SlideShare una empresa de Scribd logo
1 de 16
TECNICO EN
SISTEMAS
FICHA Nº 864469
CRISTIAN FABIÁN CARREÑO MALDONADO
CENTRO DE SERVICIOSEMPRESARIALESY TURISTICOS
REGIONALSANTANDER
1
1. QUE ES UNA RED DE COMPUTADORES?
Una red de computadoras es una interconexión de
computadoras para compartir información, recursos y
servicios. Esta interconexión puede ser a través de un
enlace físico (alambrado) o inalámbrico.
Algunos expertos creen que una verdadera red de
computadoras comienza cuando son tres o más los
dispositivos y/o computadoras conectadas. Para
comunicarse entre sí en una red el sistema de red utiliza
protocolos de red.
2. VENTAJAS Y DESVENTAJAS DE UNA RED DE COMPUTADORES
Ventajas
 Comunicación entre todas las personas con computadores ya que las redes nos ayudan
más fácilmente.
 Podemos dar información más rápido sin la necesidad de transportarlos por medios
portátiles como discos duros, Cd o disquete
 Podemos comunicarnos a larga distancia desde diferentes lugares o puntos de donde
nos encontramos.
 Crear una red de computadoras es muy barato.
TECNICO EN
SISTEMAS
FICHA Nº 864469
CRISTIAN FABIÁN CARREÑO MALDONADO
CENTRO DE SERVICIOSEMPRESARIALESY TURISTICOS
REGIONALSANTANDER
2
 Posibilidad de compartir la conexión a internet de una de ellas en las demás
computadoras.
 La posibilidad de compartir recursos de hardware como impresoras, discos duros, etc.
 El intercambio de archivos entre las computadoras.
 Otro tipo de intercambio de información entre computadoras.
Desventajas
 la educación porque las personas no se enfocan en estudiar si no en diversión
 A pesar de que las computadoras personales han tenido gran aplicación aún existen
muchos adultos que han tenido poco o ningún contacto con ellas y que desconocen
cómo utilizarlas.
 La tecnología cambia rápidamente lugar de buscar satisfacer las necesidades de las
instituciones, tratan de poseer lo más avanzado en tecnología en lugar de mantener
funcionando lo que está resolviendo las necesidades de la institución.
 El desarrollo de las redes de computadoras es costoso.
 A pesar de que el costo de las computadoras individuales es accesible y que los
mercados de los programas de computadoras son muy competitivos, la instalación,
desarrollo y mantenimiento de las redes de comunicación aún es costoso.
 Inseguridad en las redes.
 Si las PC no están cerca geográficamente existen problemas al intercambiar archivos.
 Los computadores deben poseer gran capacidad de memoria si se quiere acceso rápido.
TECNICO EN
SISTEMAS
FICHA Nº 864469
CRISTIAN FABIÁN CARREÑO MALDONADO
CENTRO DE SERVICIOSEMPRESARIALESY TURISTICOS
REGIONALSANTANDER
3
3. QUE CARACTERÍSTICAS DEBE TENER UNA RED
 velocidad
Es la velocidad a la que se transmiten los datos por segundo a través de la red. Suelen medirse
con un test de velocidad. La rapidez de subida y descarga de datos será diferente según los
estándares que utilicemos y también según el tipo de red o medio a través del que se
transmiten los datos (inalámbrica, fibra óptica, cables de teléfono o coaxial).
Por ejemplo, una red inalámbrica es la mitad de rápida que
una cableada (sobre 54 Mbps). Al dividirla entre todos los
equipos informáticos conectados, se obtiene una cifra de
Megabytes por segundo un poco inferior incluso a lo que
cabría esperar debido a los protocolos de comunicación.
Hay que mirar si conviene tener un sistema de cableado
estructural o incluso si vendría mejor disponer de fibra
óptica.
 seguridad de la red
Es uno de los aspectos más peligrosos que rodean a las redes inalámbricas, como ya hablamos
en otra ocasión. La aparición de intrusos que nos quitan ancho de banda es una de las razones
que convierte estas redes en bastante más vulnerables.
Por otro lado, las redes cableadas pueden sufrir interferencias como consecuencia del uso de
otros aparatos como el microondas. A diferencia de estas, la fibra óptica es la que ofrece una
mayor seguridad.
TECNICO EN
SISTEMAS
FICHA Nº 864469
CRISTIAN FABIÁN CARREÑO MALDONADO
CENTRO DE SERVICIOSEMPRESARIALESY TURISTICOS
REGIONALSANTANDER
4
firewall: Un firewall es software o hardware que comprueba la
información procedente de Internet o de una red y, a
continuación, bloquea o permite el paso de ésta al equipo, en
función de la configuración del firewall.
Un firewall puede ayudar a impedir que hackers o software
malintencionado (como gusanos) obtengan acceso al equipo a
través de una red o de Internet. Un firewall también puede ayudar
a impedir que el equipo envíe software malintencionado a otros
equipos.
hacker: Un hacker es una persona que por sus avanzados
conocimientos en el área de informática tiene un
desempeño extraordinario en el tema y es capaz de realizar
muchas actividades desafiantes e ilícitas desde un
ordenador. Veremos en seguida cuales son los aspectos más
sobresalientes de este tipo de personas.
Un Hacker en plenitud tiene la capacidad de dominar en un
buen porcentaje varios aspectos como: lenguajes de
programación, manipulación de hadware & software,
telecomunicaciones, y demás; todo esto lo pueden realizar
para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines
lucrativos.
Cracker: Al igual que el hacker, el cracker es también un
apasionado del mundo informático. La principal
diferencia consiste en que la finalidad del cracker es
dañar sistemas y ordenadores. Tal como su propio
nombre indica, el significado de cracker en inglés es
"rompedor", su objetivo es el de romper y producir el
mayor daño posible.
TECNICO EN
SISTEMAS
FICHA Nº 864469
CRISTIAN FABIÁN CARREÑO MALDONADO
CENTRO DE SERVICIOSEMPRESARIALESY TURISTICOS
REGIONALSANTANDER
5
Para el hacker, el cracker no merece ningún respeto ya que no ayudan ni a mejorar programas
ni contribuyen a ningún avance en ese sentido.
Desde distintos ámbitos se ha confundido el término hacker con el de cracker, y los principales
acusados de ataques a sistemas informáticos se han denominado hackers en lugar de crackers.
 confiabilidad
Mide el grado de probabilidades que existe de que uno de los nodos de la red se averíe y por
tanto se produzcan fallos. En parte dependerá de la topología de la red que hayamos instalado y
del lugar que ocupa el componente averiado. Cuando uno de los componentes no funciona,
puede afectar al funcionamiento de toda la red o por el contrario constituir un problema local.
Por esta razón resulta determinante contar con un hardware redundante para que, en caso de
fallo en uno de los componentes, haya una gran tolerancia a los errores y los demás equipos
puedan seguir trabajando.
Backup: Es la copia total o parcial de información
importante del disco duro, CDs, bases de datos u otro
medio de almacenamiento. Esta copia de respaldo
debe ser guardada en algún otro sistema de
almacenamiento masivo, como ser discos duros, CDs,
DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y
VXA).
Los backups se utilizan para tener una o más copias de
información considerada importante y así poder recuperarla en el caso de pérdida de la copia
original.
 escalabilidad
Red de área local. Una red no puede añadir nuevos componentes de forma continua y esperar
que funcione a la misma velocidad. A medida que añadimos nuevos nodos y estos se hallan
funcionando a la vez, la conexión a Internet se reduce, la velocidad de transmisión de datos en
general es menor y hay más probabilidad de errores.
TECNICO EN
SISTEMAS
FICHA Nº 864469
CRISTIAN FABIÁN CARREÑO MALDONADO
CENTRO DE SERVICIOSEMPRESARIALESY TURISTICOS
REGIONALSANTANDER
6
Es por eso importante ver la facilidad y las posibilidades de añadir o cambiar componentes de
hardware y software o nuevos servidores para mejorar el rendimiento de la red.
 disponibilidad
Es la capacidad que posee una red para hallarse disponible y completamente activa cuando la
necesitamos. Hablamos de la cantidad de tiempo posible en que podemos someter los nodos a
unas condiciones de rendimiento necesarias en nuestra empresa. El objetivo es conseguir que la
red se halle disponible según las necesidades de uso para las que se ha instalado.
4. COMPONENTES BÁSICOS DE UNA RED
Los principales elementos y más fundamentales que permiten la administración y manejo de
una red de comunicación son los siguientes:
Servidor
Es una computadora utilizada para gestionar el sistema de archivos de la red, da servicio a las
impresoras, controla las comunicaciones y realiza otras funciones. Puede ser dedicado o no
dedicado.
El sistema operativo de la red está cargado en el disco fijo
del servidor, junto con las herramientas de administración
del sistema y las utilidades del usuario.
Para el caso de NetWare. Cada vez que se conecta el
sistema, NetWare arranca y el servidor queda bajo su
control. A partir de ese momento el DOS ya no es válido
