SlideShare una empresa de Scribd logo
TÉCNICOEN SISTEMAS
Nº FICHA:864469
APRENDIZ:ANGELICA ALVARADOROLDAN
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER
1
1. QUE ES UNARED DE COMPUTADORES:
Una red de computadoras es una interconexión de computadoras para compartir información,
recursos y servicios. Esta interconexión puede ser a través de un enlace físico (alambrado) o
inalámbrico.
Algunos expertos creen que una verdadera red de computadoras comienza cuando son tres o
más los dispositivos y/o computadoras conectadas.
Para comunicarse entre sí en una red el sistema de red utiliza protocolos de red.
2. VENTAJAS Y DESVENTAJAS DE UNA RED DE COMPUTADORES:
VENTAJAS:
Permitencompartir el hardware: periféricos(impresoras, escáner, módems, etc.), dispositivos
de almacenamiento,laCPUincrementándoselacapacidadde procesamiento.Enuna oficina con
TÉCNICOEN SISTEMAS
Nº FICHA:864469
APRENDIZ:ANGELICA ALVARADOROLDAN
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER
2
cinco computadoras no sería necesario tener cinco impresoras láser, por lo que también se
reducen costos.
Permiten compartir programas de aplicación y datos: de esta manera la información está
centralizada, siendo el sistema mucho más rápido y eficiente, la información se mantiene
actualizada para todos los usuarios que acceden a ella.
En un supermercado se comparte la información relacionada con los precios de los productos,
todaslas cajerasaccedena una base de datos donde se encuentranlospreciosde los productos.
Si se desearealizarunaofertase modificasolamente labase de datos y al consultar el precio de
cualquier caja se accede a la oferta.
Tambiénse pueden compartir programas como el procesador de texto, planilla de cálculo, etc.
No esnecesariotenerlos programas instalados en todas las computadoras. Por lo que también
se reducen costos.
Permiten que se pueda trabajar en grupo o colaborativamente: Es decir que los usuarios de la
red trabajen sobre un mismo documento o en una pizarra en forma simultánea.
Esta forma de trabajo se conoce como Groupware, y se necesita software especial para este
propósito.
Se utiliza principalmente en entornos virtuales.
DESVENTAJAS:
Las principalesdesventajastienenque verconcuestioneséticas,si bien están asociadas con dos
aspectos:
La privacidad de la información: es todo lo relativo al uso que se le da, o se hace, de la
información que se tiene de los usuarios o clientes. Desde la venta a otras empresas, la
instalaciónde programasespías,bannersde publicidad,hastael envióde publicidad no deseada
a través del correo electrónico.
La seguridadde la información:tiene que verconel acceso no autorizado.Puede serfísica,enel
caso de querer ingresar a las instalaciones del centro de cómputos, o lógica en el caso del
software,al quereringresarenel sistemaviolandonombre de usuario y contraseña. Otra forma
de atacar la seguridad de la red es a través de virus.
TÉCNICOEN SISTEMAS
Nº FICHA:864469
APRENDIZ:ANGELICA ALVARADOROLDAN
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER
3
TÉCNICOEN SISTEMAS
Nº FICHA:864469
APRENDIZ:ANGELICA ALVARADOROLDAN
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER
4
3. QUE CARACTERISTICAS DEBE TENER UNA BUENA RED:
VELOCIDAD:
Es la velocidad a la que se transmiten los datos por segundo a través de la red. Suelen medirse
con un test de velocidad. La rapidez de subida y descarga de datos será diferente según los
estándaresque utilicemosytambiénsegúnel tipode redomedioa travésdel que se transmiten
los datos (inalámbrica, fibra óptica, cables de teléfono o coaxial).
Por ejemplo, una red inalámbrica es la mitad de rápida que una cableada (sobre 54 Mbps). Al
dividirlaentre todoslosequiposinformáticosconectados,se obtiene unacifrade Megabytespor
segundo un poco inferior incluso a lo que cabría esperar debido a los protocolos de
comunicación. Hay que mirar si conviene tener un sistema de cableado estructural o incluso si
vendría mejor disponer de fibra óptica.
TÉCNICOEN SISTEMAS
Nº FICHA:864469
APRENDIZ:ANGELICA ALVARADOROLDAN
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER
5
SEGURIDAD DE LA RED:
Es uno de los aspectos más peligrosos que rodean a las redes inalámbricas, como ya hablamos
en otra ocasión. La aparición de intrusos que nos quitan ancho de banda es una de las razones
que convierte estas redes en bastante más vulnerables.
Por otro lado, las redes cableadas pueden sufrir interferencias como consecuencia del uso de
otros aparatos como el microondas. A diferencia de estas, la fibra óptica es la que ofrece una
mayor seguridad.
- CORTAFUEGO
Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu
ordenador.
Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan
con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las
redes privadas conectadas con Internet, especialmente intranets.
- CRACKER: El término cracker (del inglés cracker, y este de to crack, ‘romper’, ‘quebrar’) se
utilizapara referirse a las personas que "rompen" algún sistema de seguridad. Los crackers
puedenestarmotivadosporunamultitudde razones,incluyendo fines de lucro, protesta, o
por el desafío. Mayormente, se entiende que los crackers se dedican a la edición
desautorizada de software propietario. Sin embargo, debe entenderse que si bien los
ejecutablesbinarios son uno de los principales objetivos de estas personas, una aplicación
web o cualquier otro sistema informático representan otros tipos de ataques que de igual
forma pueden ser considerados actos de cracking.
TÉCNICOEN SISTEMAS
Nº FICHA:864469
APRENDIZ:ANGELICA ALVARADOROLDAN
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER
6
- HACKER: Un hacker, originalmente, se describe como una persona amante de los
ordenadores con conocimientos altos en una o más áreas de la ciencia de la informática,
especialmente en seguridad y programación. En definitiva, se trata de usuarios con
conocimientos muy avanzados en el funcionamiento interno de los ordenadores y redes
informáticas.
TÉCNICOEN SISTEMAS
Nº FICHA:864469
APRENDIZ:ANGELICA ALVARADOROLDAN
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER
7
CONFIABILIDAD:
Mide el grado de probabilidades que existe de que uno de los nodos de la red se averíe y por
tanto se produzcanfallos.Enparte dependeráde latopologíade la red que hayamos instalado y
del lugar que ocupa el componente averiado. Cuando uno de los componentes no funciona,
puede afectar al funcionamiento de toda la red o por el contrario constituir un problema local.
Por esta razón resulta determinante contar con un hardware redundante para que, en caso de
fallo en uno de los componentes, haya una gran tolerancia a los errores y los demás equipos
puedan seguir trabajando.
- BACKUP: Es la copiatotal o parcial de informaciónimportante del disco duro, CDs, bases de
datosu otro mediode almacenamiento.Esta copia de respaldo debe ser guardada en algún
otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas
magnéticas(DDS,Travan, AIT, SLR, DLT y VXA). Los backups se utilizan para tener una o más
copiasde informaciónconsideradaimportante yasípoderrecuperarla en el caso de pérdida
de la copia original.
ESCALABILIDAD:
Una red no puede añadir nuevos componentes de forma continua y esperar que funcione a la
mismavelocidad.A medidaque añadimosnuevos nodos y estos se hallan funcionando a la vez,
la conexiónaInternetse reduce,lavelocidadde transmisiónde datosengeneral esmenor y hay
más probabilidad de errores.
Es por eso importante ver la facilidad y las posibilidades de añadir o cambiar componentes de
hardware y software o nuevos servidores para mejorar el rendimiento de la red.
TÉCNICOEN SISTEMAS
Nº FICHA:864469
APRENDIZ:ANGELICA ALVARADOROLDAN
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER
8
DISPONIBILIDAD:
Es la capacidad que posee una red para hallarse disponible y completamente activa cuando la
necesitamos.Hablamosde lacantidadde tiempo posible en que podemos someter los nodos a
unas condicionesde rendimientonecesariasennuestraempresa.El objetivoes conseguir que la
red se halle disponible según las necesidades de uso para las que se ha instalado.
TÉCNICOEN SISTEMAS
Nº FICHA:864469
