SlideShare una empresa de Scribd logo
1 de 15
REDES DE COMPUTADORAS
Red de Computadoras
Una red de computadoras es un grupo de computadoras interconectadas que pueden compartir
recursos e información.
Las computadoras de una red poseen dos características diferenciadoras:
 Se encuentran interconectadas mediante algún medio de transmisión ( es decir pueden
intercambiar información)
 Son autónomas, es decir tienen cierta potencia de cálculo (pueden realizar procesamiento
de datos) y no son controladas por otras computadoras centrales.
Formas de conexión:
 Por cables.
 En forma inalámbrica.
Recursos que se comparten:
 Procesador y memoria Ram al ejecutar programas de otras máquinas.
 Unidades de disco rígido. Unidades de diskettes Unidades de CD ROM Unidades de
cinta Impresoras
 Fax
 Modem
Información que se comparte:
 Ejecución remota de aplicaciones.
 Archivos de base de datos
 Archivos de texto, gráficos, imágenes, sonidos, video, etc. Directorios (Carpetas)
 Envío de mensajes de correo (e-mail) Conversaciones (chat) o videoconferencias
Servicios básicos ofrecidos por una red
 Servicios de archivos
 Servicios de bases de datos
 Servicios de FAX
 Servicios de BACKUP
 Servicios de WEBSITE (navegador, archivos HTML)
 Servicios de Correo electrónico.
 Servicios de Chat
 Servicios de video
 Servicios de entretenimiento (posibilidades de interactuar con películas)
Ventajas que ofrece el trabajo en red
 Costo del hardware: comparte recursos. Un elemento no es necesario para todas las
máquinas.
 Costo del software:las licencias para redes son más económicas que un programa para cada
máquina. Restringir permisos.
 Intercambio de información:
 Copias de respaldo
 Espacio de almacenamiento
 Actualizaciones. Por ejemplo una versión de base de datos.
 Administración del personal: Control
 Intercomunicación del personal: Agilidad, costo, sincronización. Se evitan papeles o
diskettes que vienen y van. Distancias geográficas.
 Seguridad: Menos posibilidades de error. Evitar accesos no autorizados centralizando
información y con un administrador de red.
Desventajas de las redes
 Fuerte inversión inicial: de dinero, tiempo y esfuerzo para diseñarla.
 Adaptación del usuario a las nuevas modalidades de trabajo.
 Necesidad de capacitación inicial
 Se puede producir un decremento temporal de productividad: hasta que el usuario esté
completamente capacitado para operar la red.
ARQUITECTURAS DE RED
Se denomina arquitectura de red al estándar que define la forma en que se transmiten las
señales eléctricas en las redes. Fueron creadas por los fabricantes de placas de red hasta
convertirse en estándares.
La arquitectura de una red viene definida por tres características principales:
 La topología: es la organización de su cableado. La forma de conectar los nodos
 El método de acceso al cable: Al compartir el medio de transmisión necesitan
ponerse de acuerdo a la hora de transmitir información ya que no pueden hacerlo al
mismo tiempo.
 Protocolos de comunicación: son reglas y procedimientos utilizados en la red para
efectuar la comunicación.
Arquitectura TOKEN RING
Poseen topología ANILLO ó ANILLO-ESTRELLA (el cableado está dispuesto
físicamente en forma de estrella pero las señales se mueven en forma de anillo).
Usan una técnica de comunicación llamada TOKEN PASSING (paso de testigo).
Las computadoras se conectan a través de cableado a un dispositivo central llamado mau
(unidad de acceso múlti-estación). Cada vez que una computadora realiza una transmisión
de datos, deberá esperar recibir un permiso llamado token (testigo) Este testigo va pasando
de computadora en computadora hasta que cae en manos de una que tiene necesidad de
realizar una transmisión. Cuando esto ocurre, la máquina toma el testigo, le coloca su
dirección, la dirección de destino y los datos y lo envía al dispositivo central llamado mau.
El mau lo transfiere a la siguiente computadora del anillo; esta última sólo lee la dirección
de destino y, si no coincide con la suya, lo vuelve a enviar al mau, que a su vez lo
transferirá a la que sigue.
Y así, el paquete irá pasando de máquina en máquina, hasta llegar a la computadora
receptora. Cuando esta recibe el paquete de datos y verifica que la dirección de destino es la
propia, coloca en el área de datos un mensaje de que el mensaje ha sido recibido, cambia
las dirección de origen por la propia y la de destino por la de la máquina emisora y vuelve a
enviar el paquete al mau. Este lo transferirá de la misma manera pasando de máquina en
máquina hasta llegar a la computadora emisora, que, al recibirlo, comprueba que el mensaje
ha llegado exitosamente, y vuelve a poner el token en circulación.
Cualquier máquina de la red que desee transmitir podrá apropiarse de un token
vacío, pero no se podrá apropiar de una transmisión de datos que está circulando en la red y
cuya dirección de destino no coincide con la de ella.
Si una computadora de la red se avería o el cable está desconectado, el mau la saltea
y envía el token a la siguiente.
Generalmente en una red Token Ring existen varios TOKEN girando alrededor del
anillo.
La ventaja de las redes Token ring es que son más estables que las redes Ethernet en
gran carga de la red y en archivos grandes como videos, sonido o gráficos. Pero la
desventaja es que son muy lentas cuando tienen poco trabajo.
Arquitectura Ethernet
 Usan topología BUS, Estrella o Estrella BUS.
 Es muy usada en redes con sistemas operativos Windows y Novell Netware.
 Es la más difundida actualmente.
 Transmisiones a 10Mbps, 100Mbps (fastEthernet) y 1000 Mbps (Gigabit
Ethernet)
Funcionamiento
Usan una técnica de comunicación llamada CSMA/CD (Carrier Sense Multiple
Access with collision Detection) "Acceso múltiple por detección de portadora y detección
de colisión"
Acceso múltiple: todas las computadoras tienen el mismo derecho o prioridad para
transmitir datos.
Detección de portadora: Previamente las computadoras deberán escuchar un momento
hasta que haya silencio (es decir, hasta que no haya ninguna computadora transmitiendo).
A partir de allí podrá hacerlo el primero que lo intente.
Detección de colisión: Si dos computadoras transmiten en el mismo instante se produce
una colisión (Los paquetes se destruyen). La detección de una colisión se logra
escuchando un muy breve espacio de tiempo después de enviar el mensaje. Cuando las
computadoras detectan una colisión dejan de transmitir por un período al azar. Esto es
importante, ya que de lo contrario ambas intentarían transmitir en el mismo instante y
seguirían colisionando
Cada paquete de datos (trama) que transmiten las computadoras a través de la red
consta de tres campos básicos:
 El mensaje.
 La dirección de origen, es decir su propia dirección.
 La dirección de destino, es decir, la computadora a la que se envía el paquete.
Las computadoras están escuchando en todo momento la dirección de destino de los
paquetes que son transmitidos, y si la dirección concuerda con la suya, el paquete es
tomado y la PC lo lee completamente. No obstante, pueden transmitirse paquetes de datos
