3. Las redes informáticas también conocidas
como redes de ordenadores o redes de datos
es un conjunto de equipos informáticos que
comunican entre sí mediante dispositivos de
cable o inalámbricos que permiten transmitir
datos y compartir recursos informáticos.
La finalidad de las redes de ordenadores es
compartir datos e información en largas
distancias (Internet) o mediante redes LAN (de
área local) con el consiguiente ahorro de costes
siendo el protocolo más utilizado entre los
existentes el TCP/IP (Protocolo de Control de
Transmisión/Protocolo de Internet)
4. Pueden compartirse todo tipo de recursos, los
más habituales suelen ser impresoras, discos
rígidos, y acceso a internet.
Para poder acceder a recursos de otros
equipos, hay que compartirlos primero, ya sea un
disco duro, una carpeta, o una impresora.
La red de área local permite compartir bases de
datos, programas y periféricos como puede ser
un módem, una tarjeta RDSI, una
impresora, etc...; poniendo a nuestra disposición
otros medios de comunicación como pueden ser
el correo electrónico y el Chat.
6. Según las dimensiones
LAN-(Local Área Network): Es una serie de equipos que pertenece a la
misma organización y estos se encuentran delimitados dentro de un
área geográfica que por lo general es muy pequeña . Su mayor
característica: utiliza la misma tecnología dentro de toda la red, este
tipo de redes suele ser usados en las casas o en las oficinas. La
velocidad que se utiliza es de 10 y 100 megabits.
MAM (Red de Área Metropolitana): Conecta las diversas LAM que se
encuentran cercanas geográficamente. por lo general se encuentran
ubicados en un radio de 50 Km. Una característica de las MAN es que
permite que dos nodos se comuniquen como si fuera uno solo , tiene
conexiones de alta velocidad que por lo general son de fibra óptica.
WAN ( Red de Área Extensa): Conecta las múltiples LAN entre si, pero
estas se encuentran ubicadas en diferentes distancias , estas
funcionan por medio de Routers, y la más famosa es la Internet , hoy
en día se ofrecen redes privadas en tipo WAN.
7. Según la relación entre ordenadores que la componen
Cliente-servidor es la arquitectura que consiste
básicamente en un cliente que realiza peticiones
a otro programa (el servidor) que le da
respuesta.
Peer-to-peer, o red entre iguales, es aquella red
de computadoras en la que todos o algunos
aspectos funcionan sin clientes ni servidores
fijos, sino una serie de nodos que se comportan
como iguales entre sí.
8. FORMAS DE CONEXIÓN
Cableadas. También conocidas como redes
guiadas. Dentro de estas se encuentran las
de par trenzado, cable coaxial y fibra óptica.
Inalámbricas. Para su funcionamiento se
utilizan medios no guiados como son
infrarrojos, microondas u ondas de radio.
9.
10.
11. La tarjeta de red
Las tarjetas de red (también denominadas adaptadores de
red, tarjetas de interfaz de red o NIC) actúan como la interfaz
entre un ordenador y el cable de red. La función de la tarjeta de
red es la de preparar, enviar y controlar los datos en la red.
Por lo general, una tarjeta de red posee dos luces indicadoras
(LED):
La luz verde corresponde a la alimentación eléctrica;
La luz naranja (10 Mb/s) o roja (100 Mb/s) indica actividad en la red
(envío o recepción de datos). Para preparar los datos que se deben
enviar, la tarjeta de red utiliza un transceptor, que transforma a su
vez los datos paralelos en datos en serie. Cada tarjeta posee una
dirección única denominada dirección MAC, asignada por el
fabricante de la tarjeta, lo que la diferencia de las demás tarjetas
de red del mundo.
12. Las tarjetas de red presentan configuraciones que pueden modificarse.
Algunas de estas son: los interruptores de hardware (IRQ) la dirección de
E/S y la dirección de memoria (DMA).
Para asegurar la compatibilidad entre el ordenador y la red, la tarjeta
debe poder adaptarse a la arquitectura del bus de datos del ordenador y
debe poseer un tipo de conexión adecuado al cable. Cada tarjeta está
diseñada para funcionar con un tipo de cable específico. Algunas tarjetas
incluyen conectores de interfaz múltiples (que se pueden configurar con
caballetes, conmutadores DIP o software). Los conectores utilizados con
más frecuencia son los RJ-45. Nota: Algunas topologías de red
patentadas que utilizan cables de par trenzado suelen recurrir a
conectores RJ-11. En algunos casos, estas topologías se denominan "pre-
10BaseT".