en la unidad de NetWare.
La tarea de un servidor dedicado es procesar las
peticiones realizadas por la estación de trabajo. Estas peticiones pueden ser de acceso a disco, a
colas de impresión o de comunicaciones con otros dispositivos. La recepción, gestión y
realización de estas peticiones puede requerir un tiempo considerable, que se incrementa de
forma paralela al número de estaciones de trabajo activas en la red. Como el servidor gestiona
las peticiones de todas las estaciones de trabajo, su carga puede ser muy pesada.
TECNICO EN
SISTEMAS
FICHA Nº 864469
CRISTIAN FABIÁN CARREÑO MALDONADO
CENTRO DE SERVICIOSEMPRESARIALESY TURISTICOS
REGIONALSANTANDER
7
Se puede entonces llegar a una congestión, el tráfico puede ser tan elevado que podría impedir
la recepción de algunas peticiones enviadas.
Cuanto mayor es la red, resulta más importante tener un servidor con elevadas prestaciones. Se
necesitan grandes cantidades de memoria RAM para optimizar los accesos a disco y mantener
las colas de impresión. El rendimiento de un procesador es una combinación de varios factores,
incluyendo el tipo de procesador, la velocidad, el factor de estados de espera, el tamaño del
canal, el tamaño del bus, la memoria caché así como de otros factores.
Estaciones de Trabajo.
Se pueden conectar a través de la placa de conexión de
red y el cableado correspondiente. Los terminales
´tontos´ utilizados con las grandes computadoras y
minicomputadoras son también utilizadas en las redes, y
no poseen capacidad propia de procesamiento.
Sin embargo las estaciones de trabajo son,
generalmente, sistemas inteligentes.
Los terminales inteligentes son los que se encargan de
sus propias tareas de procesamiento, así que cuanto
mayor y más rápido sea el equipo, mejor.
Los terminales tontos en cambio, utilizan el espacio de almacenamiento así como los recursos
disponibles en el servidor.
Cableado
Una vez que tenemos las estaciones de trabajo, el servidor y las placas de red, requerimos
interconectar todo el conjunto. El tipo de cable utilizado depende de muchos factores, que se
mencionarán a continuación.
Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra óptica.
Además se pueden realizar conexiones a través de radio o microondas.
Cada tipo de cable o método tiene sus ventajas y desventajas. Algunos son propensos a
interferencias, mientras otros no pueden usarse por razones de seguridad.
TECNICO EN
SISTEMAS
FICHA Nº 864469
CRISTIAN FABIÁN CARREÑO MALDONADO
CENTRO DE SERVICIOSEMPRESARIALESY TURISTICOS
REGIONALSANTANDER
8
La velocidad y longitud del tendido son otros factores a tener en cuenta el tipo de cable a
utilizar.
 Par Trenzado.- Consiste en dos hilos de cobre trenzado, aislados de forma independiente y
trenzados entre sí. El par está cubierto por una capa aislante externa. Entre sus principales
ventajas tenemos:
 Es una tecnología bien estudiada
 No requiere una habilidad especial para
instalación
 La instalación es rápida y fácil
 La emisión de señales al exterior es mínima.
 Ofrece alguna inmunidad frente a
interferencias, modulación cruzada y
corrosión.
 Cable Coaxial.- Se compone de un hilo
conductor de cobre envuelto por una malla
trenzada plana que hace las funciones de tierra.
entre el hilo conductor y la malla hay una capa
gruesa de material aislante, y todo el conjunto
está protegido por una cobertura externa.
El cable está disponible en dos espesores: grueso y fino.
El cable grueso soporta largas distancias, pero es más caro. El cable fino puede ser más práctico
para conectar puntos cercanos.
El cable coaxial ofrece las siguientes ventajas:
 Soporta comunicaciones en banda ancha y en banda base.
 Es útil para varias señales, incluyendo voz, video y datos.
TECNICO EN
SISTEMAS
FICHA Nº 864469
CRISTIAN FABIÁN CARREÑO MALDONADO
CENTRO DE SERVICIOSEMPRESARIALESY TURISTICOS
REGIONALSANTANDER
9
 Es una tecnología bien estudiada.
 Cable fibra óptica.- Esta conexión es cara,
permite transmitir la información a gran
velocidad e impide la intervención de las
líneas. Como la señal es transmitida a través
de luz, existen muy pocas posibilidades de
interferencias eléctricas o emisión de señal. El
cable consta de dos núcleos ópticos, uno
interno y otro externo, que refractan la luz de
forma distinta. La fibra está encapsulada en
un cable protector
Ofrece las siguientes ventajas:
 Alta velocidad de transmisión
 No emite señales eléctricas o magnéticas, lo cual redunda en la seguridad.
 Inmunidad frente a interferencias y modulación cruzada.
 Mayor economía que el cable coaxial en algunas instalaciones.
 Soporta mayores distancias
Tarjetas de Conexión de Red (Interface Cards).
Permiten conectar el cableado entre servidores y
estaciones de trabajo. En la actualidad existen numerosos
tipos de placas que soportan distintos tipos de cables y
topologías de red.
Las placas contienen los protocolos y órdenes necesarios
para soportar el tipo de red
al que está destinada.
Muchas tienen memoria
adicional para almacenar temporalmente los paquetes de datos
enviados y recibidos, mejorando el rendimiento de la red. La
compatibilidad a nivel físico y lógico se convierte en una cuestión
relevante cuando se considera el uso de cualquier placa de red.
Hay que asegurarse que la placa pueda funcionar en la estación
deseada, y de que existen programas controladores que
TECNICO EN
SISTEMAS
FICHA Nº 864469
CRISTIAN FABIÁN CARREÑO MALDONADO
CENTRO DE SERVICIOSEMPRESARIALESY TURISTICOS
REGIONALSANTANDER
10
permitan al sistema operativo enlazarlo con sus protocolos y características a nivel físico.
5. CLASES REDES
 PAN:
Se establece que las redes de área personal son una
configuración básica llamada así mismo personal la
cual esta integrada por los dispositivos que están
situados en el entorno personal y local del usuario, ya
sea en la casa, trabajo, carro, parque, centro
comercial, etc. Esta configuración le permite al
usuario establecer una comunicación con estos
dispositivos a la hora que sea de manera rápida y
eficaz.
Actualmente existen diversas tecnologías que
permiten su desarrollo, entre ellas se encuentran la tecnología inalámbrica Bluetooth o las
tecnologías de infrarrojos. Sin embargo para su completo desarrollo es necesario que estas
redes garanticen una seguridad de alto nivel, que sean altamente adaptables a diversos
entornos, y que sean capaces de proporcionar una alta gama de servicios y aplicaciones, tanto
aplicaciones que requieran una alta calidad multimedia como pueden ser la video conferencia,
la televisión digital o los videojuegos, como aplicaciones de telecontrol que requieran anchos de
banda muy bajos soportados sobre dispositivos de muy reducido tamaño.
 LAN
LAN son las siglas de Local Area Network, Red de área local.
Una LAN es una red que conecta los ordenadores en un área
relativamente pequeña y predeterminada (como una
habitación, un edificio, o un conjunto de edificios).
Las redes LAN se pueden conectar entre ellas a través de
líneas telefónicas y ondas de radio. Un sistema de redes LAN
conectadas de esta forma se llama una WAN, siglas del inglés
de wide-area network, Red de area ancha.
Las estaciones de trabajo y los ordenadores personales en oficinas normalmente están
conectados en una red LAN, lo que permite que los usuarios envíen o reciban archivos y
TECNICO EN
SISTEMAS
FICHA Nº 864469
CRISTIAN FABIÁN CARREÑO MALDONADO
CENTRO DE SERVICIOSEMPRESARIALESY TURISTICOS
REGIONALSANTANDER
11
compartan el acceso a los archivos y a los datos. Cada ordenador conectado a una LAN se llama
un nodo.
Cada nodo (ordenador individual) en un LAN tiene su propia CPU con la cual ejecuta programas,
pero también puede tener acceso a los datos y a los dispositivos en cualquier parte en la LAN.
Esto significa que muchos usuarios pueden compartir dispositivos caros, como impresoras laser,
así como datos. Los usuarios pueden también utilizar la LAN para comunicarse entre ellos,
enviando E-mail o chateando.
 MAN
ste tipo de redes es una versión más grande que la LAN y
que normalmente se basa en una tecnología similar a esta,
La principal razón para distinguir una MAN con una
categoría especial es que se ha adoptado un estándar para
que funcione, que equivale a la norma IEEE.
Las redes Man también se aplican en las organizaciones, en grupos de oficinas corporativas
cercanas a una ciudad, estas no contiene elementos de conmutación, los cuales desvían los
paquetes por una de varias líneas de salida potenciales. esta redes pueden ser pública o privada.
Las redes de área metropolitana, comprenden una ubicación geográfica determinada "ciudad,
municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses
unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de
datos.
 WAN
WAN (Wide Área Network) al igual que las redes LAN,