que tengan una dirección de destino especial, llamada brodcast. En este caso, todas las
computadoras de la red leerán el paquete completo.
Red de arquitectura Ethernet con Topología enBUS
 Todas las computadoras se conectan a un único cable central y lineal
 Usan cable coaxial (BNC)
 Cada computadora se conecta al cable central mediante un conector T.
 En los dos extremos del cable se debe colocar un terminador, que es una resistencia
eléctrica que absorbe las señales para evitar que sigan circulando.
 Transmisión 10Mbps, también hay de 100 Mbps.
Ventajas
 Las de topología bus.
 ES fácil conectar más computadoras
 Se usa menos cantidad de cable.
Desventajas
 Las de topologías en bus.
 La ruptura del cableado causa que la red quede inutilizable.
 La probabilidad de ruptura del cableado es alta porque hay muchos conectores externos.
Red de arquitectura Ethernet con Topología enestrella
 Todas las computadoras de la red se conectan a un dispositivo central llamado un
HUB (concentrador) mediante un cableado llamado UTP (par trenzado sin blindar)
y conectores RJ45.
 Hoy en día se usa un SWITCH en lugar del HUB ya que este último provoca gran
cantidad de colisiones.
 Las velocidades de transmisión son de 10 Mbps, 100 Mbps.( Fast-Ethernet) y 100
Mbps (Gigabit Ethernet). El hub o Switch y las placas deben ser de esas
velocidades.
Ventajas
 Facilidad de instalación.
 La ruptura de l cableado afecta sólo a una computadora de la red.
 La ruptura del cableado es fácil de detectar y reparar.
 Facilidad de adaptación a cambios o expansiones futuras.
Desventajas
 La cantidad de cableado requerido es mayor que en otras topologías.
 Hay que comprar un HUB o SWITCH.
Red de arquitectura Ethernet con Topología enEstrella-BUS
 Es básicamente la unión de dos o más redes Ethernet con topología en estrella
mediante un cable central y lineal que las interconecta, haciendo uso de la topología
en bus.
 La finalidad es construir redes más grandes o unir redes que se encuentran
separadas por grandes distancias y requieren de una velocidad rápida.
 La unión de las estrellas se hace mediante la interconexión de los hub por medio de
cableado BNC, UTP o fibra óptica. Esta última para unir estrellas que se encuentran
a grandes distancias (2 o 3 km). Para ello se debe disponer de hubs que dispongan
de conector para fibra óptica.
mediofísico
A B
C D
Dir. Dest Dir Orig Dto
CLASIFICACIÓN DE LAS REDES DE COMPUTADORAS
Según la titularidad de la red Redes dedicadas
Redes Compartidas
 Redes dedicadas: Son aquellas en las que sus líneas de comunicación son
diseñadas e instaladas por el usuario para su uso exclusivo. Ejemplo: La red local
del aula de informática del colegio.
 Redes Compartidas: Son aquellas en la que las líneas de comunicación soportan
información de diferentes usuarios. Se trata de redes de servicio público ofertadas
por las compañías de telecomunicaciones mediante el pago de una tarifa. Ejemplo:
Redes de telefonía fija y celular, Redes de fibra óptica, etc.
Según la tecnología de transmisión: Redes de difusión (Multipunto
Redes conmutadas (Punto a punto)
 De difusión: En esta tecnología existe un único canal por donde circula la
información (cable, antenas inalámbricas)
¿Cómo se comunican?
Se arma un paquete y se lo coloca en el medio.
Si A quiere comunicarse con B, este arma un mensaje y lo difunde a través de la
red. Este mensaje puede llegar a C, D o B, pero cada uno debe determinar a través de la
dirección de destino si ese mensaje le corresponde o no.
Difusión: envío del paquete a alguna computadora de la red.
Multidifusión: envío del paquete a un grupo de máquinas de la red.
Broadcast: envío del paquete a todas las máquinas de la red.
A
C
D B
 Conmutadas (Punto a punto): En este tipo de rede, un equipo origen (emisor)
selecciona un equipo con el que quiere conectarse (receptor) y la red es la encargada
de habilitar una vía de conexión entre los dos equipos. Existen tres métodos para la
transmisión de la información y la habilitación de la conexión:
o Conmutación de circuitos: En este tipo de conexión se establece un camino
único dedicado. La ruta que sigue la información se establece durante todo
el proceso de comunicación aunque existan tramos de esa ruta que se
compartan con otras rutas diferentes. Una vez finalizada la comunicación, es
necesario liberar la conexión.
o Conmutación de mensajes: La información que envía el emisor se aloja en
un mensaje con una dirección de destino y se envía al siguiente nodo. Este lo
mantiene hasta que hay un camino libre, entonces lo envía al siguiente nodo,
y así hasta que el mensaje llega a su destino.
o Conmutación de paquetes: El mensaje se divide en fragmentos, cada uno
de los cuales se envía a la red y circula por esta hasta llegar al destino. Cada
paquete contiene parte de la información a transmitir, así como la dirección
de origen y destino del mismo.
Cada máquina está conectada a las otras. El canal puede ser compartido o no (interconexión
total)
Existen varios canales de comunicación.
Mucho más rápido pero también mucho más costoso.
Según la distribución geográfica Subred o segmento de red
Redes de área local (LAN)
Red de Campus
Red de área metropolitana (MAN)
Red de área extensa (WAN)
 Segmento de Red: Un segmento de red está formado por un conjunto de estaciones
que comparten el mismo medio de transmisión. El segmento está limitado en
espacio al departamento de una empresa, un aula, etc. Se considera el segmento
como la red de comunicación más pequeña y todas las redes de mayor tamaño están
formadas por la unión de varios segmentos de red.
 Red de Área Local LAN: Se refiere a uno o varios segmentos de red conectados
mediante dispositivos especiales. Normalmente se le da este calificativo a las redes
cuya extensión no sobrepasa el mismo edificio donde está instalada. Menos de 100
metros de extensión. Utilizan tecnología de difusión.
 Red de Campus: Una red de campus se extiende a otros edificios dentro del mismo
campus o polígono industrial. Generalmente las diversas redes de cada edificio se
conectan a un tendido de cable principal. La empresa propietaria del terreno tiene
libertad para poner cuantos cables sean necesarios sin solicitar permisos especiales.
 Red de área metropolitana (MAN): Generalmente una MAN está confinada
dentro de una misma ciudad y se haya sujeta a regulaciones locales. Se extienden
entre 40 a 100 km. Utilizan tecnología de punto a punto. Puede constar de varios
recursos públicos y privados. Una empresa construye y mantiene la red y la pone a
disposición del público. Puede conectar sus redes a la MAN y utilizarla para
transferir información entre redes de otras ubicaciones de la empresa dentro del área
metropolitana.
 Red de área extensa (WAN) y redes globales: Las WAN y redes globales abarcan
varias ciudades, regiones o países. Los enlaces WAN son ofrecidos generalmente
por empresas de telecomunicaciones públicas o privadas que utilizan enlaces de
microondas, fibra óptica o vía satélite. Actualmente el método para conectar una
WAN utiliza líneas telefónicas estándar o líneas telefónicas modificadas para
ofrecer un servicio más rápido.
LAN