Por último, para asegurar la compatibilidad entre el ordenador y la red, la
tarjeta debe ser compatible con la estructura interna del ordenador
(arquitectura de bus de datos) y debe tener el tipo de conector adecuado
para el cable que se está utilizando
14. No puede haber dos tarjetas de red con
mismo Mac porque la dirección MAC es
un número único de 48 bits asignado a
cada tarjeta de red. Se conoce también
como la dirección física en cuanto
identificar dispositivos de red.de hecho
se asignan códigos para cada
fabricante y cada uno lleva el control
para que nunca se repitan estas MACS.
15. Dispositivos de interconexión
Permiten conectar segmentos de una misma
red, o redes diferentes. Los dispositivos que
se usan en una red son:
Repetidores
Hub
Bridges
Switch
Routers
Gateways
16. Hubs
Un Hub es un dispositivo de interconexión que
permite conectar varios segmentos de una
misma red. El tamaño de un Hub viene
determinado por el número puertos que tiene.
El funcionamiento interno de un Hub es como
el de “un enchufe ladrón”. El Hub recibe una
señal por un puerto y lo que hace es enviar la
señal recibida por todos los demás puertos. Por
lo tanto, una restricción que tiene un Hub es
evitar que es evitar que se produzcan colisiones
cuando recibe una señal por varios puertos.
17. Switch
Se trata de un dispositivo inteligente utilizado
en redes de área local (LAN)
La función del Switch es unir varias redes entre
sí, sin examinar la información lo que le permite
trabajar de manera muy veloz, ya que solo
evalúa la dirección de destino, aunque
actualmente se combinan con la
tecnología Router para actuar como filtros y
evitar el paso de tramas de datos dañadas.
18. La diferencia entre el Switch y el Hub, es que
tiene una pequeña memoria asociativa en la que
guarda la dirección física (MAC) del equipo que
está conectado a cada uno de sus puertos. De
esta forma, al recibir un mensaje, el switch mira
la dirección de destino y lo envía solo a su
destinario.
El switch resuelve los problemas de rendimiento
y de seguridad que tienen los hubs.
El switch puede agregar mayor ancho de
banda, acelerar la salida de paquetes, reducir el
tiempo de espera y bajar el coste de los puertos.
19. Router
El router cumple dos funciones:
enrutamiento y conmutación.
En la función de enrutamiento logra la
interconexión de redes y determina la mejor
ruta para llegar a redes externas,
20. Cableado estructurado
Consiste en las instalaciones del cableado de
las telecomunicaciones e informática en un
edificio.
La infraestructura se compone por cables de
par trenzado, coaxial, fibra óptica e incluso
dispositivos inalámbricos.
Todo bajo una serie de normas y pasos a
seguir, los cuales aseguran una instalación
segura, limpia y funcional.
21. Cable de pares trenzados
Es de los más antiguos en el mercado y en
algunos tipos de aplicaciones es el más común.
Consiste en dos alambres de cobre o a veces de
aluminio, aislados con un grosor de 1 mm
aproximado. Los alambres se trenzan con el
propósito de reducir la interferencia eléctrica
de pares similares cercanos.
Los pares trenzados se agrupan bajo una
cubierta común de PVC (Policloruro de Vinilo)
en cables multipares de pares trenzados (de
2, 4, 8, ...hasta 300 pares).
22. Fibra Óptica
Es un medio de transmisión utilizado
habitualmente en redes de datos.
Está formado por un hilo muy fino de un
material transparente como el vidrio o
materiales plásticos por el que se envían pulsos
de luz que representan los datos a transmitir. El
haz de luz queda completamente confinado y
se propaga por el interior de la fibra con un
ángulo de reflexión por encima del ángulo
límite de reflexión total, en función de la ley de
Snell. La fuente de luz puede ser un láser o un
LED.
25. Protocolo
Un protocolo es un método por el cual dos
ordenadores acuerdan comunicarse, una
especificación que describe cómo los
ordenadores hablan el uno al otro en una red.
El protocolo más utilizado actualmente, tanto
en redes locales como en Internet, es el TCP/IP.
El Transmisión Control Protocol (TCP) y el
Internet Protocol (IP) se encargan de controlar
la comunicación entre los diferentes equipos
conectados, independientemente del sistema
operativo que utilicen y del equipo de que se
trate.
26. TCP
Es uno de los protocolos fundamentales
en Internet.
Se usa para crear conexiones entre los
ordenadores y así que puedan compartir
datos.
