SlideShare una empresa de Scribd logo
1 de 22
CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS
REGIONAL SANTANDER
1
MARIA HELENA ESPINOSA MORA
TECNICO EN SISTEMAS
Ficha N° 864479
REDES
(NET)
1. ¿Qué es una Red?: Una redde computadoras,también llamada red de ordenadores, red de
comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software
conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier cableado
Clases:
TERMINALES BRUTAS O TONTA: Son llamadas “tontas” porque solo tienen poder
computacional suficiente para desplegar, enviar y recibir texto. No puede ejecutar ningún
programa en ellas. Es la computadora a la cual se conectan la que tiene todo el poder para
correr editores de texto, compiladores, correo electrónico, juegos, y demás.
Existen cientos de tipos de terminales tontas hechas por muchos fabricantes, incluyendo VT-100
de Digital Equipment Corporation y WY-75 de Wyse. Cualquier tipo funcionará con FreeBSD,
Algunas terminales superiores pueden incluso desplegar gráficos, pero solo ciertos paquetes de
CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS
REGIONAL SANTANDER
2
MARIA HELENA ESPINOSA MORA
TECNICO EN SISTEMAS
Ficha N° 864479
software pueden tomar ventaja de estas funciones avanzadas. Son las terminales consiste en
una pantalla y un teclado que recibe información, no tiene capacidad de procesamiento. Las
terminales tontas son populares en ambientes de trabajo donde los trabajadores no necesitan
acceso a aplicaciones gráficas como las que provee el sistema X Windows.
TERMINAL INTELIGENTE: En informática, se denomina terminal inteligente a un terminal
con procesador de memoria y firmware propios que puede realizar ciertas funciones de forma
independiente de su host. Un ordenador o computadora personal puede ser un terminal
inteligente cuando se utiliza una emulación de terminal o software de comunicaciones. Sin
embargo la mayoría de los terminales inteligentes tienen tan solo capacidad para redirigir los
datos entrantes a una impresora o a una pantalla.
Terminal de un ordenador que puede funcionar como dispositi!o deprocesamiento, además de
poseer capacidades de entrada y salida, ya se opere de forma independiente o conectada a una
red.
2. VENTAJAS DE UNA RED
*Intercambiar archivos: Las redesde ordenadorespermitencompartirrecursosque sonpoco utilizados
o que tienen un coste demasiado elevado para que cada usuario disponga de uno (p.ej. impresoras de
alta calidad, grabadora de DVD, etc.). Al aumentar su grado de ocupación se amortiza rápidamente el
coste de adquisición del recurso.
*Comunicaciónrápida y eficiente:Losusuariosde recursos informáticos no trabajan de forma aislada y
necesitan una infraestructura para intercambiar información.
*Ahorro de costos y tiempo: La capacidad de organizar recursos tiene un impacto directo en la
organizaciónyenel presupuestode laempresa.Si losrecursosse pueden compartir, hacen falta menos
recursos.
*Compartir softwere y hadware: Otros beneficios menos obvios son, además del ahorro de hardware,
también ahorro de tiempo y de papel, compartir un mismo softwere, ademas de los dispositivos.
*Control y Gestión: La utilización de redes proporciona mecanismos más sencillos para intercambiar
grandes volúmenes de datos entre los usuarios de una organización, sin la necesidad de emplear
dispositivos de almacenamiento externos como disquetes, cintas, discos extraíbles o unidades de CD-
RUM.
CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS
REGIONAL SANTANDER
3
MARIA HELENA ESPINOSA MORA
TECNICO EN SISTEMAS
Ficha N° 864479
VENTAJAS DE UNA RED
*Seguridad:
*Mantenimiento
*Privacidad
*Sobrecargas
*Alcance
3. CARACTERÍSTICAS DE UNA RED:
3.1. VELOCIDAD
Es la velocidad a la que se transmiten los datos por segundo a través de la red. Suelen medirse con un
test de velocidad. La rapidez de subida y descarga de datos será diferente según los estándares que
utilicemosytambiénsegúnel tipode redomedioa travésdel que se transmiten los datos (inalámbrica,
fibra óptica, cables de teléfono o coaxial). Se mide por Megabytes x segundos ó kbites x segundo.
CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS
REGIONAL SANTANDER
4
MARIA HELENA ESPINOSA MORA
TECNICO EN SISTEMAS
Ficha N° 864479
Por ejemplo, una red inalámbrica es la mitad de rápida que una cableada (sobre 54 Mbys). Al dividirla
entre todos los equipos informáticos conectados, se obtiene una cifra de Megabytes por segundo un
poco inferiorincluso a lo que cabría esperar debido a los protocolos de comunicación. Hay que mirar si
conviene tener un sistema de cableado estructural o incluso si vendría mejor disponer de fibra óptica.
TEST DE MEDIDOR DE VELOCIDAD EN LA RED
3.2. SEGURIDAD DE LA RED
Hacker
Nombre comúnPersonacongrandesconocimientosde informáticaque se dedicaaacceder ilegalmente
a sistemas informáticos ajenos y a manipularlos. "algunos hackers diseñan virus informáticos muy
perjudiciales" Sinónimos: pirata informático
CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS
REGIONAL SANTANDER
5
MARIA HELENA ESPINOSA MORA
TECNICO EN SISTEMAS
Ficha N° 864479
Cracker
El término cracker se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los
crackers puedenestarmotivadosporunamultitudde razones,incluyendofinesde lucro, protesta, o por
el desafío. Es uno de los aspectos más peligrosos que rodean a las redes inalámbricas, La aparición de
intrusos que quitan ancho de banda es una de las razones que convierte estas redes en bastante más
vulnerables.
Por otro lado, las redes cableadas pueden sufrir interferencias como consecuencia del uso de otros
aparatos comoel microondas.A diferenciade estas,lafibraópticaeslaque ofrece una mayorseguridad.
CONFIABILIDAD
Mide el grado de probabilidades que existe de que uno de los nodos de la red se averíe y por tanto se
produzcan fallos. En parte dependerá de la topología de la red que hallamos instalado y del lugar que
ocupa el componente averiado. Cuando uno de los componentes no funciona, puede afectar al
funcionamiento de toda la red o por el contrario constituir un problema local.
CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS
REGIONAL SANTANDER
6
MARIA HELENA ESPINOSA MORA
TECNICO EN SISTEMAS
Ficha N° 864479
Por esta razón resulta determinante contar con un hardware redundante para que, en caso de fallo en
uno de los componentes, haya una gran tolerancia a los errores y los demás equipos puedan seguir
trabajando.
¿QUE ES UN FIREWALL O CORTA FUEGOS?
Firewall o cortafuegos
Un firewall puedeayudaraimpedirque hackers o software malintencionado (como gusanos) obtengan
acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el
equipo envíe software malintencionado a otros equipos.
Puede personalizarcuatro opciones de configuración para cada tipo de ubicación de red en Firewall de
Windows. Para buscar estas opciones de configuración, siga estos pasos:
CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS
REGIONAL SANTANDER
7
MARIA HELENA ESPINOSA MORA
TECNICO EN SISTEMAS
Ficha N° 864479
Para abrir Firewall de Windows,hagaclicenel botónInicioImagendel botónInicio y, seguidamente, en
Panel de control. En el cuadro de búsqueda, escriba firewall y, a continuación, haga clic en Firewall de
Windows.En el panel izquierdo, haga clic en Activar o desactivar Firewall de Windows. Se requiere
permisode administradorSi se le solicitaunacontraseñade administradorounaconfirmación,escribala
contraseña o proporcione la confirmación.
*BACKUP
El backupes unapalabra inglesaque enámbitode latecnologíayde la información, esunacopiade
seguridadoel procesode copia de seguridad.Backupse refiere alacopiay archivode datosde la