LAN

MAN
Según la función: Mainframes (Supercomputadora)
Redes Cliente Servidor
Redes de máquinas igualitarias
 MAINFRAMES:
Hoy en día ya no son consideradas redes de computadoras porque está compuesta
por una computadora central (mainframe o supercomputadora) y terminales conectadas a
ella.
La computadora central es la que tiene a su cargo la totalidad de las tareas de
procesamiento y el almacenamiento masivo de toda la información. Por ello el mainframe
está compuesto por un hardware muy potente, como ser varios procesadores, un sistema de
almacenamiento masivo y una gran cantidad de memoria.
Las terminales están conectadas a la máquina central y tienen un teclado y un
monitor. Las tareas se limitan a la entrada y salida de información. No tienen capacidad de
procesar ni memorizar información, pues no tienen procesador ni memoria. Los usuarios de
las terminales pueden usar únicamente el software de la computadora central.
Ventajas de los mainframes
 Los mainframes son muy estables y seguros en sus funciones.
 Tienen un alto nivel de seguridad y control de acceso respecto de la protección
de la información.
 Son fáciles de configurar y administrar.
Desventajas de los mainframes
 Si se daña el mainframe toda la red queda inutilizada, pues es la única que
realiza las operaciones.
 Si se avería el cableado de la red, las terminales pierden comunicación con la
computadora central y quedan completamente inutilizados.
 Los mainframes son computadoras muy costosas, por lo cual, con la aparición
de las PCs se tiende a usar otro tipo de redes menos centralizadas.
 REDES CLIENTE SERVIDOR
Este tipo de redes están formadas por dos componentes básicos:
Cliente: una computadora es un cliente cuando usa recursos (discos, impresoras,
módem, etc.) e información de otras computadoras de la red
Servidor: una computadora es un servidor cuando tiene como función ofrecer su
recursos e información a cualquier otra PC de la red. Generalmente es mucho más
potente que el resto de las computadoras de la red.
Los clientes pueden realizar tareas totalmente independientes del servidor y usar los
recursos de éste cuando realmente lo requieran.
El tamaño de una red cliente servidor puede ir desde un solo cliente y un único servidor,
hasta millones de clientes y miles de servidores. Por supuesto, la cantidad de clientes es
mayor a la cantidad de servidores.
Tanto los clientes como los servidores tienen capacidad de procesar y almacenar
información. Sin embargo, puede haber servidores que tengan dimensiones más grandes
que las computadoras convencionales.
Tipos de servidores
 Servidor centralizado: Es el que tiene que desempeñar todas las tareas, por ser
el único servidor de la red. Esta clase de servidor es válida para redes pequeñas
que exigen poco al servidor.
 Servidor dedicado: Son los que brindan un servicio específico dentro de la red,
o sea se especializa en una sola función. Por ejemplo: Servidor de archivo,
servidor de impresión, servidor de comunicaciones (Gateway)
 Servidor no dedicado: son los que, además de brindar un servicio a la red, son
también usados como clientes, es decir, alguien se sienta en ellos para
desarrollar alguna tarea particular.
Ventajas de las redes cliente servidor
 Mayor velocidad de trabajo que una red igualitaria, pues los servidores sólo
tienen que atender los pedidos o tareas que les demandan los clientes.
Además cada servidor atiende tareas específicas dentro de la red, por lo cual la
carga de trabajo se divide entre varios servidores especializados.
También los servidores suelen tener un equipamiento de hardware superior al de
una máquina igualitaria.
 Mayor velocidad, facilidad, seguridad y control en las copias de respaldo, pues
en general la información se encuentra agrupada en un solo servidor de archivos
o base de datos y, consecuentemente, hay que hacer una sola copia de seguridad.
 Mayor seguridad en el control de ingreso al sistema y en el acceso a los
recursos, lo que evita errores y daños intencionales. Esto se logra con un
servidor que valide en forma centralizada el ingreso al sistema y el acceso a los
recursos, mediante una lista de nombres de usuarios, contraseñas, recursos
permitidos y permisos de acceso para cada uno de ellos.
Desventajas de las redes cliente servidor
 El costo de los sistemas opertivos de red cliente-servidor es mayor que el de
máquinas igualitarias.
 El costo de las PCs de los servidores de red cliente-servidor es mayor que el de
las PCs de máquinas igualitarias, pues requieren procesadores más modernos y
rápidos, más memoria RAM y discos rígidos más veloces y de mayor capacidad
de almacenamiento.
 Los clientes de una red cliente-servidor son más dependientes de sus servidores
que las máquinas igualitarias entre ellas. Esto trae aparejado un riesgo: el
servidor puede averiarse y la red puede quedar parcialmente inutilizada en sus
tareas cotidianas.
 En una red cliente-servidor hay más congestión de tráfico de transmisiones que
en una red de máquinas igualitarias, pues en estas últimas, las Pcs tienden a ser
más independientes y autónomas en sus tareas de almacenamiento,
procesamiento y ejecución de programas.
El hardware del servidor
Los requisitos de hardware de un servidor están impuestos por la aplicación
instalada que presta la función de servidor. Dicha aplicación puede venir con el mismo
sistema operativo o ser un software de terceros.
 Muchas veces el hardware del servidor depende de la cantidad de clientes que
accedan simultáneamente al servidor. También depende de la función que
desempeñe; por ejemplo, un servidor de archivos requiere de uno o varios discos
rígidos con gran capacidad de almacenamiento. Todo servidor deberá ser rápido,
eficiente y seguro, ya que de él dependerá la estabilidad general de la red.
 Los gabinetes de los servidores comúnmente son más grandes que las Pcs normales,
pues se necesita más espacio para incorporar varios procesadores, rack de discos
rígidos, memoria Ram adicional, etc. Estos gabinetes cuentan con fuentes de
alimentación potentes y mejores sistemas de refrigeración ya que deben manejar
gran cantidad de dispositivos. Incluso par una mayor seguridad y restringir el acceso
a sus componentes internos, suelen traer una abertura que se abre y se cierra con
llave.
 En cuanto al procesador es conveniente elegir siempre el más grande posible. Este
puede ser de Intel (XEON, Itanium o en su defecto COREIx, CORE 2) o de AMD
(OPTERON o en su defecto PHENOM II)
 La memoria RAM que tenga el servidor nunca sobrará, y con el tiempo
descubriremos que lo que aparenta ser mucho en la actualidad es una decisión
acertada para el futuro. Cuanto más memoria tenga el servidor, más rápida será su
velocidad, pues podrá llevar más códigos y datos del disco rígido a la memoria y así
evitará recurrir permanentemente al disco y perder el tiempo.
 Los discos rígidos de un servidor deben tener gran capacidad de almacenamiento,
además de ser rápidos respecto del tiempo de búsqueda. Generalmente los
servidores cuentan con varios discos conectados en Raid.
Software de un servidor
Los servidores de una red cliente-servidor deberán tener instalado un sistema
operativo de red, por ejemplo Windows NT Server o Windows 20xx Server o Linux.
Estos sistemas ofrecen herramientas propias de la red.
Si el sistema operativo de red no dispone del servicio que deseamos instalar,
o si el servicio no es lo suficientemente eficaz como para cumplir con la demanda de
nuestros clientes, tendremos que comprar un software aparte que se instala y configura
como un programa de aplicación.
 REDES DE MÁQUINAS IGUALITARIAS
Este es el caso de dos o más Pcs interconectadas sin el empleo de un
servidor. En una red de máquinas igualitarias, cualquiera de las Pcs puede actuar
simultáneamente como servidor y cliente, es decir, puede proporcionar recursos a otras
máquinas de la red (actuando como pequeño servidor) y al mismo tiempo puede usar
recursos de otras (actuando como clientes). Además, permite al usuario que está sentado en
ella trabajar sobre sus propios recursos.
En conclusión, cada computadora de una red de máquinas igualitarias debe
estar básicamente capacitada para realizar las siguientes tareas:
 Ofrecer sus recursos e información a otras Pcs de la red.
 Usar los recursos e información de otras máquinas de la red.
 Trabajar por sí sola con el usuario que está sentado frente a ella, sin influir ni
deteriorar el desempeño general de la red.
Todas las PCs de una red de máquinas igualitarias tienen la misma jerarquía, por lo tanto,
no existen computadoras que se dedican exclusivamente a “servir”, como ocurre con las
redes cliente-servidor; tampoco existen máquinas que se dedican exclusivamente a “pedir”,
como ocurre con las redes mainframe.
Ventajas de las redes de máquinas igualitarias
 El costo es muy bajo, pues no se requieren servidores, como en el caso de redes
cliente-servidor. Además, estas redes pueden funcionar con sistemas operativos
“hogareños” que son más baratos que los de servidor.
 Consumen menos ancho de banda (caudal de tráfico de información que puede
soportr la red) porque las computadoras trabajan de manera independiente, evitando
las idas y venidas de información que tienen los clientes y servidores o terminales y
mainframe.
 Son redes sencillas de instalar, configurar y operar. Generalmente no necesitan de
un administrador de red que controle los recursos de la red.
 Requieren muy poca capacitación para que el personal aprenda a operarlas.
 Si se descompone una computadora, afecta poco a las demás, pues cada PC tiene un
alto grado de autonomía. Lo mismo ocurre si se avería el cableado; en este caso,
cada máquina podrá seguir trabajando por su cuenta y no afectará a ninguna de
forma dramática.
Desventajas de las redes de máquinas igualitarias
 No soporta más de 10 computadoras, por lo tanto, su aplicación se limita a oficinas,
comercios, profesionales, pequeñas oficinas u organizaciones.
 La red se torna lenta si hay varias Pcs que acceden al mismo tiempo a otra, y si
localmente la computadora está ejecutando tareas que demandan mucho
procesamiento.
 Son difíciles de administrar y controlar, pues se trabaja en forma anárquica,
distribuida y no centralizada.
 Los permisos para acceder a los recursos de cada PC de la red se deberán definir en
cada computadora.
 No poseen un nivel de seguridad elevado.
 La localización de archivos sobre los cuales se está trabajando resulta bastante
complicada, pues suelen estar distribuidos en diferentes computadoras de la red.
 Hacer copias de seguridad también se torna complicado por la distribución no
centralizada de la información.