APRENDIZ:ANGELICA ALVARADOROLDAN
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER
9
4. COMPONENTESBASICOS DE UNA RED:
 SERVIDOR.
Es una computadora utilizada para gestionar el sistema de archivos de la red, da servicio a las
impresoras, controla las comunicaciones y realiza otras funciones. Puede ser dedicado o no
dedicado.
El sistema operativo de la red está cargado en el disco fijo del servidor, junto con las
herramientas de administración del sistema y las utilidades del usuario.
Para el caso de NetWare. Cada vez que se conecta el sistema, NetWare arranca y el servidor
quedabajosu control.A partir de ese momentoel DOSya no esválidoenlaunidadde NetWare.
La tareade unservidordedicadoesprocesarlaspeticionesrealizadaspor la estación de trabajo.
Estas peticiones pueden ser de acceso a disco, a colas de impresión o de comunicaciones con
otros dispositivos. La recepción, gestión y realización de estas peticiones puede requerir un
tiempoconsiderable, que se incrementa de forma paralela al número de estaciones de trabajo
activasen lared.Como el servidorgestionalaspeticiones de todas las estaciones de trabajo, su
carga puede ser muy pesada.
Se puede entoncesllegarauna congestión,el tráfico puede ser tan elevado que podría impedir
la recepción de algunas peticiones enviadas.
Cuantomayor esla red,resultamásimportante tenerunservidorconelevadas prestaciones. Se
necesitan grandes cantidades de memoria RAMpara optimizar los accesos a disco y mantener
lascolas de impresión.El rendimientode un procesador es una combinación de varios factores,
incluyendo el tipo de procesador, la velocidad, el factor de estados de espera, el tamaño del
canal, el tamaño del bus, la memoria caché así como de otros factores.
TÉCNICOEN SISTEMAS
Nº FICHA:864469
APRENDIZ:ANGELICA ALVARADOROLDAN
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER
10
 ESTACIONES DE TRABAJO.
Se pueden conectar a través de la placa de conexión de red y el cableado correspondiente. Los
terminales ´tontos´ utilizados con las grandes computadoras y minicomputadoras son también
utilizadas en las redes, y no poseen capacidad propia de procesamiento.
Sin embargo las estaciones de trabajo son, generalmente, sistemas inteligentes.
Los terminalesinteligentessonlosque se encargan de sus propias tareas de procesamiento, así
que cuanto mayor y más rápido sea el equipo, mejor.
Los terminales tontos en cambio, utilizan el espacio de almacenamiento así como los recursos
disponibles en el servidor.
 TARJETAS DE CONEXIÓNDE RED (INTERFACECARDS).
Permitenconectarel cableadoentre servidoresyestacionesde trabajo. En la actualidad existen
numerosos tipos de placas que soportan distintos tipos de cables y topologías de red.
Las placas contienenlosprotocolosyórdenesnecesariosparasoportarel tipo de red al que está
destinada. Muchas tienen memoria adicional para almacenar temporalmente los paquetes de
datos enviados y recibidos, mejorando el rendimiento de la red.
La compatibilidad a nivel físico y lógico se convierte en una cuestión relevante cuando se
considerael usode cualquierplaca de red. Hay que asegurarse que la placa pueda funcionar en
la estación deseada, y de que existen programas controladores que permitan al sistema
operativo enlazarlo con sus protocolos y características a nivel físico.
TÉCNICOEN SISTEMAS
Nº FICHA:864469
APRENDIZ:ANGELICA ALVARADOROLDAN
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER
11
- TARJETA DE RED INALAMBRICA
- TARJETA DE RED Y ALAMBRICA
 CABLEADO
Una vez que tenemos las estaciones de trabajo, el servidor y las placas de red, requerimos
interconectar todo el conjunto. El tipo de cable utilizado depende de muchos factores, que se
mencionarán a continuación.
Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra óptica.
Además se pueden realizar conexiones a través de radio o microondas.
Cada tipo de cable o método tiene sus ventajas y desventajas. Algunos son propensos a
interferencias, mientras otros no pueden usarse por razones de seguridad.
TÉCNICOEN SISTEMAS
Nº FICHA:864469
APRENDIZ:ANGELICA ALVARADOROLDAN