computadorade modoque se puede utilizarpararestaurar lainformaciónoriginal despuésde una
eventual pérdidade datos.La formaverbal eshacercopias de seguridadendospalabras,mientrasque el
nombre escopiade seguridad.Copiasde seguridadendospalabras,mientrasque el nombre escopiade
seguridad.y archivode datos de la computadorade modoque se puede utilizarparainformación
original despuésde unaeventual pérdidade datos.Laformaverbal eshacer copiasde seguridadendos
palabras,mientrasque el nombre escopiade seguridad.Copiayarchivode datosde la computadorade
modoque se puede utilizarpararestaurarla informaciónoriginaldespuésde unaeventualpérdidade
datos.La formaverbal eshacer copiasde seguridadendospalabras,mientrasque el nombre escopiade
seguridad.
4. ESCALABILIDAD
CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS
REGIONAL SANTANDER
8
MARIA HELENA ESPINOSA MORA
TECNICO EN SISTEMAS
Ficha N° 864479
Red de área localUna red no puede añadir nuevos componentes de forma continua y esperar que
funcione ala mismavelocidad.A medidaque añadimosnuevosnodosyestos se hallan funcionando a la
vez, la conexión a Internet se reduce, la velocidad de transmisión de datos en general es menor y hay
más probabilidad de errores.
Es por esoimportante verlafacilidadylasposibilidadesde añadir o cambiar componentes de hardware
y software o nuevos servidores para mejorar el rendimiento de la red.
5. DISPONIBILIDAD
Es la capacidad que posee una red para hallarse disponible y completamente activa cuando la
necesitamos. Hablamos de la cantidad de tiempo posible en que podemos someter los nodos a unas
condicionesde rendimientonecesariasennuestraempresa. El objetivo es conseguir que la red se halle
disponible según las necesidades de uso para las que se ha instalado.
4. COMPONENTES BASICOS DE UNA RED
Los componentes básicos de una red de área local son:
CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS
REGIONAL SANTANDER
9
MARIA HELENA ESPINOSA MORA
TECNICO EN SISTEMAS
Ficha N° 864479
*SERVIDOR
*ESTACION DE TRABAJO
*GATEWAYS
*BRIDGES O PUENTES
*TARJETA DE RED
*CONCENTRADORES DE CABLEADO
*SOPORTE FISICO DE INTERCONECCIÓN
*PLACAS DE INTERFAZ DE RED
COMPONENTES DEL EQUIPO LOGICO DE UNA RED DE AREA LOCAL
Se denominan NIC (Network Interface Card). Básicamente realiza la función de intermediario entre el
ordenadoryla red de comunicación.Enellase encuentran grabados los protocolos de comunicación de
la red. La comunicación con el ordenador se realiza normalmente a través de las ranuras de expansión
que éste dispone, ya sea ISA, PCI o PCMCIA. Aunque algunos equipos disponen de este adaptador
integrado directamente en la placa base.
CABLES
*CABLE PAR TRENZADO: UTP (Unshielded twisted pair) (“Par trenzado no blindado”)
Es unaclase de cable que nose encuentrablindadoyque sueleemplearseenlastelecomunicaciones. El
cable de par trenzadofue creadopor el británicoAlexanderGrahamBell (1847-1922). Se trata de una vía
de conexión con un par de conductores eléctricos entrelazados de manera tal que logren eliminar la
diafonía de otros cables y las interferencias de medios externos. Tras la invención del teléfono, su
cableado compartía la misma ruta con las líneas de energía eléctrica. Sin embargo, se producían
interferencias que recortaban la distancia de las señales telefónicas. Para evitar esto, los ingenieros
comenzaron a cruzar los cables cada cierta cantidad de postes, para que ambos cables recibieran
interferenciaselectromagnéticassimilares.A partir de 1900, los cables de par retorcido se instalaron en
toda lared norteamericana.Se utilizaentelefoníayredesde ordenadores,porejemploen LAN Ethernet
y fast Ethernet. Actualmente ha empezado a usarse también en redes gigabit Ethernet.
COLORES: AZUL, BLANCO, VERDE, NARANJA, VINO TINTO
A menudo se agrupan una serie de hilos de par trenzado y se encierran en un revestimiento protector
para formar un cable. El trenzado elimina el ruido eléctrico de los pares adyacentes y de otras fuentes
como motores, redes y transformadores.
CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS
REGIONAL SANTANDER
10
MARIA HELENA ESPINOSA MORA
TECNICO EN SISTEMAS
Ficha N° 864479
CABLE DE PAR TRENZADO SIN APANTALLAR (UTP)
Con la especificación 10baset, es el tipo más conocido de cable par trenzado y ha sido el cableado LAN
más utilizado. El segmento máximo de longitud de cable es de 100 metros. Consta de 2 hilos de cobre
aisladoslasespecificacionesdictanel númerode entrelazadospermitidosporpie de cable;el númerode
entrelazados depende del objetivo con el que se instale el cable.
CABLE DE PAR TRENZADO APANTALLADO (STP)
Utilizaunaenvolturaconcobre trenzado,másprotectorade mayor calidad que la usada en el cable utp.
Stp también utiliza una lámina rodeando cada uno de los pares de hilos, ofrece un excelente
apantallamiento en los stp para proteger los datos transmitidos de intermodulaciones exteriores, lo
permite soportar mayores tasas de transmisión que los utp a distancias mayores.
CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS
REGIONAL SANTANDER
11
MARIA HELENA ESPINOSA MORA
TECNICO EN SISTEMAS
Ficha N° 864479
CABLE COAXIAL (PARTES)
Un cable coaxial consta de un núcleo de hilo de cobre rodeado por un aislante, un apantallamiento de
metal trenzadoyuna cubierta externa. El termino apantallamiento hace referencia al trenzado o malla
de metal que rodea algunos tipos de cable. El apantallamiento protege los datos transmitidos
absorbiendolasseñaleselectrónicasespurreas,llamadasruido,de forma que no pasan por el cable y no
distorsionan los datos. Al cable que contiene una lámina aislante y una capa de apantallamiento de
metal trenzadose le denomina cable apantallado doble. Para entornos que están sometidos a grandes
interferencias,se encuentradisponible un apantallamiento cuádruple. Este apantallamiento consta de
dos láminas aislantes y 2 capas de apantallamiento de metal trenzado.
CABLE COAXIAL DELGADO CABLE COAXIAL GRUESO
CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS
REGIONAL SANTANDER
12
MARIA HELENA ESPINOSA MORA
TECNICO EN SISTEMAS
Ficha N° 864479
CABLE DE FIBRA OPTICA (para datos de gran velocidad)
PARTES DE UN CABLE DE FIBRA OPTICA (RECUBRIMIENTO)
CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS
REGIONAL SANTANDER
13
MARIA HELENA ESPINOSA MORA
TECNICO EN SISTEMAS
Ficha N° 864479
CARACTERÍSTICAS DEL CABLE DE FIBRA OPTICA
Este las señalesque se transportansonseñalesdigitalesde datosen forma de pulsos modulados de luz.
Es apropiado para transmitir datos a velocidades muy altas y con grandes capacidades. Consta de un
cilindro de vidrio externamente delgado, denominado núcleo, recubierto por una capa de vidrio
concéntrica llamada revestimiento a veces son de plástico.
Transmisión inalámbrica: son ondas de radio son fáciles de generar, pueden viajar distancias largas y
penetraredificiosinproblemas,sonomnidireccionales viajan en todas las direcciones desde la fuente,
por lo cual el transmisor y receptor no tienen que alinearse.
Trasmisión por microondas: por encima de los 100 MHz las ondas viajan en línea recta se pueden
enfocar en un hoz estrecho. Concentrar toda la energía en hoz pequeño con una antena parabólica
produce una señal mucho más alta en relación con el ruido, pero las antenas trasmisora y receptora se
deben alinear entre sí.
Ondas infrarrojas: no atraviesanlossólidosesunaventajaporloque un sistema infrarrojo no interfiera
un sistemasimilaren un lado adyacente. Este sistema no necesita de licencia del gobierno para operar
en contraste con los sistemas de radio.