Garantiza que los datos serán entregados en
su destino sin errores y en el mismo orden
en que se transmitieron.
27. IP
Es uno de los protocolos de Internet más
importantes.
Permite el desarrollo y transporte de
datagramas de IP (paquetes de
datos), aunque sin garantizar su entrega.
Procesa datagramas de IP de manera
independiente al definir su
representación, ruta y envío.
28. Warriors of the net
La expresión “El router es símbolo de control” se
dice porque lee las direcciones y si es necesario
pone los paquetes en otra red.
Un proxy es un punto intermedio entre un
ordenador conectado a Internet y el servidor que
está accediendo.
El firewall previene intromisiones provenientes
desde Internet y evita que la información delicada
que tengamos en nuestro ordenador sea enviada a
Internet.
Los puertos 80 y 25 son puertas de entrada. El
puerto 80 es el puerto HTML y el puerto 25 es
servicio para envio de emails
29. Dirección IP
Son un número único e irrepetible con el
cual se identifica un ordenador conectado a
una red que corre el protocolo IP.
Es un conjunto de cuatro números del 0 al
255 separados por puntos.
30. Direccionamiento IPv4
Cada dispositivo de una red debe ser definido en forma
exclusiva. En la capa de red es necesario identificar los
paquetes de la transmisión con las direcciones de origen y
de destino de los dos sistemas finales. Con Ipv4, esto
significa que cada paquete posee una dirección de origen
de 32 bits y una dirección de destino de 32 bits en el
encabezado de Capa 3.Estas direcciones se usan en la red
de datos como patrones binarios.
Dentro de los dispositivos, la lógica digital es aplicada para
su interpretación. Para quienes formamos parte de la red
humana, una serie de 32 bits es difícil de interpretar e
incluso más difícil de recordar. Por lo
tanto, representamos direcciones Ipv4 utilizando el
formato decimalpunteada.
31. IPv6
Internet funciona transmitiendo la información
en paquetes en la red. Para enviar y recibir los
paquetes de datos cada servidor, ordenador o
dispositivo conectado a internet debe tener un
número que lo identifique. Este número son las
direcciones IP. Internet, como funcionaba hasta
ahora, con IPv4, tiene 4 mil millones de
direcciones IP.
Con el IPv6 lo que se consigue es que que
tengamos 340 trillones de trillones de
trillones de direcciones.
32.
33.
34. RED IGUALITARIA
Permite que todos los equipos de la red puedan compartir
recursos sin que ninguno de ellos tenga el control de la red ni
de los recursos.
Ventajas Inconvenientes
•Sencillas de instalar y configurar
•Bajo coste
•En caso de fallo de un equipo,
solo afecta a sus recursos
compartidos. En el caso de que
fuese un servidor el que dejase de
funcionar, no se podría usar
ningún recurso de la red.
•Menor tránsito de información
por
la red, porque las peticiones de
información no se concentran en
un solo ordenador.
•Pensadas para un número
reducido de
ordenadores
•Difíciles de administrar y
controlar
•Los permisos para acceder a
cada recurso compartido se
habrán de definir en cada equipo
independientemente de los demás
•El nivel de seguridad es bajo.
35. Grupo de trabajo
Un grupo de trabajo es un grupo de
usuarios, dentro de la misma red, que
trabajan en un proyecto común.
Dentro de una determinada red se pueden
crear uno o más grupos de trabajo.
36.
37. Red cliente-servidor
Un ordenador (o un grupo reducido de ordenadores)
especializado, denominado servidor, se encarga del control
de la red y de los recursos.
Ventajas Inconvenientes
•El tiempo de respuesta de un
servidor a una petición de
recurso compartido es mucho
menor.
•Tanto los permisos como los
recursos son fáciles de
administrar, ya que sólo se ha de
gestionar el servidor. Hacer
copias de los datos es muy
sencillo porque están agrupados
en el servidor.
•Gracias al sistema de usuarios
y permisos, hay más seguridad
en el momento de acceder a los
recursos o de prevenir la
manipulación indebida.
•Coste más elevado.
•La red es muy dependiente del
servidor o servidores instalados.
•El tránsito es muy intenso hacia
el servidor, porque todas las
peticiones de recursos se dirigen
a él.
38. Dominio
Un dominio es el conjunto de equipos que
confían en un servidor
determinado, denominado servidor de
dominio.
Éste servidor es el encargado de la
administración de los usuarios, privilegios y
recursos dentro de su dominio.