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER
12
La velocidad y longitud del tendido son otros factores a tener en cuenta el tipo de cable a
utilizar.
- Par Trenzado. Consiste endoshilos de cobre trenzado, aislados de forma independiente y
trenzados entre sí. El par está cubierto por una capa aislante externa. Entre sus principales
ventajas tenemos:
+ Es una tecnología bien estudiada
+ No requiere una habilidad especial para instalación
+ La instalación es rápida y fácil
+ La emisión de señales al exterior es mínima.
+ Ofrece alguna inmunidad frente a interferencias, modulación cruzada y corrosión.
- Cable Coaxial. Se compone de un hilo conductor de cobre envuelto por una malla trenzada
planaque hace lasfuncionesde tierra.entre el hiloconductorylamallahay una capa gruesa
de material aislante, y todo el conjunto está protegido por una cobertura externa.
El cable está disponible en dos espesores: grueso y fino.
El cable grueso soporta largas distancias, pero es más caro. El cable fino puede ser más
práctico para conectar puntos cercanos.
El cable coaxial ofrece las siguientes ventajas:
+ Soporta comunicaciones en banda ancha y en banda base.
+ Es útil para varias señales, incluyendo voz, video y datos.
+ Es una tecnología bien estudiada.
TÉCNICOEN SISTEMAS
Nº FICHA:864469
APRENDIZ:ANGELICA ALVARADOROLDAN
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER
13
- Conexión fibra óptica. Esta conexión es cara, permite transmitir la información a gran
velocidade impidelaintervenciónde laslíneas.Comolaseñal estransmitidaa través de luz,
existen muy pocas posibilidades de interferencias eléctricas o emisión de señal. El cable
consta de dos núcleos ópticos, uno interno y otro externo, que refractan la luz de forma
distinta. La fibra está encapsulada en un cable protector.
Ofrece las siguientes ventajas:
+ Alta velocidad de transmisión
+ No emite señales eléctricas o magnéticas, lo cual redunda en la seguridad
+ Inmunidad frente a interferencias y modulación cruzada.
+ Mayor economía que el cable coaxial en algunas instalaciones.
+ Soporta mayores distancias
TÉCNICOEN SISTEMAS
Nº FICHA:864469
APRENDIZ:ANGELICA ALVARADOROLDAN
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER
14
5. EXISTEN 6 CLASES DE REDES:
- PAN (Personal Área Network): Una red PAN,abreviaturadel inglésPersonal Área Network,
y cuya traducción al español significa Red de Área Personal, es básicamente una red
integradaportodoslos dispositivosenel entornolocal ycercano de su usuario, es decir que
la componen todos los aparatos que están cerca del mismo. La principal característica de
este tipode redque le permite al usuario establecer una comunicación con sus dispositivos
de forma sencilla, práctica y veloz.
- LAN (Local Área Network): Las Local Área Network (LAN), o por su traducción al español
Redesde ÁreaLocal,son el tipode red más extendido,utilizándose primordialmente para el
intercambio de datos y recursos entre las computadoras ubicadas en un espacio
relativamente pequeño,comounedificio o grupo de ellos, como por ejemplo instituciones
educativas o gubernamentales y hasta en nuestra propia casa.
Sin embargo, una LAN puede estar conectada a otras redes de área local sin importar la
distancia, ya que se vale de otros mecanismos, como la transmisión de datos por radio y
otros.A estose lo denominaWAN oRed de Área Amplia, como podremos ver más abajo en
este artículo.
TÉCNICOEN SISTEMAS
Nº FICHA:864469
APRENDIZ:ANGELICA ALVARADOROLDAN
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER
15
- CAN (Campus Área Network): Una CAN es una colección de LANs dispersadas
geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o
industrias) pertenecientes a una misma entidad en una área delimitada en kilómetros.
Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para
conectividad a través de medios de comunicación tales como fibra óptica y espectro
disperso.
- MAN (MetropolitanÁreaNetwork): MAN o Metropolitan Área Network, cuya traducción al
castellanoesRedde ÁreaMetropolitana,esunaredde datos diseñadaespecíficamente para