Más contenido relacionado

La actualidad más candente

Redes de Computadoras Informática UPEL (06021)
Redes de Computadoras Informática UPEL (06021)Redes de Computadoras Informática UPEL (06021)
Redes de Computadoras Informática UPEL (06021)DCGL
 
Diapositivas de clasificacion de redes
Diapositivas de clasificacion de redesDiapositivas de clasificacion de redes
Diapositivas de clasificacion de redesjimmy Apanu Inoach
 
informatica y computacion 2
informatica y computacion 2informatica y computacion 2
informatica y computacion 2javi mendoza
 
Redes de computadoras (tutorial completo)
Redes de computadoras (tutorial completo)Redes de computadoras (tutorial completo)
Redes de computadoras (tutorial completo)Gustavo Cortez
 
Fundamento de redes de comunicaciones
Fundamento de redes de comunicacionesFundamento de redes de comunicaciones
Fundamento de redes de comunicacionesJohan Silva Cueva
 
Clasificacion de redes
Clasificacion de redesClasificacion de redes
Clasificacion de redesjohanra
 
Introduccion a la red de computadores
Introduccion a la red de computadoresIntroduccion a la red de computadores
Introduccion a la red de computadoresUAGRM
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redesOmar Alejo
 
Redes 03-tipos de redes de ordenadores versión 2013
Redes 03-tipos de redes de ordenadores versión 2013Redes 03-tipos de redes de ordenadores versión 2013
Redes 03-tipos de redes de ordenadores versión 2013Koldo Parra
 
Clasificación de las redes de computadoras
Clasificación de las redes de computadorasClasificación de las redes de computadoras
Clasificación de las redes de computadorasAndrés Tovar
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redesyamilass
 
Dispositivos de networking
Dispositivos de networkingDispositivos de networking
Dispositivos de networkingDaniiCerro
 

La actualidad más candente (20)

Redes de Computadoras Informática UPEL (06021)
Redes de Computadoras Informática UPEL (06021)Redes de Computadoras Informática UPEL (06021)
Redes de Computadoras Informática UPEL (06021)
 
Diapositivas de clasificacion de redes
Diapositivas de clasificacion de redesDiapositivas de clasificacion de redes
Diapositivas de clasificacion de redes
 
Principios de Redes
Principios de RedesPrincipios de Redes
Principios de Redes
 
informatica y computacion 2
informatica y computacion 2informatica y computacion 2
informatica y computacion 2
 