Transmisión por ondas de luz: ofrece unancho de banda muy alto y un costo muy bajo. Fácil de instalar
y no requiere de licencia. La desventaja es que los rayos laser no penetran la lluvia y niebla.
Redes inalámbricas: facilitan la operación en donde la computadora no puede permanecer en un solo
lugar, las redes inalámbricas actuales ofrecen velocidades de 2mbps.
SOFTWERE DE RED
Para hacer una red deben tener manejar simultaneamente el mismo Sistema Operativo
CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS
REGIONAL SANTANDER
14
MARIA HELENA ESPINOSA MORA
TECNICO EN SISTEMAS
Ficha N° 864479
CLASES DE REDES
1. RED DE ÁREA LOCAL o LAN (local area network). Esta red conecta equipos en un área geográfica
limitada, tal como una oficina o edificio. De esta manera se logra una conexión rápida, sin
inconvenientes, donde todos tienen acceso a la misma información y dispositivos de manera sencilla.
CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS
REGIONAL SANTANDER
15
MARIA HELENA ESPINOSA MORA
TECNICO EN SISTEMAS
Ficha N° 864479
2. RED DE ÁREA METROPOLITANA o MAN (metropolitan area network). Ésta alcanza un área geográfica
equivalente aunmunicipio.Se caracteriza por utilizar una tecnología análoga a las redes LAN, y se basa
enla utilizaciónde dosbusesde carácterunidireccional,independientesentre síenlo que se refiere a la
transmisión de datos.
3. RED DE ÁREA AMPLIA o WAN (wide area network). Estas redes se basan en la conexión de equipos
informáticos ubicados en un área geográfica extensa, por ejemplo entre distintos continentes. Al
comprender una distancia tan grande la transmisión de datos se realiza a una velocidad menor en
relación con las redes anteriores. Sin embargo, tienen la ventaja de trasladar una cantidad de
información mucho mayor. La conexión es realizada a través de fibra óptica o satélites.
CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS
REGIONAL SANTANDER
16
MARIA HELENA ESPINOSA MORA
TECNICO EN SISTEMAS
Ficha N° 864479
4. RED DE ÁREA LOCAL INALÁMBRICA o WLAN (Wireless Local Area Network). Es un sistema de
transmisiónde informaciónde formainalámbrica,esdecir,pormediode satélites,microondas,etc.Nace
a partir de la creación y posterior desarrollo de los dispositivos móviles y los equipos portátiles, y
significan una alternativa a la conexión de equipos a través de cableado.
5. RED DE ÁREA PERSONAL o PAN (personal area network). Es una red conformada por una pequeña
cantidad de equipos, establecidos a una corta distancia uno de otro. Esta configuración permite que la
comunicación que se establezca sea rápida y efectiva.
CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS
REGIONAL SANTANDER
17
MARIA HELENA ESPINOSA MORA
TECNICO EN SISTEMAS
Ficha N° 864479
6. WPAN (Wireless Personal Area Network, WPAN), es una red de computadoras inalámbrica para la
comunicaciónentre distintosdispositivos (tanto computadoras, puntos de acceso a internet, teléfonos
celulares,PDA,dispositivosde audio,impresoras)cercanosal puntode acceso.Estas redesnormalmente
son de unospocosmetrosy para usopersonal,asícomo fuerade ella.El medio de transporte puede ser
cualquiera de los habituales en las redes inalámbricas pero las que reciben esta denominación son
habituales en Bluetooth.
7. CAN: RED DE AREA DE CAMPUS (Campus Area Network, CAN), es una red de computadoras de alta
velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus
universitario, una base militar, hospital, etc. Tampoco utiliza medios públicos para la interconexión.
CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS
REGIONAL SANTANDER
18
MARIA HELENA ESPINOSA MORA
TECNICO EN SISTEMAS
Ficha N° 864479
8. SAN: RED DE AREA DE ALMACENAMIENTO (Storage Area Network, SAN), es una red concebida para
conectar servidores,matrices(arrays) de discos y librerías de soporte, permitiendo el tránsito de datos
sin afectar a las redes por las que acceden los usuarios.
9. RED DE AREA LOCAL VIRTUAL (Virtual LAN, VLAN) es un grupo de computadoras con un conjunto
común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a
una divisiónlógicade redesde computadorasenla cual todos los nodos pueden alcanzar a los otros por
medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa
localizaciónfísica.Este tiposurgiócomorespuestaalanecesidadde poderestructurarlasconexiones de
equipos de un edificio por medio de software, permitiendo dividir un conmutador en varios.
CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS
REGIONAL SANTANDER
19
MARIA HELENA ESPINOSA MORA
TECNICO EN SISTEMAS
Ficha N° 864479
Las redes tienen el nombre de acuerdo a la cobertura
TOPOLOGIAS DE RED
La topología de red se define como el mapa físico o lógico de una red para intercambiar datos. En
otras palabras, es la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto
de red puede definirse como "conjunto de nodos interconectados".
TIPOS DE TOPOLOGÍAS
TOPOLOGÍA:o formalógica de una red se define como la forma de tender el cable a estaciones de
trabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores a
considerarpara determinarcuál topologíaeslamásapropiadapara una situacióndada.La topología
en una redes la configuración adoptada por las estaciones de trabajo para conectarse entre sí.
TOPOLOGIA DE BUS
Redcuya topologíase caracteriza por tenerunúnicocanal de comunicacionesllamadobustroncal o
backbone se conecta en los diferentes dispositivos o demás nodos.
CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS
REGIONAL SANTANDER
20
MARIA HELENA ESPINOSA MORA
TECNICO EN SISTEMAS
Ficha N° 864479
VENTAJAS:
Facilidad de implementación
Crecimiento y simplicidad de arquitectura.
DESVENTAJAS:
Longitudes de canal limitadas
Un problema en el canal usualmente degrada la red
TOPOLOGIA DE ANILLO DOBLE
Constade dosanillosconcéntricosdondecadaredestá conectadaauno másanillos aunque los dos
anillos no estén conectados entre sí.
VENTAJAS:
Simplicidad de arquitectura
Facilidad de implementación y crecimiento
DESVENTAJAS:
El canal usualmente degrada la red
CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS
REGIONAL SANTANDER
21
MARIA HELENA ESPINOSA MORA
TECNICO EN SISTEMAS
Ficha N° 864479
TOPOLOGIA DE ARBOL
Es un cable de ramificaciones y el flujo de información jerárquicas.
VENTAJAS:
El cableado es de punto a punto para segmentos individuales
Soporte de multitud de vendedores de software y hardware
DESVENTAJAS:
La medidade cadasegmentoviene determinada por el tipo de cable si se viene abajo el segmento
toda falla
TOPOLOGIA DE ANILLO
Se compone de un solo anillo
VENTAJAS:
Simplicidad de arquitectura
Facilidad de implementación
DESVENTAJAS:
El canal usualmente degrada la red.
CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS
REGIONAL SANTANDER
22
MARIA HELENA ESPINOSA MORA
TECNICO EN SISTEMAS
Ficha N° 864479
TOPOLOGIA DE ESTRELLA
Es la forma física en que todas las estaciones eran conectadas a un solo nodo central.
VENTAJAS:
Permite la comunicación de los demás nodos, presenta medios para prevenir problemas
Mantenimiento económico.
DESVENTAJAS:
Si hubo falla la red no tiene comunicación si el nodo central falla toda la red se desconecta.
TOPOLOGIA DE RED
Es similar a la topología de estrella, salvo que no tiene nodos centrales.
VENTAJAS:
Cableado punto a punto
DESVENTAJAS:
Si el segmento principal falla toda la red se viene abajo
TOPOLOGIA DE MALLA
En la que cada nodo está conectadoa todoslosnodosde estamaneraesposible llevarlosmensajes
de un nodo a otro por diferentes caminos.
VENTAJAS:
Ofrece una redundancia y fiabilidad superior
Son ruteables.
DESVENTAJAS:
Es de bajaeficienciade las conexiones y enlaces debido a la existencia de enlaces
redundantes.