ser utilizada en ámbitos de ciudades o pueblos. La primera característica, hablando en
términos de cobertura geográfica, es que las Redes de Área Metropolitana o MAN son más
grandesque lasredesde área local o LAN,peromenoresenalcance geográficoque lasredes
de área amplia (WAN).
MAN se caracterizanpor conexionesde muyaltavelocidadutilizandocable de fibraóptica u
otros medios digitales, lo que le permite tener una tasa de errores y latencia mucho más
bajas que otras redes armadas con otro tipo de conductores. Además son muy estables y
resistentes a las interferencias radioeléctricas. Este hecho hace a las redes de área
metropolitana muy adecuadas para entornos de tráfico multimedia, lo que permite entre
otras cosas, implementar sistemas de vigilancia a través de cámaras de video con una
relación coste/beneficio muy significativa.
TÉCNICOEN SISTEMAS
Nº FICHA:864469
APRENDIZ:ANGELICA ALVARADOROLDAN
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER
16
- WAN (Wide Área Network): La llamada Red de Área Amplia, o WAN (Wide Área Network)
como también se la conoce es básicamente una o más redes LAN interconectadas entre sí
para poder abarcar mucho más territorio, a veces incluso, hasta continentes.
Las redes WAN son mayormente utilizadas por grandes compañías para su propio uso,
mientras que otras WAN son utilizadas por ISP para ofrecerle el servicio de Internet a su
clientela. Las computadoras conectadas a través de una Red de Área Amplia o WAN
generalmente se encuentran conectados a través de redes públicas tales como el sistema
telefónico, sin embargo también pueden valerse de satélites y otros mecanismos.
TÉCNICOEN SISTEMAS
Nº FICHA:864469
APRENDIZ:ANGELICA ALVARADOROLDAN
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER
17
- SAN (Storage Área Network): Una red SAN o Storage Área Network, que traducido al
español significaRedde Áreade Almacenamiento,esuna tecnologíamuy usada por grandes
empresasparaobtenermayorflexibilidad en la obtención y manipulación de los datos que
necesita para su desenvolvimiento. Básicamente, una SAN es una red compuesta por
unidadesde almacenamientoque se conectanalas redesde árealocal de lascompañías,y la
principal característica, sin entrar en tecnicismos demasiado complicados, es que son
capaces de crecerde formailimitada,porloque le puede ofreceraquien la opera increíbles
capacidades de almacenamiento de hasta miles de TB.
- WLAN (Wireless Local Network): Una Red de Área Local Inalámbrica, más conocida como
WLAN, es básicamente un sistema de transferencia y comunicaciones de datos el cual no
requiere que lascomputadorasque lacomponentenganque estarcableadasentre sí,yaque
todo el tráfico de datos entre las mismas se realiza a través de ondas de radio. A pesar de
que son menos seguras que su contrapartida cableada, ofrecen una amplia variedad de
ventajas, y es por ello que su implementación crece día a día en todos los ámbitos.
Sinembargo,la característica más destacada de este tipo de red es el ahorro en el tendido
de loscablespara la interconexiónde lasPCydispositivos que componen la misma, ya que
no requiere de ningúncable parasu interconexión,unagranventajapara el hogar,la oficina
y las PYMES.
TÉCNICOEN SISTEMAS
Nº FICHA:864469
APRENDIZ:ANGELICA ALVARADOROLDAN
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER
18
- VLAN: Una VLAN (acrónimode virtual LAN,redde área local virtual) esunmétodopara crear
redeslógicasindependientesdentrode unamismaredfísica.1VariasVLAN pueden coexistir
enun únicoconmutadorfísicoo en unaúnica redfísica.Son útilesparareducirel tamañodel
dominiode difusión y ayudan en la administración de la red, separando segmentos lógicos
de una red de área local (losdepartamentosde unaempresa,porejemplo) que no deberían
intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o
un conmutador de capa 3 y 4).
TÉCNICOEN SISTEMAS
Nº FICHA:864469
APRENDIZ:ANGELICA ALVARADOROLDAN
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER
19
6. CLASES DE TOPOLOGÍADE RED:
- Red enBus