Redes
RedesRedes
Redes
 
Redes de computadoras (tutorial completo)
Redes de computadoras (tutorial completo)Redes de computadoras (tutorial completo)
Redes de computadoras (tutorial completo)
 
Fundamento de redes de comunicaciones
Fundamento de redes de comunicacionesFundamento de redes de comunicaciones
Fundamento de redes de comunicaciones
 
Clasificacion de redes
Clasificacion de redesClasificacion de redes
Clasificacion de redes
 
Introduccion a la red de computadores
Introduccion a la red de computadoresIntroduccion a la red de computadores
Introduccion a la red de computadores
 
RED WAN
RED WANRED WAN
RED WAN
 
Las Redes Informaticas
Las Redes InformaticasLas Redes Informaticas
Las Redes Informaticas
 
Elementos básicos de redes
Elementos básicos de redesElementos básicos de redes
Elementos básicos de redes
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Introduccion a las Redes de Computadoras
Introduccion a las Redes de ComputadorasIntroduccion a las Redes de Computadoras
Introduccion a las Redes de Computadoras
 
Redes 03-tipos de redes de ordenadores versión 2013
Redes 03-tipos de redes de ordenadores versión 2013Redes 03-tipos de redes de ordenadores versión 2013
Redes 03-tipos de redes de ordenadores versión 2013
 
Clasificación de las redes de computadoras
Clasificación de las redes de computadorasClasificación de las redes de computadoras
Clasificación de las redes de computadoras
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redes
 
Dispositivos de networking
Dispositivos de networkingDispositivos de networking
Dispositivos de networking
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes Locales
Redes LocalesRedes Locales
Redes Locales
 

Similar a Redes de Computadoras: Conceptos Básicos

Similar a Redes de Computadoras: Conceptos Básicos (20)

Copia de exposicion,,
Copia de exposicion,,Copia de exposicion,,
Copia de exposicion,,
 
REDES DE COMPUTADORAS
REDES DE COMPUTADORASREDES DE COMPUTADORAS
REDES DE COMPUTADORAS
 
Redes de computadoras (1)
Redes de computadoras (1)Redes de computadoras (1)
Redes de computadoras (1)
 
REDES DE COMPUTADORAS
REDES DE COMPUTADORASREDES DE COMPUTADORAS
REDES DE COMPUTADORAS
 
Redes de computadoras (1)
Redes de computadoras (1)Redes de computadoras (1)
Redes de computadoras (1)
 
Cableadode datos
Cableadode datosCableadode datos
Cableadode datos
 
Que Es Una Red De Computadores
Que Es Una Red De ComputadoresQue Es Una Red De Computadores
Que Es Una Red De Computadores
 
Topologías de red
Topologías de redTopologías de red
Topologías de red
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Power point redes de computadoras
Power point redes de computadorasPower point redes de computadoras
Power point redes de computadoras
 
E:\Alirio Sena\Sena 2010\Redes
E:\Alirio   Sena\Sena 2010\RedesE:\Alirio   Sena\Sena 2010\Redes
E:\Alirio Sena\Sena 2010\Redes
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
C:\fakepath\redes
C:\fakepath\redesC:\fakepath\redes
C:\fakepath\redes
 
REDES
REDESREDES
REDES
 
Redes
RedesRedes
Redes
 
Redes De Área Local
Redes De Área LocalRedes De Área Local
Redes De Área Local
 

Último

plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 

Último (20)

Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 

Redes de Computadoras: Conceptos Básicos

  • 1. REDES DE COMPUTADORAS Red de Computadoras Una red de computadoras es un grupo de computadoras interconectadas que pueden compartir recursos e información. Las computadoras de una red poseen dos características diferenciadoras:  Se encuentran interconectadas mediante algún medio de transmisión ( es decir pueden intercambiar información)  Son autónomas, es decir tienen cierta potencia de cálculo (pueden realizar procesamiento de datos) y no son controladas por otras computadoras centrales. Formas de conexión:  Por cables.  En forma inalámbrica. Recursos que se comparten:  Procesador y memoria Ram al ejecutar programas de otras máquinas.  Unidades de disco rígido. Unidades de diskettes Unidades de CD ROM Unidades de cinta Impresoras  Fax  Modem Información que se comparte:  Ejecución remota de aplicaciones.  Archivos de base de datos  Archivos de texto, gráficos, imágenes, sonidos, video, etc. Directorios (Carpetas)  Envío de mensajes de correo (e-mail) Conversaciones (chat) o videoconferencias Servicios básicos ofrecidos por una red  Servicios de archivos  Servicios de bases de datos  Servicios de FAX  Servicios de BACKUP  Servicios de WEBSITE (navegador, archivos HTML)  Servicios de Correo electrónico.  Servicios de Chat  Servicios de video  Servicios de entretenimiento (posibilidades de interactuar con películas) Ventajas que ofrece el trabajo en red  Costo del hardware: comparte recursos. Un elemento no es necesario para todas las máquinas.  Costo del software:las licencias para redes son más económicas que un programa para cada máquina. Restringir permisos.
  • 2.  Intercambio de información:  Copias de respaldo  Espacio de almacenamiento  Actualizaciones. Por ejemplo una versión de base de datos.  Administración del personal: Control  Intercomunicación del personal: Agilidad, costo, sincronización. Se evitan papeles o diskettes que vienen y van. Distancias geográficas.  Seguridad: Menos posibilidades de error. Evitar accesos no autorizados centralizando información y con un administrador de red. Desventajas de las redes  Fuerte inversión inicial: de dinero, tiempo y esfuerzo para diseñarla.  Adaptación del usuario a las nuevas modalidades de trabajo.  Necesidad de capacitación inicial  Se puede producir un decremento temporal de productividad: hasta que el usuario esté completamente capacitado para operar la red. ARQUITECTURAS DE RED Se denomina arquitectura de red al estándar que define la forma en que se transmiten las señales eléctricas en las redes. Fueron creadas por los fabricantes de placas de red hasta convertirse en estándares. La arquitectura de una red viene definida por tres características principales:  La topología: es la organización de su cableado. La forma de conectar los nodos  El método de acceso al cable: Al compartir el medio de transmisión necesitan ponerse de acuerdo a la hora de transmitir información ya que no pueden hacerlo al mismo tiempo.  Protocolos de comunicación: son reglas y procedimientos utilizados en la red para efectuar la comunicación. Arquitectura TOKEN RING Poseen topología ANILLO ó ANILLO-ESTRELLA (el cableado está dispuesto físicamente en forma de estrella pero las señales se mueven en forma de anillo). Usan una técnica de comunicación llamada TOKEN PASSING (paso de testigo). Las computadoras se conectan a través de cableado a un dispositivo central llamado mau (unidad de acceso múlti-estación). Cada vez que una computadora realiza una transmisión de datos, deberá esperar recibir un permiso llamado token (testigo) Este testigo va pasando de computadora en computadora hasta que cae en manos de una que tiene necesidad de
  • 3. realizar una transmisión. Cuando esto ocurre, la máquina toma el testigo, le coloca su dirección, la dirección de destino y los datos y lo envía al dispositivo central llamado mau. El mau lo transfiere a la siguiente computadora del anillo; esta última sólo lee la dirección de destino y, si no coincide con la suya, lo vuelve a enviar al mau, que a su vez lo transferirá a la que sigue. Y así, el paquete irá pasando de máquina en máquina, hasta llegar a la computadora receptora. Cuando esta recibe el paquete de datos y verifica que la dirección de destino es la propia, coloca en el área de datos un mensaje de que el mensaje ha sido recibido, cambia las dirección de origen por la propia y la de destino por la de la máquina emisora y vuelve a enviar el paquete al mau. Este lo transferirá de la misma manera pasando de máquina en máquina hasta llegar a la computadora emisora, que, al recibirlo, comprueba que el mensaje ha llegado exitosamente, y vuelve a poner el token en circulación. Cualquier máquina de la red que desee transmitir podrá apropiarse de un token vacío, pero no se podrá apropiar de una transmisión de datos que está circulando en la red y cuya dirección de destino no coincide con la de ella. Si una computadora de la red se avería o el cable está desconectado, el mau la saltea y envía el token a la siguiente. Generalmente en una red Token Ring existen varios TOKEN girando alrededor del anillo. La ventaja de las redes Token ring es que son más estables que las redes Ethernet en gran carga de la red y en archivos grandes como videos, sonido o gráficos. Pero la desventaja es que son muy lentas cuando tienen poco trabajo.
  • 4. Arquitectura Ethernet  Usan topología BUS, Estrella o Estrella BUS.  Es muy usada en redes con sistemas operativos Windows y Novell Netware.  Es la más difundida actualmente.  Transmisiones a 10Mbps, 100Mbps (fastEthernet) y 1000 Mbps (Gigabit Ethernet) Funcionamiento Usan una técnica de comunicación llamada CSMA/CD (Carrier Sense Multiple Access with collision Detection) "Acceso múltiple por detección de portadora y detección de colisión" Acceso múltiple: todas las computadoras tienen el mismo derecho o prioridad para transmitir datos. Detección de portadora: Previamente las computadoras deberán escuchar un momento hasta que haya silencio (es decir, hasta que no haya ninguna computadora transmitiendo). A partir de allí podrá hacerlo el primero que lo intente. Detección de colisión: Si dos computadoras transmiten en el mismo instante se produce una colisión (Los paquetes se destruyen). La detección de una colisión se logra escuchando un muy breve espacio de tiempo después de enviar el mensaje. Cuando las computadoras detectan una colisión dejan de transmitir por un período al azar. Esto es importante, ya que de lo contrario ambas intentarían transmitir en el mismo instante y seguirían colisionando Cada paquete de datos (trama) que transmiten las computadoras a través de la red consta de tres campos básicos:  El mensaje.  La dirección de origen, es decir su propia dirección.  La dirección de destino, es decir, la computadora a la que se envía el paquete. Las computadoras están escuchando en todo momento la dirección de destino de los paquetes que son transmitidos, y si la dirección concuerda con la suya, el paquete es tomado y la PC lo lee completamente. No obstante, pueden transmitirse paquetes de datos que tengan una dirección de destino especial, llamada brodcast. En este caso, todas las computadoras de la red leerán el paquete completo.
  • 5. Red de arquitectura Ethernet con Topología enBUS  Todas las computadoras se conectan a un único cable central y lineal  Usan cable coaxial (BNC)  Cada computadora se conecta al cable central mediante un conector T.  En los dos extremos del cable se debe colocar un terminador, que es una resistencia eléctrica que absorbe las señales para evitar que sigan circulando.  Transmisión 10Mbps, también hay de 100 Mbps. Ventajas  Las de topología bus.  ES fácil conectar más computadoras  Se usa menos cantidad de cable. Desventajas  Las de topologías en bus.  La ruptura del cableado causa que la red quede inutilizable.  La probabilidad de ruptura del cableado es alta porque hay muchos conectores externos.