estas redes permiten compartir dispositivos y tener
un acceso rápido y eficaz, la que la diferencia de las
de mas es que proporciona un medio de transmisión a
larga distancia de datos, voz, imágenes, videos, sobre
grandes áreas geográficas que pueden llegar a
extenderse hacia un país, un continente o el mundo
entero, es la unión de dos o mas redes LAN.
TECNICO EN
SISTEMAS
FICHA Nº 864469
CRISTIAN FABIÁN CARREÑO MALDONADO
CENTRO DE SERVICIOSEMPRESARIALESY TURISTICOS
REGIONALSANTANDER
12
CARACTERISTICAS:
 Operan dentro de un área geográfica extensa.
 Permite el acceso a través de interfaces seriales que operan a velocidades mas bajas.
 Suministra velocidad parcial y continua.
 Conecta dispositivos separados por grandes distancias, incluso a nivel mundial.
 WLAN
es una red que cubre un área equivalente a la red local de
una empresa, con un alcance aproximado de cien metros.
Permite que las terminales que se encuentran dentro del
área de cobertura puedan conectarse entre sí.
 CAN
Una CAN es una colección de LANs dispersadas
geográficamente dentro de un campus (universitario,
oficinas de gobierno, maquilas o industrias) pertenecientes
a una misma entidad en una área delimitada en
kilometros.
Una CAN utiliza comúnmente tecnologías tales como FDDI
y Gigabit Ethernet para conectividad a través de medios de
comunicación tales como fibra óptica y espectro disperso.
 SAN
Una red de área de almacenamiento, en inglés SAN (Storage
Area Network), es una red concebida para conectar servidores,
matrices (arrays) de discos y librerías de soporte.
Principalmente, está basada en tecnología fibre channel y más
recientemente en iSCSI. Su función es la de conectar de manera
rápida, segura y fiable los distintos elementos que la
conforman.
TECNICO EN
SISTEMAS
FICHA Nº 864469
CRISTIAN FABIÁN CARREÑO MALDONADO
CENTRO DE SERVICIOSEMPRESARIALESY TURISTICOS
REGIONALSANTANDER
13
Una red SAN es utilizada para transportar datos entre servidores y recursos de almacenamiento.
La tecnología SAN permite conectividad de alta velocidad, de servidor a almacenamiento,
almacenamiento a almacenamiento, o servidor a servidor.
 VLAN
Es un método de crear redes lógicamente independientes dentro
de una misma red física.Varias VLANs pueden coexistir en un único
conmutador físico o en una única red física. Son útiles para reducir
el tamaño del dominio de difusión y ayudan en la administración
de la red separando segmentos lógicos de una red de área local
(como departamentos de una empresa) que no deberían
intercambiar datos usando la red local (aunque podrían hacerlo a
través de un enrutador o un conmutador de capa 3 y 4).
Una VLAN consiste en una red de ordenadores que se comportan como si estuviesen
conectados al mismo conmutador, aunque pueden estar en realidad conectados físicamente a
diferentes segmentos de una red de área local. Los administradores de red configuran las VLANs
mediante software en lugar de hardware, lo que las hace extremadamente flexibles. Una de las
mayores ventajas de las VLANs surge cuando se traslada físicamente algún ordenador a otra
ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la configuración IP de
la máquina.
6. TOPOLOGÍAS DE RED
El término topología se refiere a la forma en
que está diseñada la red, bien físicamente
(rigiéndose de algunas características en su
hardware) o bien lógicamente (basándose en
las características internas de su software).
La topología de red es la representación
geométrica de la relación entre todos los
enlaces y los dispositivos que los enlazan
entre sí (habitualmente denominados
nodos).
TECNICO EN
SISTEMAS
FICHA Nº 864469
CRISTIAN FABIÁN CARREÑO MALDONADO
CENTRO DE SERVICIOSEMPRESARIALESY TURISTICOS
REGIONALSANTANDER
14
Para el día de hoy, existen al menos cinco posibles topologías de red básicas: malla, estrella,
árbol, bus y anillo.
 TOPOLOGÍA EN ANILLO
En una topología en anillo cada dispositivo tiene una línea
de conexión dedicada y punto a punto solamente con los
dos dispositivos que están a sus lados. La señal pasa a lo
largo del anillo en una dirección, o de dispositivo a
dispositivo, hasta que alcanza su destino. Cada dispositivo
del anillo incorpora un repetidor.
Un anillo es relativamente fácil de instalar y reconfigurar.
Cada dispositivo está enlazado solamente a sus vecinos
inmediatos (bien fisicos o lógicos). Para añadir o quitar
dispositivos, solamente hay que mover dos conexiones.
Las únicas restricciones están relacionadas con aspectos del medio fisico y el tráfico (máxima
longitud del anillo y número de dispositivos). Además, los fallos se pueden aislar de forma
sencilla. Generalmente, en un anillo hay una señal en circulación continuamente.
 TOPOLOGÍA EN BUS
Una topología de bus es multipunto. Un cable
largo actúa como una red troncal que conecta
todos los dispositivos en la red.
Los nodos se conectan al bus mediante cables
de conexión (latiguillos) y sondas. Un cable de
conexión es una conexión que va desde el
dispositivo al cable principal. Una sonda es un
conector que, o bien se conecta al cable
principal, o se pincha en el cable para crear un contacto con el núcleo metálico.
Entre las ventajas de la topología de bus se incluye la sencillez de instalación. El cable troncal
puede tenderse por el camino más eficiente y, después, los nodos se pueden conectar al mismo
mediante líneas de conexión de longitud variable. De esta forma se puede conseguir que un bus
use menos cable que una malla, una estrella o una topología en árbol.
TECNICO EN
SISTEMAS
FICHA Nº 864469
CRISTIAN FABIÁN CARREÑO MALDONADO
CENTRO DE SERVICIOSEMPRESARIALESY TURISTICOS
REGIONALSANTANDER
15
 TOPOLOGÍA EN ESTRELLA
En la topología en estrella cada dispositivo solamente
tiene un enlace punto a punto dedicado con el controlador
central, habitualmente llamado concentrador. Los
dispositivos no están directamente enlazados entre sí.
A diferencia de la topología en malla, la topología en
estrella no permite el tráfico directo de dispositivos. El
controlador actúa como un intercambiador: si un
dispositivo quiere enviar datos a otro, envía los datos al
controlador, que los retransmite al dispositivo final.
Una topología en estrella es más barata que una topología
en malla. En una red de estrella, cada dispositivo necesita solamente un enlace y un puerto de
entrada/salida para conectarse a cualquier número de dispositivos.
Este factor hace que también sea más fácil de instalar y reconfigurar. Además, es necesario
instalar menos cables, y la conexión, desconexión y traslado de dispositivos afecta solamente a
una conexión: la que existe entre el dispositivo y el concentrador.
 TIPOLOGÍA EN MALLA
En una topología en malla, cada dispositivo tiene un
enlace punto a punto y dedicado con cualquier otro
dispositivo. El término dedicado significa que el enlace
conduce el tráfico únicaniente entre los dos dispositivos
que conecta.
Por tanto, una red en malla completamente conectada
necesita n(n-1)/2 canales fisicos para enlazar n
dispositivos. Para acomodar tantos enlaces, cada
dispositivo de la red debe tener sus puertos de
entrada/salida (E/S).
Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el uso de los
enlaces dedicados garantiza que cada conexión sólo debe transportar la carga de datos propia
de los dispositivos conectados, eliminando el problema que surge cuando los enlaces son
TECNICO EN
SISTEMAS
FICHA Nº 864469
CRISTIAN FABIÁN CARREÑO MALDONADO
CENTRO DE SERVICIOSEMPRESARIALESY TURISTICOS
REGIONALSANTANDER
16
compartidos por varios dispositivos. En segundo lugar, una topología en malla es robusta. Si un
enlace falla, no inhabilita todo el sistema.
Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a través de una línea
dedicada, solamente lo ve el receptor adecuado. Las fronteras fisicas evitan que otros usuarios
puedan tener acceso a los mensajes.
 TOPOLOGÍA EN ÁRBOL
La topología en árbol es una variante de la de estrella.
Como en la estrella, los nodos del árbol están conectados
a un concentrador central que controla el tráfico de la
red. Sin embargo, no todos los dispositivos se conectan
directamente al concentrador central. La mayoría de los
dispositivos se conectan a un concentrador secundario
que, a su vez, se conecta al concentrador central.
El controlador central del árbol es un concentrador
activo. Un concentrador activo contiene un repetidor, es
decir, un dispositivo hardware que regenera los patrones
de bits recibidos antes de retransmitidos.
Retransmitir las señales de esta forma amplifica su potencia e incrementa la distancia a la que
puede viajar la señal. Los concentradores secundarios pueden ser activos o pasivos. Un
concentrador pasivo proporciona solamente una conexión fisica entre los dispositivos
conectados.