En la topologíade red enbustodoslos nodos (computadoras) están conectados a un circuito
común (bus). Se caracteriza por tener un único canal de comunicaciones (denominado bus,
troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los
dispositivos comparten el mismo canal para comunicarse entre sí.
La información viaja por el cable en ambos sentidos a una velocidad aproximada de 10/100
Mbps y tiene en sus dos extremos una resistencia (terminador). Todos los nodos de la red
están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet
como Local Talk pueden utilizar esta topología.
Es la tercera de las topologías principales. Las estaciones están conectadas por un único
segmento de cable. A diferencia de una red en anillo, el bus es pasivo, no se produce
generación de señales en cada nodo o router.
Los nodosen una Red en Bus transmiten la información y esperan que ésta no vaya a chocar
con otra informacióntransmitidaporotrode losnodos.Si esto ocurre, cada nodo espera una
pequeñacantidadde tiempoal azar, despuésintenta retransmitir la información. Se pueden
conectar unagran cantidadde computadoresal bus, si un computador falla, la comunicación
se mantiene, no sucede lo mismo si el bus es el que falla.
Las diferentestopologíasde red para mejorar la productividad son utilizadas por las grandes
empresasyredesde comercio,redesde mercadeo y todas aquellas instituciones que deben
manejarunaconstante y permanente comunicaciónconlosmáscercano y,por supuesto, con
externos a la compañía.
TÉCNICOEN SISTEMAS
Nº FICHA:864469
APRENDIZ:ANGELICA ALVARADOROLDAN
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER
20
- Red enEstrella:
Una Red en Estrella es una red en la cual las estaciones están conectadas directamente a un
punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.
Conectar un conjunto de computadoras en estrella es uno de los sistemas más antiguos, la
informaciónabarcadesde los mensajes entre usuarios, datos almacenados en un archivo en
particular, manipulación de archivos, etc...
La topologíade redenestrellanormalmente necesitamáscable a red que la topología de red
en bus habitual. Un cable común que se utiliza en Star Network es el UTP o el cable de par
trenzadosinblindaje.Otrocable comúnque se utilizaenlasredesde estrellasesel RJ45 o los
cables Ethernet.
Estos Tipos de Topología de Red de se utilizan sobre todo para redes locales. La mayoría de
las redes de área local que tienen un enrutador (router), un conmutador (switch) o un
concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el
conmutador o el concentrador, por el que pasan todos los paquetes.
La ventaja de la topología estrella es que si una computadora o nodo falla, esta no afecta el
funcionamiento del resto de la red, pero si el hub o la computadora que hace la función de
concentrador falla, falla toda la red.
La velocidadde comunicaciónentre doscomputadorasenel extremode laredesbaja debido
a que esta debe de pasara travésdel hubo computadoracentral,en cambio la comunicación
TÉCNICOEN SISTEMAS
Nº FICHA:864469
APRENDIZ:ANGELICA ALVARADOROLDAN
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER
21
entre el hubo nodocentral con cada computadorpuede ser mayor. Este tipo de topología se
utiliza cuando el trasiego de información se va a realizar preferentemente entre el nodo
central y el resto de los nodos, y no cuando la comunicación se hace entre nodos extremos.
Cada vez que se quiere establecer comunicación entre dos ordenadores, la información
transferida de uno hacia el otro debe pasar por el punto central. Existen algunas redes con
estatopologíaque utilizancomopuntocentral unaestaciónde trabajoque gobiernala red. Si
se rompe un cable sólo se pierde la conexión del nodo que interconectaba. Es fácil de
detectary de localizarunproblemaenla red. Es óptima para administrar redes de mercadeo
y de información.
- RED EN ANILLO
La Topologíade reden anilloes una tecnología de acceso a redes que se basa en el principio
de comunicación sucesiva, es decir, cada equipo de la red tiene la oportunidad de
comunicarse en determinado momento.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede
conceptualizarcomouncartero que pasa recogiendoyentregandopaquetesde información,
de esta manera se evitan eventuales pérdidas de información debidas a colisiones.
Una topologíaen anilloadiferenciade una red en estrella proporciona sólo un camino entre
dos nodos, las redes en anillo puede ser interrumpida por el fracaso de un solo enlace. Un
error de nodo o el cable podría romper aislar cada nodo conectado al anillo.
TÉCNICOEN SISTEMAS
Nº FICHA:864469
APRENDIZ:ANGELICA ALVARADOROLDAN
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER
22
En realidad, los equipos de una "red en anillo" no están distribuidos en un bucle, sino que
están conectados mediante un expedidor (denominado MAU o unidad de acceso a
multiestaciones) que otorga a cada uno la oportunidad de "hablar" de modo sucesivo. En un
anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta
configuración crea redundancia (tolerancia a fallos).
La topologíade redenanilloesmuysimilarala red enbusdebidoa que se fundamentacomo
una unidadcomplejade trabajoenlacual el sistemaenterose sometenalosmismoerrores y
se convierten en dependientes unos de los otros.
En síntesis, dentro de esta Topología de Red cada estación está conectada a la siguiente y la
últimaestáconectadaa la primera.Cadaestacióntiene unreceptoryun transmisor que hace
la función de repetidor, pasando la señal a la siguiente estación.
Red en Árbol:
Entre todaslosTipos de topologías de red podemos derivar que la topología de árbol es una
combinaciónde lareden busy la reden estrella.El árbol esunaestructuraque permite tener
muchos servidores en la red y puede ramificarse en una red social de muchas maneras.
TÉCNICOEN SISTEMAS
Nº FICHA:864469
APRENDIZ:ANGELICA ALVARADOROLDAN
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER
23
Una Topología de red en árbol se adapta mejor cuando la red está muy extendida y muy
divididaenvariasramificaciones.Al igual que cualquier otra topología de red, la topología de
árbol tiene sus ventajas y desventajas.
Beneficios de la Red en Árbol:
* Una topologíade red enárbol es compatible condiferentesproveedoresde red,inclusocon
diferentes proveedores de hardware.
* Una conexión punto a punto es posible con redes de árbol.
* Todos los ordenadores tienen acceso a los más grandes y otras redes.
* Es la mejortopologíade lasredesramificadas,mucho más provechosa que la red en anillo.
Limitaciones de la Red de Árbol:
* En una topología de red la longitud de la red depende del tipo de cable que se utiliza.
* En la red en árbol la topología de red es totalmente dependiente del tronco que es la
columna principal de la red. Si esta parte fallar toda la red sería un fracaso.
* Dado que la topología de árbol es grande, es difícil de configurar y puede complicarse
después de cierto punto.
Características de la red en árbol:
* Posee al menostresnivelesjerárquicosenlatopologíade árbol y todo el trabajo basado en
el nodo raíz.
* La topologíade árbol tiene dostiposde topologíaintegral enella,laestrellaylaforma lineal
de la conexión a los nodos (Topología Bus).
* Las funcionesde topología de árbol se determinan teniendo en cuenta el número total de
nodosenla red.No importacuántos nodos haya en cada nivel. Los nodos se pueden agregar
a cualquier nivel de la jerarquía y no hay limitaciones.
* Los niveles más altos en la jerarquía se utiliza realizar más funciones que los niveles más
bajos en la red.
TÉCNICOEN SISTEMAS
Nº FICHA:864469
APRENDIZ:ANGELICA ALVARADOROLDAN
CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS
REGIONAL SANTANDER
24
- La topología malla: La topología en malla es una topología en la cada nodo o computadora
estáconectadoa lasdemáscomputadoras.De estaforma esmás fácil llevarlosmensajes de
una computadora a otra computadora por diferentes caminos.
Si la red malla está correctamente conectada de forma completa, no puede existir de
ningunamaneraalgúntipode interrupciónenlacomunicación. Además cada servidor tiene
sus propias conexiones con todos los demás servidores que se encuentran en la red.