Más contenido relacionado

La actualidad más candente

Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de ComputadorasYordin95
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computadorpupoxws
 
Redes 1 christian dueñas
Redes 1 christian dueñasRedes 1 christian dueñas
Redes 1 christian dueñascdduenas
 
Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1sheilarodri1998
 
Paso a paso:guia básica para lograr un sistema de seguridad en redes LAN
Paso a paso:guia básica para lograr un sistema de seguridad en redes LANPaso a paso:guia básica para lograr un sistema de seguridad en redes LAN
Paso a paso:guia básica para lograr un sistema de seguridad en redes LANjsebastianrod
 
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...Tu Instituto Online
 
Redes de Computadoras
Redes de ComputadorasRedes de Computadoras
Redes de ComputadorasRita Ayala
 
Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...
Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...
Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...Tu Instituto Online
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Tu Instituto Online
 
Presentacion ordenador
Presentacion ordenadorPresentacion ordenador
Presentacion ordenadorguest20a7ab5
 
Redes e Internet
Redes e InternetRedes e Internet
Redes e InternetAliTorres16
 
2011 unidad iv
2011 unidad iv2011 unidad iv
2011 unidad ivjorgmsoria
 
Redes de ordenadores y servicios de internet. 2º bac. 04. protocolo dhcp
Redes de ordenadores y servicios de internet. 2º bac. 04. protocolo dhcpRedes de ordenadores y servicios de internet. 2º bac. 04. protocolo dhcp
Redes de ordenadores y servicios de internet. 2º bac. 04. protocolo dhcpTu Instituto Online
 

La actualidad más candente (18)

Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de Computadoras
 
REDES DE COMPUTADORES DELLYS YARIMA GONZALEZ
REDES DE COMPUTADORES DELLYS YARIMA GONZALEZREDES DE COMPUTADORES DELLYS YARIMA GONZALEZ
REDES DE COMPUTADORES DELLYS YARIMA GONZALEZ
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computador
 
Redes 1 christian dueñas
Redes 1 christian dueñasRedes 1 christian dueñas
Redes 1 christian dueñas
 
Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1
 
Paso a paso:guia básica para lograr un sistema de seguridad en redes LAN
Paso a paso:guia básica para lograr un sistema de seguridad en redes LANPaso a paso:guia básica para lograr un sistema de seguridad en redes LAN
Paso a paso:guia básica para lograr un sistema de seguridad en redes LAN
 
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...
 