Más contenido relacionado

La actualidad más candente

Redes de computadores William acosta.
Redes de computadores William acosta.Redes de computadores William acosta.
Redes de computadores William acosta.William Acosta
 
Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de ComputadorasYordin95
 
Redes de Computadoras
Redes de ComputadorasRedes de Computadoras
Redes de ComputadorasRita Ayala
 
Redes e Internet
Redes e InternetRedes e Internet
Redes e InternetAliTorres16
 
Dark web fredy torres quispe
Dark web fredy torres quispeDark web fredy torres quispe
Dark web fredy torres quispefredytorres28
 
Redes de computación
Redes de computación Redes de computación
Redes de computación jeanpierre_20
 
Titulo red de computadoras
Titulo red de computadorasTitulo red de computadoras
Titulo red de computadorasesthercabrerec
 
Redes de ordenadores y servicios de internet. 2º bac. 07. redes cableadas e i...
Redes de ordenadores y servicios de internet. 2º bac. 07. redes cableadas e i...Redes de ordenadores y servicios de internet. 2º bac. 07. redes cableadas e i...
Redes de ordenadores y servicios de internet. 2º bac. 07. redes cableadas e i...Tu Instituto Online
 
Planificando un diseño y seguridad de red
Planificando un diseño y seguridad de redPlanificando un diseño y seguridad de red
Planificando un diseño y seguridad de redcarmen44rosa
 
Proyecto
ProyectoProyecto
Proyectoangela
 
Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...
Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...
Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...Tu Instituto Online
 
Ataques a redes inalámbricas
Ataques a redes inalámbricasAtaques a redes inalámbricas
Ataques a redes inalámbricasJimmy Flores
 
Telematikas
TelematikasTelematikas
Telematikaszhyrly
 

La actualidad más candente (18)

Redes de computadores William acosta.
Redes de computadores William acosta.Redes de computadores William acosta.
Redes de computadores William acosta.
 
Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de Computadoras
 
Redes de Computadoras
Redes de ComputadorasRedes de Computadoras
Redes de Computadoras
 
Redes
RedesRedes
Redes
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes e Internet
Redes e InternetRedes e Internet
Redes e Internet
 
Dark web fredy torres quispe
Dark web fredy torres quispeDark web fredy torres quispe
Dark web fredy torres quispe
 
Redes de computación
Redes de computación Redes de computación
Redes de computación
 
Titulo red de computadoras
Titulo red de computadorasTitulo red de computadoras
Titulo red de computadoras
 
Redes de ordenadores y servicios de internet. 2º bac. 07. redes cableadas e i...
Redes de ordenadores y servicios de internet. 2º bac. 07. redes cableadas e i...Redes de ordenadores y servicios de internet. 2º bac. 07. redes cableadas e i...
Redes de ordenadores y servicios de internet. 2º bac. 07. redes cableadas e i...
 
