéticas. Emplea pulsos
de luz para transmitir datos.
3.1.3.2. Sin cable
3.1.3.2.1. Infrarrojos
La radiación infrarroja, o radiación IR es un tipo
de radiación electromagnética y térmica, de mayor longitud
de onda que la luz visible, pero menor que la de
las microondas. Conexión por infrarrojos (tecnología IrDA):
Los dispositivos a conectar deben estar próximos a
distancias no superiores a 1 m, y los puertos - 11 - - 11 - de
13. [3. REDES DE ÁREA LOCAL] [2015]
-12-
infrarrojos deben apuntar uno hacia otro formando en todo
caso un ángulo menor de 30º. Permite conexiones entre el
ordenador y el teclado, ratón, móvil…
3.1.3.2.2. Wi-Fi
El wifi es un mecanismo de conexión de dispositivos
electrónicos de forma inalámbrica. Los dispositivos habilitados
con wifi pueden conectarse a internet a través de un punto de
acceso de red inalámbrica. Dispositivos a conectar pueden
estar alejados entre 300-400 metros
3.1.3.2.3. Bluetooth
Bluetooth es una especificación industrial para Redes
Inalámbricas de Área Personal (WPAN) que posibilita la
transmisión de voz y datos entre diferentes dispositivos
14. [3. REDES DE ÁREA LOCAL] [2015]
-13-
mediante un enlace por radiofrecuencia en la banda ISM de
los 2,4 GHz.Bluetooth funciona dentro de una cobertura de 50-
250 metros y consume 1/5 de las baterías utilizadas por Wi-Fi.
15. [4. PROTOCOLODE RED TCP/IP] [2015]
-14-
4.Protocolo de red TCP/IP
l modelo TCP/IP describe un conjunto de
guías generales de diseño e
implementación de protocolos de red
específicos para permitir que un equipo pueda comunicarse en
una red. TCP/IP provee conectividad de extremo a extremo
especificando como los datos deberían ser formateados,
direccionados, transmitidos, enrutados y recibidos por el
destinatario. El modelo TCP/IP y los protocolos relacionados
son mantenidos por la Internet Engineering Task Force
(IETF).
E
16. [MODELO OSI DE LA ISO]
-15-
5.Modelo OSI de la ISO
l modelo de interconexión de sistemas
abiertos (ISO), más conocido como
“modelo OSI”, (en inglés, Open System
Interconnection) es un modelo de referencia para los protocolos
de la red de arquitectura en capas, creado en el año 1980 por
la Organización Internacional de Normalización .Se ha
publicado desde 1983 por la Unión Internacional de
Telecomunicaciones (UIT) y, desde 1984, la Organización
Internacional de Normalización (ISO) también lo publicó con
estándar.2 Su desarrollo comenzó en 1977.
E
17. [6. DIRECCIÓN IP]
-16-
2015
6.Direccion IP
na dirección IP es una etiqueta numérica
que identifica, de manera lógica y
jerárquica, a una interfaz de un dispositivo
dentro de una red que utilice el protocolo IP que corresponde al
nivel de red del modelo OSI. Dicho número no se ha de
confundir con la dirección MAC, que es un identificador de 48
bits para identificar de forma única la tarjeta de red y no
depende del protocolo de conexión utilizado ni de la red. La
dirección IP puede cambiar muy a menudo por cambios en la
red o porque el dispositivo encargado dentro de la red de
asignar las direcciones IP decida asignar otra IP.
U