Estrategias de seguridad en redes locales
Estrategias de seguridad en redes localesEstrategias de seguridad en redes locales
Estrategias de seguridad en redes locales
 
La red
La redLa red
La red
 
Redes de Computadoras
Redes de ComputadorasRedes de Computadoras
Redes de Computadoras
 
Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...
Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...
Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 
Clase 2
Clase 2Clase 2
Clase 2
 
Redes
RedesRedes
Redes
 
Presentacion ordenador
Presentacion ordenadorPresentacion ordenador
Presentacion ordenador
 
Redes e Internet
Redes e InternetRedes e Internet
Redes e Internet
 
2011 unidad iv
2011 unidad iv2011 unidad iv
2011 unidad iv
 
Redes de ordenadores y servicios de internet. 2º bac. 04. protocolo dhcp
Redes de ordenadores y servicios de internet. 2º bac. 04. protocolo dhcpRedes de ordenadores y servicios de internet. 2º bac. 04. protocolo dhcp
Redes de ordenadores y servicios de internet. 2º bac. 04. protocolo dhcp
 

Destacado

Como instalar antivirus nod32
Como instalar antivirus nod32Como instalar antivirus nod32
Como instalar antivirus nod32karla_08
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewallleandryu5
 
Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall Catha Guzman
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Charxavier_00
 
Trabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracerTrabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracerJairo Rosas
 
Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Vanesa Rodríguez Percy
 
Iptables
IptablesIptables
Iptablescercer
 

Destacado (7)

Como instalar antivirus nod32
Como instalar antivirus nod32Como instalar antivirus nod32
Como instalar antivirus nod32
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Trabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracerTrabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracer
 
Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510
 
Iptables
IptablesIptables
Iptables
 

Similar a Redes1

Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobosedwin0130
 
Redes 2--franklin julian garcia
Redes 2--franklin julian garciaRedes 2--franklin julian garcia
Redes 2--franklin julian garciakerwvinfox
 
Redes 1 bladimir rodriguez
Redes 1 bladimir rodriguezRedes 1 bladimir rodriguez
Redes 1 bladimir rodriguezBlacho RM
 
Redes raúl ricardo villalba sanabria
Redes   raúl ricardo villalba sanabriaRedes   raúl ricardo villalba sanabria
Redes raúl ricardo villalba sanabriaRicardo Villalba
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticasOri Aguirre
 
Redes digitales de información
Redes digitales de informaciónRedes digitales de información
Redes digitales de informaciónRalgobaro
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticasFacu Garbino
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomaticalmendi
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticasRoger Piña
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticaspinaroger
 
Un completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LANUn completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LANjsebastianrod
 
Deber de internet
Deber de internetDeber de internet
Deber de internetbetsy_vera
 

Similar a Redes1 (20)

Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobos
 
Redes 1
Redes 1Redes 1
Redes 1
 
Redes 2--franklin julian garcia
Redes 2--franklin julian garciaRedes 2--franklin julian garcia
Redes 2--franklin julian garcia
 
Redes 1 bladimir rodriguez
Redes 1 bladimir rodriguezRedes 1 bladimir rodriguez
Redes 1 bladimir rodriguez
 
Redes raúl ricardo villalba sanabria
Redes   raúl ricardo villalba sanabriaRedes   raúl ricardo villalba sanabria
Redes raúl ricardo villalba sanabria
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes
RedesRedes
Redes
 
Trabajo I
Trabajo ITrabajo I
Trabajo I
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes digitales de información
Redes digitales de informaciónRedes digitales de información
Redes digitales de información
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Un completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LANUn completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LAN
 
Sei
SeiSei
Sei
 
Deber de internet
Deber de internetDeber de internet
Deber de internet
 
Red
RedRed
Red
 
Elementos básicos de redes
Elementos básicos de redesElementos básicos de redes
Elementos básicos de redes
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (16)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Redes1