Red inalambrica
Red inalambricaRed inalambrica
Red inalambrica
 
Planificando un diseño y seguridad de red
Planificando un diseño y seguridad de redPlanificando un diseño y seguridad de red
Planificando un diseño y seguridad de red
 
Proyecto
ProyectoProyecto
Proyecto
 
Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...
Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...
Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Ataques a redes inalámbricas
Ataques a redes inalámbricasAtaques a redes inalámbricas
Ataques a redes inalámbricas
 
Redes infromaticas
Redes infromaticasRedes infromaticas
Redes infromaticas
 
Telematikas
TelematikasTelematikas
Telematikas
 

Destacado

Conceptos enturbiadosconataqueconstantino
Conceptos enturbiadosconataqueconstantinoConceptos enturbiadosconataqueconstantino
Conceptos enturbiadosconataqueconstantinoJosé Luis Jiménez
 
Final combined slides.core spring conference
Final combined slides.core spring conferenceFinal combined slides.core spring conference
Final combined slides.core spring conferenceCORE Group
 
Anto de la_ poesia_anterior_1936
Anto de la_ poesia_anterior_1936Anto de la_ poesia_anterior_1936
Anto de la_ poesia_anterior_1936motorlop
 
Roteiro de estudo 2º ano - 1º trim
Roteiro de estudo   2º ano - 1º trimRoteiro de estudo   2º ano - 1º trim
Roteiro de estudo 2º ano - 1º trimSara Sarita
 
Guerra de canudos
Guerra de canudosGuerra de canudos
Guerra de canudosYKCerqueira
 
Data-Ed: Data Governance Strategies
Data-Ed: Data Governance StrategiesData-Ed: Data Governance Strategies
Data-Ed: Data Governance StrategiesData Blueprint
 
Manual del discípulo, edición procread
Manual del discípulo, edición procreadManual del discípulo, edición procread
Manual del discípulo, edición procreadJosé Luis Jiménez
 
ENERGIA ( FONTES RENOVAVEIS e NAO RENOVAVEIS)
ENERGIA ( FONTES RENOVAVEIS e NAO RENOVAVEIS)ENERGIA ( FONTES RENOVAVEIS e NAO RENOVAVEIS)
ENERGIA ( FONTES RENOVAVEIS e NAO RENOVAVEIS)Universidade Pedagogica
 
MND9_YN72_TLC People 2_v3
MND9_YN72_TLC People 2_v3MND9_YN72_TLC People 2_v3
MND9_YN72_TLC People 2_v3Barbara L. Bell
 
Responsibility I__Chelsea LaFine
Responsibility I__Chelsea LaFineResponsibility I__Chelsea LaFine
Responsibility I__Chelsea LaFineChelsea LaFine
 
Roteiro de estudo 3º ano - 1º trim
Roteiro de estudo   3º ano - 1º trimRoteiro de estudo   3º ano - 1º trim
Roteiro de estudo 3º ano - 1º trimSara Sarita
 

Destacado (16)

mmm
mmmmmm
mmm
 
Conceptos enturbiadosconataqueconstantino
Conceptos enturbiadosconataqueconstantinoConceptos enturbiadosconataqueconstantino
Conceptos enturbiadosconataqueconstantino
 
Final combined slides.core spring conference
Final combined slides.core spring conferenceFinal combined slides.core spring conference
Final combined slides.core spring conference
 
CV 3
CV 3CV 3
CV 3
 
Anto de la_ poesia_anterior_1936
Anto de la_ poesia_anterior_1936Anto de la_ poesia_anterior_1936
Anto de la_ poesia_anterior_1936
 
Roteiro de estudo 2º ano - 1º trim
Roteiro de estudo   2º ano - 1º trimRoteiro de estudo   2º ano - 1º trim
Roteiro de estudo 2º ano - 1º trim
 
Guerra de canudos
Guerra de canudosGuerra de canudos
Guerra de canudos
 
Data-Ed: Data Governance Strategies
Data-Ed: Data Governance StrategiesData-Ed: Data Governance Strategies
Data-Ed: Data Governance Strategies
 
Manual del discípulo, edición procread
Manual del discípulo, edición procreadManual del discípulo, edición procread
Manual del discípulo, edición procread
 
ENERGIA ( FONTES RENOVAVEIS e NAO RENOVAVEIS)
ENERGIA ( FONTES RENOVAVEIS e NAO RENOVAVEIS)ENERGIA ( FONTES RENOVAVEIS e NAO RENOVAVEIS)
ENERGIA ( FONTES RENOVAVEIS e NAO RENOVAVEIS)
 
Theories of corrosion
Theories of corrosionTheories of corrosion
Theories of corrosion
 
Mapa conceptual herminso
Mapa conceptual herminsoMapa conceptual herminso
Mapa conceptual herminso
 
MND9_YN72_TLC People 2_v3
MND9_YN72_TLC People 2_v3MND9_YN72_TLC People 2_v3
MND9_YN72_TLC People 2_v3
 
Responsibility I__Chelsea LaFine
Responsibility I__Chelsea LaFineResponsibility I__Chelsea LaFine
Responsibility I__Chelsea LaFine
 
Por qué pro cread
Por qué pro creadPor qué pro cread
Por qué pro cread
 
Roteiro de estudo 3º ano - 1º trim
Roteiro de estudo   3º ano - 1º trimRoteiro de estudo   3º ano - 1º trim
Roteiro de estudo 3º ano - 1º trim
 

Similar a Redes de computadores

Redes 1 lizeth karina pinzon
Redes 1 lizeth karina pinzon Redes 1 lizeth karina pinzon
Redes 1 lizeth karina pinzon lizethkarinap
 
Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobosedwin0130
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojassneiderr
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorasValetl
 
Tecnologia, redes de computadoras
Tecnologia, redes de computadorasTecnologia, redes de computadoras
Tecnologia, redes de computadorasMariana170301
 
Trabajo renovado de control gerencial
Trabajo renovado de control gerencialTrabajo renovado de control gerencial
Trabajo renovado de control gerencialdanamita
 
Tecnología de información y comunicación redes
Tecnología de información y comunicación redesTecnología de información y comunicación redes
Tecnología de información y comunicación redesdasesaga
 
Redes 1 bladimir rodriguez
Redes 1 bladimir rodriguezRedes 1 bladimir rodriguez
Redes 1 bladimir rodriguezBlacho RM
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticasRoger Piña
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticaspinaroger
 
Redes 2--franklin julian garcia
Redes 2--franklin julian garciaRedes 2--franklin julian garcia
Redes 2--franklin julian garciakerwvinfox
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticasOri Aguirre
 
ADA9 - Tipos de redes. Chan Anthony, Sierra Yuly.
ADA9 - Tipos de redes. Chan Anthony, Sierra Yuly.ADA9 - Tipos de redes. Chan Anthony, Sierra Yuly.
ADA9 - Tipos de redes. Chan Anthony, Sierra Yuly.AnthonyChanCan
 
Redes de datos
Redes de datosRedes de datos
Redes de datosDelia0306
 
Deber de internet
Deber de internetDeber de internet
Deber de internetbetsy_vera
 
Principales caracteristicas de una red diapositivas.pptx
Principales caracteristicas de una red diapositivas.pptxPrincipales caracteristicas de una red diapositivas.pptx
Principales caracteristicas de una red diapositivas.pptxJulissa Guerra
 

Similar a Redes de computadores (20)

Redes 1 lizeth karina pinzon
Redes 1 lizeth karina pinzon Redes 1 lizeth karina pinzon
Redes 1 lizeth karina pinzon
 
Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobos
 
Redes 1
Redes 1Redes 1
Redes 1
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojas
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Tecnologia, redes de computadoras
Tecnologia, redes de computadorasTecnologia, redes de computadoras
Tecnologia, redes de computadoras
 
Trabajo renovado de control gerencial
Trabajo renovado de control gerencialTrabajo renovado de control gerencial
Trabajo renovado de control gerencial
 
Tecnología de información y comunicación redes
Tecnología de información y comunicación redesTecnología de información y comunicación redes
Tecnología de información y comunicación redes
 
Redes 1 bladimir rodriguez
Redes 1 bladimir rodriguezRedes 1 bladimir rodriguez
Redes 1 bladimir rodriguez
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes 2--franklin julian garcia
Redes 2--franklin julian garciaRedes 2--franklin julian garcia
Redes 2--franklin julian garcia
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
ADA9 - Tipos de redes. Chan Anthony, Sierra Yuly.
ADA9 - Tipos de redes. Chan Anthony, Sierra Yuly.ADA9 - Tipos de redes. Chan Anthony, Sierra Yuly.
ADA9 - Tipos de redes. Chan Anthony, Sierra Yuly.
 