  • 6. Red de arquitectura Ethernet con Topología enestrella  Todas las computadoras de la red se conectan a un dispositivo central llamado un HUB (concentrador) mediante un cableado llamado UTP (par trenzado sin blindar) y conectores RJ45.  Hoy en día se usa un SWITCH en lugar del HUB ya que este último provoca gran cantidad de colisiones.  Las velocidades de transmisión son de 10 Mbps, 100 Mbps.( Fast-Ethernet) y 100 Mbps (Gigabit Ethernet). El hub o Switch y las placas deben ser de esas velocidades. Ventajas  Facilidad de instalación.  La ruptura de l cableado afecta sólo a una computadora de la red.  La ruptura del cableado es fácil de detectar y reparar.  Facilidad de adaptación a cambios o expansiones futuras.
  • 7. Desventajas  La cantidad de cableado requerido es mayor que en otras topologías.  Hay que comprar un HUB o SWITCH. Red de arquitectura Ethernet con Topología enEstrella-BUS  Es básicamente la unión de dos o más redes Ethernet con topología en estrella mediante un cable central y lineal que las interconecta, haciendo uso de la topología en bus.  La finalidad es construir redes más grandes o unir redes que se encuentran separadas por grandes distancias y requieren de una velocidad rápida.  La unión de las estrellas se hace mediante la interconexión de los hub por medio de cableado BNC, UTP o fibra óptica. Esta última para unir estrellas que se encuentran a grandes distancias (2 o 3 km). Para ello se debe disponer de hubs que dispongan de conector para fibra óptica.
  • 8. mediofísico A B C D Dir. Dest Dir Orig Dto CLASIFICACIÓN DE LAS REDES DE COMPUTADORAS Según la titularidad de la red Redes dedicadas Redes Compartidas  Redes dedicadas: Son aquellas en las que sus líneas de comunicación son diseñadas e instaladas por el usuario para su uso exclusivo. Ejemplo: La red local del aula de informática del colegio.  Redes Compartidas: Son aquellas en la que las líneas de comunicación soportan información de diferentes usuarios. Se trata de redes de servicio público ofertadas por las compañías de telecomunicaciones mediante el pago de una tarifa. Ejemplo: Redes de telefonía fija y celular, Redes de fibra óptica, etc. Según la tecnología de transmisión: Redes de difusión (Multipunto Redes conmutadas (Punto a punto)  De difusión: En esta tecnología existe un único canal por donde circula la información (cable, antenas inalámbricas) ¿Cómo se comunican? Se arma un paquete y se lo coloca en el medio. Si A quiere comunicarse con B, este arma un mensaje y lo difunde a través de la red. Este mensaje puede llegar a C, D o B, pero cada uno debe determinar a través de la dirección de destino si ese mensaje le corresponde o no. Difusión: envío del paquete a alguna computadora de la red. Multidifusión: envío del paquete a un grupo de máquinas de la red. Broadcast: envío del paquete a todas las máquinas de la red.
  • 9. A C D B  Conmutadas (Punto a punto): En este tipo de rede, un equipo origen (emisor) selecciona un equipo con el que quiere conectarse (receptor) y la red es la encargada de habilitar una vía de conexión entre los dos equipos. Existen tres métodos para la transmisión de la información y la habilitación de la conexión: o Conmutación de circuitos: En este tipo de conexión se establece un camino único dedicado. La ruta que sigue la información se establece durante todo el proceso de comunicación aunque existan tramos de esa ruta que se compartan con otras rutas diferentes. Una vez finalizada la comunicación, es necesario liberar la conexión. o Conmutación de mensajes: La información que envía el emisor se aloja en un mensaje con una dirección de destino y se envía al siguiente nodo. Este lo mantiene hasta que hay un camino libre, entonces lo envía al siguiente nodo, y así hasta que el mensaje llega a su destino. o Conmutación de paquetes: El mensaje se divide en fragmentos, cada uno de los cuales se envía a la red y circula por esta hasta llegar al destino. Cada paquete contiene parte de la información a transmitir, así como la dirección de origen y destino del mismo. Cada máquina está conectada a las otras. El canal puede ser compartido o no (interconexión total) Existen varios canales de comunicación. Mucho más rápido pero también mucho más costoso. Según la distribución geográfica Subred o segmento de red Redes de área local (LAN) Red de Campus Red de área metropolitana (MAN) Red de área extensa (WAN)
  • 10.  Segmento de Red: Un segmento de red está formado por un conjunto de estaciones que comparten el mismo medio de transmisión. El segmento está limitado en espacio al departamento de una empresa, un aula, etc. Se considera el segmento como la red de comunicación más pequeña y todas las redes de mayor tamaño están formadas por la unión de varios segmentos de red.  Red de Área Local LAN: Se refiere a uno o varios segmentos de red conectados mediante dispositivos especiales. Normalmente se le da este calificativo a las redes cuya extensión no sobrepasa el mismo edificio donde está instalada. Menos de 100 metros de extensión. Utilizan tecnología de difusión.  Red de Campus: Una red de campus se extiende a otros edificios dentro del mismo campus o polígono industrial. Generalmente las diversas redes de cada edificio se conectan a un tendido de cable principal. La empresa propietaria del terreno tiene libertad para poner cuantos cables sean necesarios sin solicitar permisos especiales.  Red de área metropolitana (MAN): Generalmente una MAN está confinada dentro de una misma ciudad y se haya sujeta a regulaciones locales. Se extienden entre 40 a 100 km. Utilizan tecnología de punto a punto. Puede constar de varios recursos públicos y privados. Una empresa construye y mantiene la red y la pone a disposición del público. Puede conectar sus redes a la MAN y utilizarla para transferir información entre redes de otras ubicaciones de la empresa dentro del área metropolitana.  Red de área extensa (WAN) y redes globales: Las WAN y redes globales abarcan varias ciudades, regiones o países. Los enlaces WAN son ofrecidos generalmente por empresas de telecomunicaciones públicas o privadas que utilizan enlaces de microondas, fibra óptica o vía satélite. Actualmente el método para conectar una WAN utiliza líneas telefónicas estándar o líneas telefónicas modificadas para ofrecer un servicio más rápido. LAN  LAN  MAN
  • 11. Según la función: Mainframes (Supercomputadora) Redes Cliente Servidor Redes de máquinas igualitarias  MAINFRAMES: Hoy en día ya no son consideradas redes de computadoras porque está compuesta por una computadora central (mainframe o supercomputadora) y terminales conectadas a ella. La computadora central es la que tiene a su cargo la totalidad de las tareas de procesamiento y el almacenamiento masivo de toda la información. Por ello el mainframe está compuesto por un hardware muy potente, como ser varios procesadores, un sistema de almacenamiento masivo y una gran cantidad de memoria. Las terminales están conectadas a la máquina central y tienen un teclado y un monitor. Las tareas se limitan a la entrada y salida de información. No tienen capacidad de procesar ni memorizar información, pues no tienen procesador ni memoria. Los usuarios de las terminales pueden usar únicamente el software de la computadora central. Ventajas de los mainframes  Los mainframes son muy estables y seguros en sus funciones.  Tienen un alto nivel de seguridad y control de acceso respecto de la protección de la información.  Son fáciles de configurar y administrar. Desventajas de los mainframes  Si se daña el mainframe toda la red queda inutilizada, pues es la única que realiza las operaciones.  Si se avería el cableado de la red, las terminales pierden comunicación con la computadora central y quedan completamente inutilizados.  Los mainframes son computadoras muy costosas, por lo cual, con la aparición de las PCs se tiende a usar otro tipo de redes menos centralizadas.  REDES CLIENTE SERVIDOR Este tipo de redes están formadas por dos componentes básicos: Cliente: una computadora es un cliente cuando usa recursos (discos, impresoras, módem, etc.) e información de otras computadoras de la red