  • 1. CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS REGIONAL SANTANDER 1 MARIA HELENA ESPINOSA MORA TECNICO EN SISTEMAS Ficha N° 864479 REDES (NET) 1. ¿Qué es una Red?: Una redde computadoras,también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier cableado Clases: TERMINALES BRUTAS O TONTA: Son llamadas “tontas” porque solo tienen poder computacional suficiente para desplegar, enviar y recibir texto. No puede ejecutar ningún programa en ellas. Es la computadora a la cual se conectan la que tiene todo el poder para correr editores de texto, compiladores, correo electrónico, juegos, y demás. Existen cientos de tipos de terminales tontas hechas por muchos fabricantes, incluyendo VT-100 de Digital Equipment Corporation y WY-75 de Wyse. Cualquier tipo funcionará con FreeBSD, Algunas terminales superiores pueden incluso desplegar gráficos, pero solo ciertos paquetes de
  • 2. CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS REGIONAL SANTANDER 2 MARIA HELENA ESPINOSA MORA TECNICO EN SISTEMAS Ficha N° 864479 software pueden tomar ventaja de estas funciones avanzadas. Son las terminales consiste en una pantalla y un teclado que recibe información, no tiene capacidad de procesamiento. Las terminales tontas son populares en ambientes de trabajo donde los trabajadores no necesitan acceso a aplicaciones gráficas como las que provee el sistema X Windows. TERMINAL INTELIGENTE: En informática, se denomina terminal inteligente a un terminal con procesador de memoria y firmware propios que puede realizar ciertas funciones de forma independiente de su host. Un ordenador o computadora personal puede ser un terminal inteligente cuando se utiliza una emulación de terminal o software de comunicaciones. Sin embargo la mayoría de los terminales inteligentes tienen tan solo capacidad para redirigir los datos entrantes a una impresora o a una pantalla. Terminal de un ordenador que puede funcionar como dispositi!o deprocesamiento, además de poseer capacidades de entrada y salida, ya se opere de forma independiente o conectada a una red. 2. VENTAJAS DE UNA RED *Intercambiar archivos: Las redesde ordenadorespermitencompartirrecursosque sonpoco utilizados o que tienen un coste demasiado elevado para que cada usuario disponga de uno (p.ej. impresoras de alta calidad, grabadora de DVD, etc.). Al aumentar su grado de ocupación se amortiza rápidamente el coste de adquisición del recurso. *Comunicaciónrápida y eficiente:Losusuariosde recursos informáticos no trabajan de forma aislada y necesitan una infraestructura para intercambiar información. *Ahorro de costos y tiempo: La capacidad de organizar recursos tiene un impacto directo en la organizaciónyenel presupuestode laempresa.Si losrecursosse pueden compartir, hacen falta menos recursos. *Compartir softwere y hadware: Otros beneficios menos obvios son, además del ahorro de hardware, también ahorro de tiempo y de papel, compartir un mismo softwere, ademas de los dispositivos. *Control y Gestión: La utilización de redes proporciona mecanismos más sencillos para intercambiar grandes volúmenes de datos entre los usuarios de una organización, sin la necesidad de emplear dispositivos de almacenamiento externos como disquetes, cintas, discos extraíbles o unidades de CD- RUM.
  • 3. CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS REGIONAL SANTANDER 3 MARIA HELENA ESPINOSA MORA TECNICO EN SISTEMAS Ficha N° 864479 VENTAJAS DE UNA RED *Seguridad: *Mantenimiento *Privacidad *Sobrecargas *Alcance 3. CARACTERÍSTICAS DE UNA RED: 3.1. VELOCIDAD Es la velocidad a la que se transmiten los datos por segundo a través de la red. Suelen medirse con un test de velocidad. La rapidez de subida y descarga de datos será diferente según los estándares que utilicemosytambiénsegúnel tipode redomedioa travésdel que se transmiten los datos (inalámbrica, fibra óptica, cables de teléfono o coaxial). Se mide por Megabytes x segundos ó kbites x segundo.
  • 4. CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS REGIONAL SANTANDER 4 MARIA HELENA ESPINOSA MORA TECNICO EN SISTEMAS Ficha N° 864479 Por ejemplo, una red inalámbrica es la mitad de rápida que una cableada (sobre 54 Mbys). Al dividirla entre todos los equipos informáticos conectados, se obtiene una cifra de Megabytes por segundo un poco inferiorincluso a lo que cabría esperar debido a los protocolos de comunicación. Hay que mirar si conviene tener un sistema de cableado estructural o incluso si vendría mejor disponer de fibra óptica. TEST DE MEDIDOR DE VELOCIDAD EN LA RED 3.2. SEGURIDAD DE LA RED Hacker Nombre comúnPersonacongrandesconocimientosde informáticaque se dedicaaacceder ilegalmente a sistemas informáticos ajenos y a manipularlos. "algunos hackers diseñan virus informáticos muy perjudiciales" Sinónimos: pirata informático
  • 5. CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS REGIONAL SANTANDER 5 MARIA HELENA ESPINOSA MORA TECNICO EN SISTEMAS Ficha N° 864479 Cracker El término cracker se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers puedenestarmotivadosporunamultitudde razones,incluyendofinesde lucro, protesta, o por el desafío. Es uno de los aspectos más peligrosos que rodean a las redes inalámbricas, La aparición de intrusos que quitan ancho de banda es una de las razones que convierte estas redes en bastante más vulnerables. Por otro lado, las redes cableadas pueden sufrir interferencias como consecuencia del uso de otros aparatos comoel microondas.A diferenciade estas,lafibraópticaeslaque ofrece una mayorseguridad. CONFIABILIDAD Mide el grado de probabilidades que existe de que uno de los nodos de la red se averíe y por tanto se produzcan fallos. En parte dependerá de la topología de la red que hallamos instalado y del lugar que ocupa el componente averiado. Cuando uno de los componentes no funciona, puede afectar al funcionamiento de toda la red o por el contrario constituir un problema local.
  • 6. CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS REGIONAL SANTANDER 6 MARIA HELENA ESPINOSA MORA TECNICO EN SISTEMAS Ficha N° 864479 Por esta razón resulta determinante contar con un hardware redundante para que, en caso de fallo en uno de los componentes, haya una gran tolerancia a los errores y los demás equipos puedan seguir trabajando. ¿QUE ES UN FIREWALL O CORTA FUEGOS? Firewall o cortafuegos Un firewall puedeayudaraimpedirque hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos. Puede personalizarcuatro opciones de configuración para cada tipo de ubicación de red en Firewall de Windows. Para buscar estas opciones de configuración, siga estos pasos:
  • 7. CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS REGIONAL SANTANDER 7 MARIA HELENA ESPINOSA MORA TECNICO EN SISTEMAS Ficha N° 864479 Para abrir Firewall de Windows,hagaclicenel botónInicioImagendel botónInicio y, seguidamente, en Panel de control. En el cuadro de búsqueda, escriba firewall y, a continuación, haga clic en Firewall de Windows.En el panel izquierdo, haga clic en Activar o desactivar Firewall de Windows. Se requiere permisode administradorSi se le solicitaunacontraseñade administradorounaconfirmación,escribala contraseña o proporcione la confirmación. *BACKUP El backupes unapalabra inglesaque enámbitode latecnologíayde la información, esunacopiade seguridadoel procesode copia de seguridad.Backupse refiere alacopiay archivode datosde la computadorade modoque se puede utilizarpararestaurar lainformaciónoriginal despuésde una eventual pérdidade datos.La formaverbal eshacercopias de seguridadendospalabras,mientrasque el nombre escopiade seguridad.Copiasde seguridadendospalabras,mientrasque el nombre escopiade seguridad.y archivode datos de la computadorade modoque se puede utilizarparainformación original despuésde unaeventual pérdidade datos.Laformaverbal eshacer copiasde seguridadendos palabras,mientrasque el nombre escopiade seguridad.Copiayarchivode datosde la computadorade modoque se puede utilizarpararestaurarla informaciónoriginaldespuésde unaeventualpérdidade datos.La formaverbal eshacer copiasde seguridadendospalabras,mientrasque el nombre escopiade seguridad. 4. ESCALABILIDAD