Redes inalmbricas
Redes inalmbricasRedes inalmbricas
Redes inalmbricas
 
Redes de datos
Redes de datosRedes de datos
Redes de datos
 
Deber de internet
Deber de internetDeber de internet
Deber de internet
 
Principales caracteristicas de una red diapositivas.pptx
Principales caracteristicas de una red diapositivas.pptxPrincipales caracteristicas de una red diapositivas.pptx
Principales caracteristicas de una red diapositivas.pptx
 
Redes de computadora
Redes de computadoraRedes de computadora
Redes de computadora
 

Redes de computadores

  • 1. TECNICO EN SISTEMAS FICHA Nº 864469 CRISTIAN FABIÁN CARREÑO MALDONADO CENTRO DE SERVICIOSEMPRESARIALESY TURISTICOS REGIONALSANTANDER 1 1. QUE ES UNA RED DE COMPUTADORES? Una red de computadoras es una interconexión de computadoras para compartir información, recursos y servicios. Esta interconexión puede ser a través de un enlace físico (alambrado) o inalámbrico. Algunos expertos creen que una verdadera red de computadoras comienza cuando son tres o más los dispositivos y/o computadoras conectadas. Para comunicarse entre sí en una red el sistema de red utiliza protocolos de red. 2. VENTAJAS Y DESVENTAJAS DE UNA RED DE COMPUTADORES Ventajas  Comunicación entre todas las personas con computadores ya que las redes nos ayudan más fácilmente.  Podemos dar información más rápido sin la necesidad de transportarlos por medios portátiles como discos duros, Cd o disquete  Podemos comunicarnos a larga distancia desde diferentes lugares o puntos de donde nos encontramos.  Crear una red de computadoras es muy barato.
  • 2. TECNICO EN SISTEMAS FICHA Nº 864469 CRISTIAN FABIÁN CARREÑO MALDONADO CENTRO DE SERVICIOSEMPRESARIALESY TURISTICOS REGIONALSANTANDER 2  Posibilidad de compartir la conexión a internet de una de ellas en las demás computadoras.  La posibilidad de compartir recursos de hardware como impresoras, discos duros, etc.  El intercambio de archivos entre las computadoras.  Otro tipo de intercambio de información entre computadoras. Desventajas  la educación porque las personas no se enfocan en estudiar si no en diversión  A pesar de que las computadoras personales han tenido gran aplicación aún existen muchos adultos que han tenido poco o ningún contacto con ellas y que desconocen cómo utilizarlas.  La tecnología cambia rápidamente lugar de buscar satisfacer las necesidades de las instituciones, tratan de poseer lo más avanzado en tecnología en lugar de mantener funcionando lo que está resolviendo las necesidades de la institución.  El desarrollo de las redes de computadoras es costoso.  A pesar de que el costo de las computadoras individuales es accesible y que los mercados de los programas de computadoras son muy competitivos, la instalación, desarrollo y mantenimiento de las redes de comunicación aún es costoso.  Inseguridad en las redes.  Si las PC no están cerca geográficamente existen problemas al intercambiar archivos.  Los computadores deben poseer gran capacidad de memoria si se quiere acceso rápido.
  • 3. TECNICO EN SISTEMAS FICHA Nº 864469 CRISTIAN FABIÁN CARREÑO MALDONADO CENTRO DE SERVICIOSEMPRESARIALESY TURISTICOS REGIONALSANTANDER 3 3. QUE CARACTERÍSTICAS DEBE TENER UNA RED  velocidad Es la velocidad a la que se transmiten los datos por segundo a través de la red. Suelen medirse con un test de velocidad. La rapidez de subida y descarga de datos será diferente según los estándares que utilicemos y también según el tipo de red o medio a través del que se transmiten los datos (inalámbrica, fibra óptica, cables de teléfono o coaxial). Por ejemplo, una red inalámbrica es la mitad de rápida que una cableada (sobre 54 Mbps). Al dividirla entre todos los equipos informáticos conectados, se obtiene una cifra de Megabytes por segundo un poco inferior incluso a lo que cabría esperar debido a los protocolos de comunicación. Hay que mirar si conviene tener un sistema de cableado estructural o incluso si vendría mejor disponer de fibra óptica.  seguridad de la red Es uno de los aspectos más peligrosos que rodean a las redes inalámbricas, como ya hablamos en otra ocasión. La aparición de intrusos que nos quitan ancho de banda es una de las razones que convierte estas redes en bastante más vulnerables. Por otro lado, las redes cableadas pueden sufrir interferencias como consecuencia del uso de otros aparatos como el microondas. A diferencia de estas, la fibra óptica es la que ofrece una mayor seguridad.
  • 4. TECNICO EN SISTEMAS FICHA Nº 864469 CRISTIAN FABIÁN CARREÑO MALDONADO CENTRO DE SERVICIOSEMPRESARIALESY TURISTICOS REGIONALSANTANDER 4 firewall: Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall. Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos. hacker: Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador. Veremos en seguida cuales son los aspectos más sobresalientes de este tipo de personas. Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hadware & software, telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos. Cracker: Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible.
  • 5. TECNICO EN SISTEMAS FICHA Nº 864469 CRISTIAN FABIÁN CARREÑO MALDONADO CENTRO DE SERVICIOSEMPRESARIALESY TURISTICOS REGIONALSANTANDER 5 Para el hacker, el cracker no merece ningún respeto ya que no ayudan ni a mejorar programas ni contribuyen a ningún avance en ese sentido. Desde distintos ámbitos se ha confundido el término hacker con el de cracker, y los principales acusados de ataques a sistemas informáticos se han denominado hackers en lugar de crackers.  confiabilidad Mide el grado de probabilidades que existe de que uno de los nodos de la red se averíe y por tanto se produzcan fallos. En parte dependerá de la topología de la red que hayamos instalado y del lugar que ocupa el componente averiado. Cuando uno de los componentes no funciona, puede afectar al funcionamiento de toda la red o por el contrario constituir un problema local. Por esta razón resulta determinante contar con un hardware redundante para que, en caso de fallo en uno de los componentes, haya una gran tolerancia a los errores y los demás equipos puedan seguir trabajando. Backup: Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA). Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original.  escalabilidad Red de área local. Una red no puede añadir nuevos componentes de forma continua y esperar que funcione a la misma velocidad. A medida que añadimos nuevos nodos y estos se hallan funcionando a la vez, la conexión a Internet se reduce, la velocidad de transmisión de datos en general es menor y hay más probabilidad de errores.
  • 6. TECNICO EN SISTEMAS FICHA Nº 864469 CRISTIAN FABIÁN CARREÑO MALDONADO CENTRO DE SERVICIOSEMPRESARIALESY TURISTICOS REGIONALSANTANDER 6 Es por eso importante ver la facilidad y las posibilidades de añadir o cambiar componentes de hardware y software o nuevos servidores para mejorar el rendimiento de la red.  disponibilidad Es la capacidad que posee una red para hallarse disponible y completamente activa cuando la necesitamos. Hablamos de la cantidad de tiempo posible en que podemos someter los nodos a unas condiciones de rendimiento necesarias en nuestra empresa. El objetivo es conseguir que la red se halle disponible según las necesidades de uso para las que se ha instalado. 4. COMPONENTES BÁSICOS DE UNA RED Los principales elementos y más fundamentales que permiten la administración y manejo de una red de comunicación son los siguientes: Servidor Es una computadora utilizada para gestionar el sistema de archivos de la red, da servicio a las impresoras, controla las comunicaciones y realiza otras funciones. Puede ser dedicado o no dedicado. El sistema operativo de la red está cargado en el disco fijo del servidor, junto con las herramientas de administración del sistema y las utilidades del usuario. Para el caso de NetWare. Cada vez que se conecta el sistema, NetWare arranca y el servidor queda bajo su control. A partir de ese momento el DOS ya no es válido en la unidad de NetWare. La tarea de un servidor dedicado es procesar las peticiones realizadas por la estación de trabajo. Estas peticiones pueden ser de acceso a disco, a colas de impresión o de comunicaciones con otros dispositivos. La recepción, gestión y realización de estas peticiones puede requerir un tiempo considerable, que se incrementa de forma paralela al número de estaciones de trabajo activas en la red. Como el servidor gestiona las peticiones de todas las estaciones de trabajo, su carga puede ser muy pesada.