  • 12. Servidor: una computadora es un servidor cuando tiene como función ofrecer su recursos e información a cualquier otra PC de la red. Generalmente es mucho más potente que el resto de las computadoras de la red. Los clientes pueden realizar tareas totalmente independientes del servidor y usar los recursos de éste cuando realmente lo requieran. El tamaño de una red cliente servidor puede ir desde un solo cliente y un único servidor, hasta millones de clientes y miles de servidores. Por supuesto, la cantidad de clientes es mayor a la cantidad de servidores. Tanto los clientes como los servidores tienen capacidad de procesar y almacenar información. Sin embargo, puede haber servidores que tengan dimensiones más grandes que las computadoras convencionales. Tipos de servidores  Servidor centralizado: Es el que tiene que desempeñar todas las tareas, por ser el único servidor de la red. Esta clase de servidor es válida para redes pequeñas que exigen poco al servidor.  Servidor dedicado: Son los que brindan un servicio específico dentro de la red, o sea se especializa en una sola función. Por ejemplo: Servidor de archivo, servidor de impresión, servidor de comunicaciones (Gateway)  Servidor no dedicado: son los que, además de brindar un servicio a la red, son también usados como clientes, es decir, alguien se sienta en ellos para desarrollar alguna tarea particular. Ventajas de las redes cliente servidor  Mayor velocidad de trabajo que una red igualitaria, pues los servidores sólo tienen que atender los pedidos o tareas que les demandan los clientes. Además cada servidor atiende tareas específicas dentro de la red, por lo cual la carga de trabajo se divide entre varios servidores especializados. También los servidores suelen tener un equipamiento de hardware superior al de una máquina igualitaria.  Mayor velocidad, facilidad, seguridad y control en las copias de respaldo, pues en general la información se encuentra agrupada en un solo servidor de archivos o base de datos y, consecuentemente, hay que hacer una sola copia de seguridad.  Mayor seguridad en el control de ingreso al sistema y en el acceso a los recursos, lo que evita errores y daños intencionales. Esto se logra con un servidor que valide en forma centralizada el ingreso al sistema y el acceso a los recursos, mediante una lista de nombres de usuarios, contraseñas, recursos permitidos y permisos de acceso para cada uno de ellos.
  • 13. Desventajas de las redes cliente servidor  El costo de los sistemas opertivos de red cliente-servidor es mayor que el de máquinas igualitarias.  El costo de las PCs de los servidores de red cliente-servidor es mayor que el de las PCs de máquinas igualitarias, pues requieren procesadores más modernos y rápidos, más memoria RAM y discos rígidos más veloces y de mayor capacidad de almacenamiento.  Los clientes de una red cliente-servidor son más dependientes de sus servidores que las máquinas igualitarias entre ellas. Esto trae aparejado un riesgo: el servidor puede averiarse y la red puede quedar parcialmente inutilizada en sus tareas cotidianas.  En una red cliente-servidor hay más congestión de tráfico de transmisiones que en una red de máquinas igualitarias, pues en estas últimas, las Pcs tienden a ser más independientes y autónomas en sus tareas de almacenamiento, procesamiento y ejecución de programas. El hardware del servidor Los requisitos de hardware de un servidor están impuestos por la aplicación instalada que presta la función de servidor. Dicha aplicación puede venir con el mismo sistema operativo o ser un software de terceros.  Muchas veces el hardware del servidor depende de la cantidad de clientes que accedan simultáneamente al servidor. También depende de la función que desempeñe; por ejemplo, un servidor de archivos requiere de uno o varios discos rígidos con gran capacidad de almacenamiento. Todo servidor deberá ser rápido, eficiente y seguro, ya que de él dependerá la estabilidad general de la red.  Los gabinetes de los servidores comúnmente son más grandes que las Pcs normales, pues se necesita más espacio para incorporar varios procesadores, rack de discos rígidos, memoria Ram adicional, etc. Estos gabinetes cuentan con fuentes de alimentación potentes y mejores sistemas de refrigeración ya que deben manejar gran cantidad de dispositivos. Incluso par una mayor seguridad y restringir el acceso a sus componentes internos, suelen traer una abertura que se abre y se cierra con llave.  En cuanto al procesador es conveniente elegir siempre el más grande posible. Este puede ser de Intel (XEON, Itanium o en su defecto COREIx, CORE 2) o de AMD (OPTERON o en su defecto PHENOM II)
  • 14.  La memoria RAM que tenga el servidor nunca sobrará, y con el tiempo descubriremos que lo que aparenta ser mucho en la actualidad es una decisión acertada para el futuro. Cuanto más memoria tenga el servidor, más rápida será su velocidad, pues podrá llevar más códigos y datos del disco rígido a la memoria y así evitará recurrir permanentemente al disco y perder el tiempo.  Los discos rígidos de un servidor deben tener gran capacidad de almacenamiento, además de ser rápidos respecto del tiempo de búsqueda. Generalmente los servidores cuentan con varios discos conectados en Raid. Software de un servidor Los servidores de una red cliente-servidor deberán tener instalado un sistema operativo de red, por ejemplo Windows NT Server o Windows 20xx Server o Linux. Estos sistemas ofrecen herramientas propias de la red. Si el sistema operativo de red no dispone del servicio que deseamos instalar, o si el servicio no es lo suficientemente eficaz como para cumplir con la demanda de nuestros clientes, tendremos que comprar un software aparte que se instala y configura como un programa de aplicación.  REDES DE MÁQUINAS IGUALITARIAS Este es el caso de dos o más Pcs interconectadas sin el empleo de un servidor. En una red de máquinas igualitarias, cualquiera de las Pcs puede actuar simultáneamente como servidor y cliente, es decir, puede proporcionar recursos a otras máquinas de la red (actuando como pequeño servidor) y al mismo tiempo puede usar recursos de otras (actuando como clientes). Además, permite al usuario que está sentado en ella trabajar sobre sus propios recursos. En conclusión, cada computadora de una red de máquinas igualitarias debe estar básicamente capacitada para realizar las siguientes tareas:  Ofrecer sus recursos e información a otras Pcs de la red.  Usar los recursos e información de otras máquinas de la red.  Trabajar por sí sola con el usuario que está sentado frente a ella, sin influir ni deteriorar el desempeño general de la red. Todas las PCs de una red de máquinas igualitarias tienen la misma jerarquía, por lo tanto, no existen computadoras que se dedican exclusivamente a “servir”, como ocurre con las redes cliente-servidor; tampoco existen máquinas que se dedican exclusivamente a “pedir”, como ocurre con las redes mainframe. Ventajas de las redes de máquinas igualitarias
  • 15.  El costo es muy bajo, pues no se requieren servidores, como en el caso de redes cliente-servidor. Además, estas redes pueden funcionar con sistemas operativos “hogareños” que son más baratos que los de servidor.  Consumen menos ancho de banda (caudal de tráfico de información que puede soportr la red) porque las computadoras trabajan de manera independiente, evitando las idas y venidas de información que tienen los clientes y servidores o terminales y mainframe.  Son redes sencillas de instalar, configurar y operar. Generalmente no necesitan de un administrador de red que controle los recursos de la red.  Requieren muy poca capacitación para que el personal aprenda a operarlas.  Si se descompone una computadora, afecta poco a las demás, pues cada PC tiene un alto grado de autonomía. Lo mismo ocurre si se avería el cableado; en este caso, cada máquina podrá seguir trabajando por su cuenta y no afectará a ninguna de forma dramática. Desventajas de las redes de máquinas igualitarias  No soporta más de 10 computadoras, por lo tanto, su aplicación se limita a oficinas, comercios, profesionales, pequeñas oficinas u organizaciones.  La red se torna lenta si hay varias Pcs que acceden al mismo tiempo a otra, y si localmente la computadora está ejecutando tareas que demandan mucho procesamiento.  Son difíciles de administrar y controlar, pues se trabaja en forma anárquica, distribuida y no centralizada.  Los permisos para acceder a los recursos de cada PC de la red se deberán definir en cada computadora.  No poseen un nivel de seguridad elevado.  La localización de archivos sobre los cuales se está trabajando resulta bastante complicada, pues suelen estar distribuidos en diferentes computadoras de la red.  Hacer copias de seguridad también se torna complicado por la distribución no centralizada de la información.