  • 8. CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS REGIONAL SANTANDER 8 MARIA HELENA ESPINOSA MORA TECNICO EN SISTEMAS Ficha N° 864479 Red de área localUna red no puede añadir nuevos componentes de forma continua y esperar que funcione ala mismavelocidad.A medidaque añadimosnuevosnodosyestos se hallan funcionando a la vez, la conexión a Internet se reduce, la velocidad de transmisión de datos en general es menor y hay más probabilidad de errores. Es por esoimportante verlafacilidadylasposibilidadesde añadir o cambiar componentes de hardware y software o nuevos servidores para mejorar el rendimiento de la red. 5. DISPONIBILIDAD Es la capacidad que posee una red para hallarse disponible y completamente activa cuando la necesitamos. Hablamos de la cantidad de tiempo posible en que podemos someter los nodos a unas condicionesde rendimientonecesariasennuestraempresa. El objetivo es conseguir que la red se halle disponible según las necesidades de uso para las que se ha instalado. 4. COMPONENTES BASICOS DE UNA RED Los componentes básicos de una red de área local son:
  • 9. CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS REGIONAL SANTANDER 9 MARIA HELENA ESPINOSA MORA TECNICO EN SISTEMAS Ficha N° 864479 *SERVIDOR *ESTACION DE TRABAJO *GATEWAYS *BRIDGES O PUENTES *TARJETA DE RED *CONCENTRADORES DE CABLEADO *SOPORTE FISICO DE INTERCONECCIÓN *PLACAS DE INTERFAZ DE RED COMPONENTES DEL EQUIPO LOGICO DE UNA RED DE AREA LOCAL Se denominan NIC (Network Interface Card). Básicamente realiza la función de intermediario entre el ordenadoryla red de comunicación.Enellase encuentran grabados los protocolos de comunicación de la red. La comunicación con el ordenador se realiza normalmente a través de las ranuras de expansión que éste dispone, ya sea ISA, PCI o PCMCIA. Aunque algunos equipos disponen de este adaptador integrado directamente en la placa base. CABLES *CABLE PAR TRENZADO: UTP (Unshielded twisted pair) (“Par trenzado no blindado”) Es unaclase de cable que nose encuentrablindadoyque sueleemplearseenlastelecomunicaciones. El cable de par trenzadofue creadopor el británicoAlexanderGrahamBell (1847-1922). Se trata de una vía de conexión con un par de conductores eléctricos entrelazados de manera tal que logren eliminar la diafonía de otros cables y las interferencias de medios externos. Tras la invención del teléfono, su cableado compartía la misma ruta con las líneas de energía eléctrica. Sin embargo, se producían interferencias que recortaban la distancia de las señales telefónicas. Para evitar esto, los ingenieros comenzaron a cruzar los cables cada cierta cantidad de postes, para que ambos cables recibieran interferenciaselectromagnéticassimilares.A partir de 1900, los cables de par retorcido se instalaron en toda lared norteamericana.Se utilizaentelefoníayredesde ordenadores,porejemploen LAN Ethernet y fast Ethernet. Actualmente ha empezado a usarse también en redes gigabit Ethernet. COLORES: AZUL, BLANCO, VERDE, NARANJA, VINO TINTO A menudo se agrupan una serie de hilos de par trenzado y se encierran en un revestimiento protector para formar un cable. El trenzado elimina el ruido eléctrico de los pares adyacentes y de otras fuentes como motores, redes y transformadores.
  • 10. CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS REGIONAL SANTANDER 10 MARIA HELENA ESPINOSA MORA TECNICO EN SISTEMAS Ficha N° 864479 CABLE DE PAR TRENZADO SIN APANTALLAR (UTP) Con la especificación 10baset, es el tipo más conocido de cable par trenzado y ha sido el cableado LAN más utilizado. El segmento máximo de longitud de cable es de 100 metros. Consta de 2 hilos de cobre aisladoslasespecificacionesdictanel númerode entrelazadospermitidosporpie de cable;el númerode entrelazados depende del objetivo con el que se instale el cable. CABLE DE PAR TRENZADO APANTALLADO (STP) Utilizaunaenvolturaconcobre trenzado,másprotectorade mayor calidad que la usada en el cable utp. Stp también utiliza una lámina rodeando cada uno de los pares de hilos, ofrece un excelente apantallamiento en los stp para proteger los datos transmitidos de intermodulaciones exteriores, lo permite soportar mayores tasas de transmisión que los utp a distancias mayores.
  • 11. CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS REGIONAL SANTANDER 11 MARIA HELENA ESPINOSA MORA TECNICO EN SISTEMAS Ficha N° 864479 CABLE COAXIAL (PARTES) Un cable coaxial consta de un núcleo de hilo de cobre rodeado por un aislante, un apantallamiento de metal trenzadoyuna cubierta externa. El termino apantallamiento hace referencia al trenzado o malla de metal que rodea algunos tipos de cable. El apantallamiento protege los datos transmitidos absorbiendolasseñaleselectrónicasespurreas,llamadasruido,de forma que no pasan por el cable y no distorsionan los datos. Al cable que contiene una lámina aislante y una capa de apantallamiento de metal trenzadose le denomina cable apantallado doble. Para entornos que están sometidos a grandes interferencias,se encuentradisponible un apantallamiento cuádruple. Este apantallamiento consta de dos láminas aislantes y 2 capas de apantallamiento de metal trenzado. CABLE COAXIAL DELGADO CABLE COAXIAL GRUESO
  • 12. CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS REGIONAL SANTANDER 12 MARIA HELENA ESPINOSA MORA TECNICO EN SISTEMAS Ficha N° 864479 CABLE DE FIBRA OPTICA (para datos de gran velocidad) PARTES DE UN CABLE DE FIBRA OPTICA (RECUBRIMIENTO)
  • 13. CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS REGIONAL SANTANDER 13 MARIA HELENA ESPINOSA MORA TECNICO EN SISTEMAS Ficha N° 864479 CARACTERÍSTICAS DEL CABLE DE FIBRA OPTICA Este las señalesque se transportansonseñalesdigitalesde datosen forma de pulsos modulados de luz. Es apropiado para transmitir datos a velocidades muy altas y con grandes capacidades. Consta de un cilindro de vidrio externamente delgado, denominado núcleo, recubierto por una capa de vidrio concéntrica llamada revestimiento a veces son de plástico. Transmisión inalámbrica: son ondas de radio son fáciles de generar, pueden viajar distancias largas y penetraredificiosinproblemas,sonomnidireccionales viajan en todas las direcciones desde la fuente, por lo cual el transmisor y receptor no tienen que alinearse. Trasmisión por microondas: por encima de los 100 MHz las ondas viajan en línea recta se pueden enfocar en un hoz estrecho. Concentrar toda la energía en hoz pequeño con una antena parabólica produce una señal mucho más alta en relación con el ruido, pero las antenas trasmisora y receptora se deben alinear entre sí. Ondas infrarrojas: no atraviesanlossólidosesunaventajaporloque un sistema infrarrojo no interfiera un sistemasimilaren un lado adyacente. Este sistema no necesita de licencia del gobierno para operar en contraste con los sistemas de radio. Transmisión por ondas de luz: ofrece unancho de banda muy alto y un costo muy bajo. Fácil de instalar y no requiere de licencia. La desventaja es que los rayos laser no penetran la lluvia y niebla. Redes inalámbricas: facilitan la operación en donde la computadora no puede permanecer en un solo lugar, las redes inalámbricas actuales ofrecen velocidades de 2mbps. SOFTWERE DE RED Para hacer una red deben tener manejar simultaneamente el mismo Sistema Operativo