  • 7. TECNICO EN SISTEMAS FICHA Nº 864469 CRISTIAN FABIÁN CARREÑO MALDONADO CENTRO DE SERVICIOSEMPRESARIALESY TURISTICOS REGIONALSANTANDER 7 Se puede entonces llegar a una congestión, el tráfico puede ser tan elevado que podría impedir la recepción de algunas peticiones enviadas. Cuanto mayor es la red, resulta más importante tener un servidor con elevadas prestaciones. Se necesitan grandes cantidades de memoria RAM para optimizar los accesos a disco y mantener las colas de impresión. El rendimiento de un procesador es una combinación de varios factores, incluyendo el tipo de procesador, la velocidad, el factor de estados de espera, el tamaño del canal, el tamaño del bus, la memoria caché así como de otros factores. Estaciones de Trabajo. Se pueden conectar a través de la placa de conexión de red y el cableado correspondiente. Los terminales ´tontos´ utilizados con las grandes computadoras y minicomputadoras son también utilizadas en las redes, y no poseen capacidad propia de procesamiento. Sin embargo las estaciones de trabajo son, generalmente, sistemas inteligentes. Los terminales inteligentes son los que se encargan de sus propias tareas de procesamiento, así que cuanto mayor y más rápido sea el equipo, mejor. Los terminales tontos en cambio, utilizan el espacio de almacenamiento así como los recursos disponibles en el servidor. Cableado Una vez que tenemos las estaciones de trabajo, el servidor y las placas de red, requerimos interconectar todo el conjunto. El tipo de cable utilizado depende de muchos factores, que se mencionarán a continuación. Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra óptica. Además se pueden realizar conexiones a través de radio o microondas. Cada tipo de cable o método tiene sus ventajas y desventajas. Algunos son propensos a interferencias, mientras otros no pueden usarse por razones de seguridad.
  • 8. TECNICO EN SISTEMAS FICHA Nº 864469 CRISTIAN FABIÁN CARREÑO MALDONADO CENTRO DE SERVICIOSEMPRESARIALESY TURISTICOS REGIONALSANTANDER 8 La velocidad y longitud del tendido son otros factores a tener en cuenta el tipo de cable a utilizar.  Par Trenzado.- Consiste en dos hilos de cobre trenzado, aislados de forma independiente y trenzados entre sí. El par está cubierto por una capa aislante externa. Entre sus principales ventajas tenemos:  Es una tecnología bien estudiada  No requiere una habilidad especial para instalación  La instalación es rápida y fácil  La emisión de señales al exterior es mínima.  Ofrece alguna inmunidad frente a interferencias, modulación cruzada y corrosión.  Cable Coaxial.- Se compone de un hilo conductor de cobre envuelto por una malla trenzada plana que hace las funciones de tierra. entre el hilo conductor y la malla hay una capa gruesa de material aislante, y todo el conjunto está protegido por una cobertura externa. El cable está disponible en dos espesores: grueso y fino. El cable grueso soporta largas distancias, pero es más caro. El cable fino puede ser más práctico para conectar puntos cercanos. El cable coaxial ofrece las siguientes ventajas:  Soporta comunicaciones en banda ancha y en banda base.  Es útil para varias señales, incluyendo voz, video y datos.
  • 9. TECNICO EN SISTEMAS FICHA Nº 864469 CRISTIAN FABIÁN CARREÑO MALDONADO CENTRO DE SERVICIOSEMPRESARIALESY TURISTICOS REGIONALSANTANDER 9  Es una tecnología bien estudiada.  Cable fibra óptica.- Esta conexión es cara, permite transmitir la información a gran velocidad e impide la intervención de las líneas. Como la señal es transmitida a través de luz, existen muy pocas posibilidades de interferencias eléctricas o emisión de señal. El cable consta de dos núcleos ópticos, uno interno y otro externo, que refractan la luz de forma distinta. La fibra está encapsulada en un cable protector Ofrece las siguientes ventajas:  Alta velocidad de transmisión  No emite señales eléctricas o magnéticas, lo cual redunda en la seguridad.  Inmunidad frente a interferencias y modulación cruzada.  Mayor economía que el cable coaxial en algunas instalaciones.  Soporta mayores distancias Tarjetas de Conexión de Red (Interface Cards). Permiten conectar el cableado entre servidores y estaciones de trabajo. En la actualidad existen numerosos tipos de placas que soportan distintos tipos de cables y topologías de red. Las placas contienen los protocolos y órdenes necesarios para soportar el tipo de red al que está destinada. Muchas tienen memoria adicional para almacenar temporalmente los paquetes de datos enviados y recibidos, mejorando el rendimiento de la red. La compatibilidad a nivel físico y lógico se convierte en una cuestión relevante cuando se considera el uso de cualquier placa de red. Hay que asegurarse que la placa pueda funcionar en la estación deseada, y de que existen programas controladores que
  • 10. TECNICO EN SISTEMAS FICHA Nº 864469 CRISTIAN FABIÁN CARREÑO MALDONADO CENTRO DE SERVICIOSEMPRESARIALESY TURISTICOS REGIONALSANTANDER 10 permitan al sistema operativo enlazarlo con sus protocolos y características a nivel físico. 5. CLASES REDES  PAN: Se establece que las redes de área personal son una configuración básica llamada así mismo personal la cual esta integrada por los dispositivos que están situados en el entorno personal y local del usuario, ya sea en la casa, trabajo, carro, parque, centro comercial, etc. Esta configuración le permite al usuario establecer una comunicación con estos dispositivos a la hora que sea de manera rápida y eficaz. Actualmente existen diversas tecnologías que permiten su desarrollo, entre ellas se encuentran la tecnología inalámbrica Bluetooth o las tecnologías de infrarrojos. Sin embargo para su completo desarrollo es necesario que estas redes garanticen una seguridad de alto nivel, que sean altamente adaptables a diversos entornos, y que sean capaces de proporcionar una alta gama de servicios y aplicaciones, tanto aplicaciones que requieran una alta calidad multimedia como pueden ser la video conferencia, la televisión digital o los videojuegos, como aplicaciones de telecontrol que requieran anchos de banda muy bajos soportados sobre dispositivos de muy reducido tamaño.  LAN LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios). Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y ondas de radio. Un sistema de redes LAN conectadas de esta forma se llama una WAN, siglas del inglés de wide-area network, Red de area ancha. Las estaciones de trabajo y los ordenadores personales en oficinas normalmente están conectados en una red LAN, lo que permite que los usuarios envíen o reciban archivos y