  • 14. CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS REGIONAL SANTANDER 14 MARIA HELENA ESPINOSA MORA TECNICO EN SISTEMAS Ficha N° 864479 CLASES DE REDES 1. RED DE ÁREA LOCAL o LAN (local area network). Esta red conecta equipos en un área geográfica limitada, tal como una oficina o edificio. De esta manera se logra una conexión rápida, sin inconvenientes, donde todos tienen acceso a la misma información y dispositivos de manera sencilla.
  • 15. CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS REGIONAL SANTANDER 15 MARIA HELENA ESPINOSA MORA TECNICO EN SISTEMAS Ficha N° 864479 2. RED DE ÁREA METROPOLITANA o MAN (metropolitan area network). Ésta alcanza un área geográfica equivalente aunmunicipio.Se caracteriza por utilizar una tecnología análoga a las redes LAN, y se basa enla utilizaciónde dosbusesde carácterunidireccional,independientesentre síenlo que se refiere a la transmisión de datos. 3. RED DE ÁREA AMPLIA o WAN (wide area network). Estas redes se basan en la conexión de equipos informáticos ubicados en un área geográfica extensa, por ejemplo entre distintos continentes. Al comprender una distancia tan grande la transmisión de datos se realiza a una velocidad menor en relación con las redes anteriores. Sin embargo, tienen la ventaja de trasladar una cantidad de información mucho mayor. La conexión es realizada a través de fibra óptica o satélites.
  • 16. CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS REGIONAL SANTANDER 16 MARIA HELENA ESPINOSA MORA TECNICO EN SISTEMAS Ficha N° 864479 4. RED DE ÁREA LOCAL INALÁMBRICA o WLAN (Wireless Local Area Network). Es un sistema de transmisiónde informaciónde formainalámbrica,esdecir,pormediode satélites,microondas,etc.Nace a partir de la creación y posterior desarrollo de los dispositivos móviles y los equipos portátiles, y significan una alternativa a la conexión de equipos a través de cableado. 5. RED DE ÁREA PERSONAL o PAN (personal area network). Es una red conformada por una pequeña cantidad de equipos, establecidos a una corta distancia uno de otro. Esta configuración permite que la comunicación que se establezca sea rápida y efectiva.
  • 17. CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS REGIONAL SANTANDER 17 MARIA HELENA ESPINOSA MORA TECNICO EN SISTEMAS Ficha N° 864479 6. WPAN (Wireless Personal Area Network, WPAN), es una red de computadoras inalámbrica para la comunicaciónentre distintosdispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares,PDA,dispositivosde audio,impresoras)cercanosal puntode acceso.Estas redesnormalmente son de unospocosmetrosy para usopersonal,asícomo fuerade ella.El medio de transporte puede ser cualquiera de los habituales en las redes inalámbricas pero las que reciben esta denominación son habituales en Bluetooth. 7. CAN: RED DE AREA DE CAMPUS (Campus Area Network, CAN), es una red de computadoras de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, hospital, etc. Tampoco utiliza medios públicos para la interconexión.
  • 18. CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS REGIONAL SANTANDER 18 MARIA HELENA ESPINOSA MORA TECNICO EN SISTEMAS Ficha N° 864479 8. SAN: RED DE AREA DE ALMACENAMIENTO (Storage Area Network, SAN), es una red concebida para conectar servidores,matrices(arrays) de discos y librerías de soporte, permitiendo el tránsito de datos sin afectar a las redes por las que acceden los usuarios. 9. RED DE AREA LOCAL VIRTUAL (Virtual LAN, VLAN) es un grupo de computadoras con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una divisiónlógicade redesde computadorasenla cual todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localizaciónfísica.Este tiposurgiócomorespuestaalanecesidadde poderestructurarlasconexiones de equipos de un edificio por medio de software, permitiendo dividir un conmutador en varios.
  • 19. CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS REGIONAL SANTANDER 19 MARIA HELENA ESPINOSA MORA TECNICO EN SISTEMAS Ficha N° 864479 Las redes tienen el nombre de acuerdo a la cobertura TOPOLOGIAS DE RED La topología de red se define como el mapa físico o lógico de una red para intercambiar datos. En otras palabras, es la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como "conjunto de nodos interconectados". TIPOS DE TOPOLOGÍAS TOPOLOGÍA:o formalógica de una red se define como la forma de tender el cable a estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores a considerarpara determinarcuál topologíaeslamásapropiadapara una situacióndada.La topología en una redes la configuración adoptada por las estaciones de trabajo para conectarse entre sí. TOPOLOGIA DE BUS Redcuya topologíase caracteriza por tenerunúnicocanal de comunicacionesllamadobustroncal o backbone se conecta en los diferentes dispositivos o demás nodos.
  • 20. CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS REGIONAL SANTANDER 20 MARIA HELENA ESPINOSA MORA TECNICO EN SISTEMAS Ficha N° 864479 VENTAJAS: Facilidad de implementación Crecimiento y simplicidad de arquitectura. DESVENTAJAS: Longitudes de canal limitadas Un problema en el canal usualmente degrada la red TOPOLOGIA DE ANILLO DOBLE Constade dosanillosconcéntricosdondecadaredestá conectadaauno másanillos aunque los dos anillos no estén conectados entre sí. VENTAJAS: Simplicidad de arquitectura Facilidad de implementación y crecimiento DESVENTAJAS: El canal usualmente degrada la red
  • 21. CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS REGIONAL SANTANDER 21 MARIA HELENA ESPINOSA MORA TECNICO EN SISTEMAS Ficha N° 864479 TOPOLOGIA DE ARBOL Es un cable de ramificaciones y el flujo de información jerárquicas. VENTAJAS: El cableado es de punto a punto para segmentos individuales Soporte de multitud de vendedores de software y hardware DESVENTAJAS: La medidade cadasegmentoviene determinada por el tipo de cable si se viene abajo el segmento toda falla TOPOLOGIA DE ANILLO Se compone de un solo anillo VENTAJAS: Simplicidad de arquitectura Facilidad de implementación DESVENTAJAS: El canal usualmente degrada la red.
  • 22. CENTRO DE SERVICIOS EMPRESARIALES Y TURISTICOS REGIONAL SANTANDER 22 MARIA HELENA ESPINOSA MORA TECNICO EN SISTEMAS Ficha N° 864479 TOPOLOGIA DE ESTRELLA Es la forma física en que todas las estaciones eran conectadas a un solo nodo central. VENTAJAS: Permite la comunicación de los demás nodos, presenta medios para prevenir problemas Mantenimiento económico. DESVENTAJAS: Si hubo falla la red no tiene comunicación si el nodo central falla toda la red se desconecta. TOPOLOGIA DE RED Es similar a la topología de estrella, salvo que no tiene nodos centrales. VENTAJAS: Cableado punto a punto DESVENTAJAS: Si el segmento principal falla toda la red se viene abajo TOPOLOGIA DE MALLA En la que cada nodo está conectadoa todoslosnodosde estamaneraesposible llevarlosmensajes de un nodo a otro por diferentes caminos. VENTAJAS: Ofrece una redundancia y fiabilidad superior Son ruteables. DESVENTAJAS: Es de bajaeficienciade las conexiones y enlaces debido a la existencia de enlaces redundantes.