  • 11. TECNICO EN SISTEMAS FICHA Nº 864469 CRISTIAN FABIÁN CARREÑO MALDONADO CENTRO DE SERVICIOSEMPRESARIALESY TURISTICOS REGIONALSANTANDER 11 compartan el acceso a los archivos y a los datos. Cada ordenador conectado a una LAN se llama un nodo. Cada nodo (ordenador individual) en un LAN tiene su propia CPU con la cual ejecuta programas, pero también puede tener acceso a los datos y a los dispositivos en cualquier parte en la LAN. Esto significa que muchos usuarios pueden compartir dispositivos caros, como impresoras laser, así como datos. Los usuarios pueden también utilizar la LAN para comunicarse entre ellos, enviando E-mail o chateando.  MAN ste tipo de redes es una versión más grande que la LAN y que normalmente se basa en una tecnología similar a esta, La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado un estándar para que funcione, que equivale a la norma IEEE. Las redes Man también se aplican en las organizaciones, en grupos de oficinas corporativas cercanas a una ciudad, estas no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales. esta redes pueden ser pública o privada. Las redes de área metropolitana, comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos.  WAN WAN (Wide Área Network) al igual que las redes LAN, estas redes permiten compartir dispositivos y tener un acceso rápido y eficaz, la que la diferencia de las de mas es que proporciona un medio de transmisión a larga distancia de datos, voz, imágenes, videos, sobre grandes áreas geográficas que pueden llegar a extenderse hacia un país, un continente o el mundo entero, es la unión de dos o mas redes LAN.
  • 12. TECNICO EN SISTEMAS FICHA Nº 864469 CRISTIAN FABIÁN CARREÑO MALDONADO CENTRO DE SERVICIOSEMPRESARIALESY TURISTICOS REGIONALSANTANDER 12 CARACTERISTICAS:  Operan dentro de un área geográfica extensa.  Permite el acceso a través de interfaces seriales que operan a velocidades mas bajas.  Suministra velocidad parcial y continua.  Conecta dispositivos separados por grandes distancias, incluso a nivel mundial.  WLAN es una red que cubre un área equivalente a la red local de una empresa, con un alcance aproximado de cien metros. Permite que las terminales que se encuentran dentro del área de cobertura puedan conectarse entre sí.  CAN Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilometros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso.  SAN Una red de área de almacenamiento, en inglés SAN (Storage Area Network), es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte. Principalmente, está basada en tecnología fibre channel y más recientemente en iSCSI. Su función es la de conectar de manera rápida, segura y fiable los distintos elementos que la conforman.
  • 13. TECNICO EN SISTEMAS FICHA Nº 864469 CRISTIAN FABIÁN CARREÑO MALDONADO CENTRO DE SERVICIOSEMPRESARIALESY TURISTICOS REGIONALSANTANDER 13 Una red SAN es utilizada para transportar datos entre servidores y recursos de almacenamiento. La tecnología SAN permite conectividad de alta velocidad, de servidor a almacenamiento, almacenamiento a almacenamiento, o servidor a servidor.  VLAN Es un método de crear redes lógicamente independientes dentro de una misma red física.Varias VLANs pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4). Una VLAN consiste en una red de ordenadores que se comportan como si estuviesen conectados al mismo conmutador, aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una red de área local. Los administradores de red configuran las VLANs mediante software en lugar de hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas de las VLANs surge cuando se traslada físicamente algún ordenador a otra ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la configuración IP de la máquina. 6. TOPOLOGÍAS DE RED El término topología se refiere a la forma en que está diseñada la red, bien físicamente (rigiéndose de algunas características en su hardware) o bien lógicamente (basándose en las características internas de su software). La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados nodos).
  • 14. TECNICO EN SISTEMAS FICHA Nº 864469 CRISTIAN FABIÁN CARREÑO MALDONADO CENTRO DE SERVICIOSEMPRESARIALESY TURISTICOS REGIONALSANTANDER 14 Para el día de hoy, existen al menos cinco posibles topologías de red básicas: malla, estrella, árbol, bus y anillo.  TOPOLOGÍA EN ANILLO En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor. Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo está enlazado solamente a sus vecinos inmediatos (bien fisicos o lógicos). Para añadir o quitar dispositivos, solamente hay que mover dos conexiones. Las únicas restricciones están relacionadas con aspectos del medio fisico y el tráfico (máxima longitud del anillo y número de dispositivos). Además, los fallos se pueden aislar de forma sencilla. Generalmente, en un anillo hay una señal en circulación continuamente.  TOPOLOGÍA EN BUS Una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta todos los dispositivos en la red. Los nodos se conectan al bus mediante cables de conexión (latiguillos) y sondas. Un cable de conexión es una conexión que va desde el dispositivo al cable principal. Una sonda es un conector que, o bien se conecta al cable principal, o se pincha en el cable para crear un contacto con el núcleo metálico. Entre las ventajas de la topología de bus se incluye la sencillez de instalación. El cable troncal puede tenderse por el camino más eficiente y, después, los nodos se pueden conectar al mismo mediante líneas de conexión de longitud variable. De esta forma se puede conseguir que un bus use menos cable que una malla, una estrella o una topología en árbol.
  • 15. TECNICO EN SISTEMAS FICHA Nº 864469 CRISTIAN FABIÁN CARREÑO MALDONADO CENTRO DE SERVICIOSEMPRESARIALESY TURISTICOS REGIONALSANTANDER 15  TOPOLOGÍA EN ESTRELLA En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí. A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los retransmite al dispositivo final. Una topología en estrella es más barata que una topología en malla. En una red de estrella, cada dispositivo necesita solamente un enlace y un puerto de entrada/salida para conectarse a cualquier número de dispositivos. Este factor hace que también sea más fácil de instalar y reconfigurar. Además, es necesario instalar menos cables, y la conexión, desconexión y traslado de dispositivos afecta solamente a una conexión: la que existe entre el dispositivo y el concentrador.  TIPOLOGÍA EN MALLA En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicaniente entre los dos dispositivos que conecta. Por tanto, una red en malla completamente conectada necesita n(n-1)/2 canales fisicos para enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus puertos de entrada/salida (E/S). Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el uso de los enlaces dedicados garantiza que cada conexión sólo debe transportar la carga de datos propia de los dispositivos conectados, eliminando el problema que surge cuando los enlaces son
  • 16. TECNICO EN SISTEMAS FICHA Nº 864469 CRISTIAN FABIÁN CARREÑO MALDONADO CENTRO DE SERVICIOSEMPRESARIALESY TURISTICOS REGIONALSANTANDER 16 compartidos por varios dispositivos. En segundo lugar, una topología en malla es robusta. Si un enlace falla, no inhabilita todo el sistema. Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a través de una línea dedicada, solamente lo ve el receptor adecuado. Las fronteras fisicas evitan que otros usuarios puedan tener acceso a los mensajes.  TOPOLOGÍA EN ÁRBOL La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central. El controlador central del árbol es un concentrador activo. Un concentrador activo contiene un repetidor, es decir, un dispositivo hardware que regenera los patrones de bits recibidos antes de retransmitidos. Retransmitir las señales de esta forma amplifica su potencia e incrementa la distancia a la que puede viajar la señal. Los concentradores secundarios pueden ser activos o pasivos. Un concentrador pasivo proporciona solamente una conexión fisica entre los dispositivos conectados.