Más contenido relacionado

La actualidad más candente

Redes 1 lizeth karina pinzon
Redes 1 lizeth karina pinzon Redes 1 lizeth karina pinzon
Redes 1 lizeth karina pinzon
lizethkarinap
 
Redes de computadores William acosta.
Redes de computadores William acosta.Redes de computadores William acosta.
Redes de computadores William acosta.
William Acosta
 
Paso a paso:guia básica para lograr un sistema de seguridad en redes LAN
Paso a paso:guia básica para lograr un sistema de seguridad en redes LANPaso a paso:guia básica para lograr un sistema de seguridad en redes LAN
Paso a paso:guia básica para lograr un sistema de seguridad en redes LAN
jsebastianrod
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de red
Carlitos Alvarado
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computador
pupoxws
 
REDES DE COMPUTADORES DELLYS YARIMA GONZALEZ
REDES DE COMPUTADORES DELLYS YARIMA GONZALEZREDES DE COMPUTADORES DELLYS YARIMA GONZALEZ
REDES DE COMPUTADORES DELLYS YARIMA GONZALEZ
Dellys Yarima Gonzalez Arias
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
leimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
leimyAP2312
 
Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1
sheilarodri1998
 
Proyecto
ProyectoProyecto
Proyecto
angela
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
Ana Villar Gomez
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
riverogonzalez
 
Redes
RedesRedes
Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
Jhon Jairo Hernandez
 
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...
Tu Instituto Online
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
riverogonzalez
 

La actualidad más candente (16)

Redes 1 lizeth karina pinzon
Redes 1 lizeth karina pinzon Redes 1 lizeth karina pinzon
Redes 1 lizeth karina pinzon
 
Redes de computadores William acosta.
Redes de computadores William acosta.Redes de computadores William acosta.
Redes de computadores William acosta.
 
Paso a paso:guia básica para lograr un sistema de seguridad en redes LAN
Paso a paso:guia básica para lograr un sistema de seguridad en redes LANPaso a paso:guia básica para lograr un sistema de seguridad en redes LAN
Paso a paso:guia básica para lograr un sistema de seguridad en redes LAN
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de red
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computador
 
REDES DE COMPUTADORES DELLYS YARIMA GONZALEZ
REDES DE COMPUTADORES DELLYS YARIMA GONZALEZREDES DE COMPUTADORES DELLYS YARIMA GONZALEZ
REDES DE COMPUTADORES DELLYS YARIMA GONZALEZ
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1
 
Proyecto
ProyectoProyecto
Proyecto
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Redes
RedesRedes
Redes
 
Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
 
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 

Destacado

Breve rese+¦a hist+¦rica
Breve rese+¦a hist+¦ricaBreve rese+¦a hist+¦rica
Breve rese+¦a hist+¦rica
Ernesto Federico
 
Cardiopatía asociada a vih
Cardiopatía asociada a vihCardiopatía asociada a vih
Cardiopatía asociada a vih
July Vianneth Torres Gonzalez
 
Anatomia Iliaca externa
Anatomia Iliaca externaAnatomia Iliaca externa
Anatomia Iliaca externa
Any Aguilar
 
Proceso de desarrollo humano
Proceso de desarrollo humanoProceso de desarrollo humano
Proceso de desarrollo humano
juan camilo
 
Schlumberger Limited
Schlumberger LimitedSchlumberger Limited
Schlumberger Limited
Marmi Le
 
Email profitmaximizer
Email profitmaximizerEmail profitmaximizer
Email profitmaximizer
caren86
 
Archetypes_Modified for Business College_High Res
Archetypes_Modified for Business College_High ResArchetypes_Modified for Business College_High Res
Archetypes_Modified for Business College_High Res
Brittney Fenimore
 
Antakshari 2016
Antakshari 2016Antakshari 2016
Antakshari 2016
Kishan Patel
 
Poudre Post-Fire_Report_FINAL
Poudre Post-Fire_Report_FINALPoudre Post-Fire_Report_FINAL
Poudre Post-Fire_Report_FINAL
Jacqueline Wyer
 
Abejayhombre
AbejayhombreAbejayhombre
Abejayhombre
juangonzapez
 
Student and Faculty Technology Experiences: Research and Benchmarking
Student and Faculty Technology Experiences: Research and BenchmarkingStudent and Faculty Technology Experiences: Research and Benchmarking
Student and Faculty Technology Experiences: Research and Benchmarking
D. Christopher Brooks
 
Arboles
ArbolesArboles
Arboles
axeldios
 
Analgésicos antinflamatorios y antibióticos
Analgésicos  antinflamatorios y antibióticosAnalgésicos  antinflamatorios y antibióticos
Analgésicos antinflamatorios y antibióticos
Lissette Serracín
 
Intenet en las cosas
Intenet en las cosasIntenet en las cosas
Intenet en las cosas
Franxcisco Menendez
 
Plano de red (angelica alvarado roldan)
Plano de red (angelica alvarado roldan)Plano de red (angelica alvarado roldan)
Plano de red (angelica alvarado roldan)
Gelyta Arevalo
 
Las tics en la formacion
Las tics en la formacionLas tics en la formacion
Las tics en la formacion
Dilia Rosa
 
Taller de investigacion
Taller de investigacionTaller de investigacion
Taller de investigacion
Omar Miguel Gomez Bernal
 
Errores en la atención odontológica
Errores en la atención odontológicaErrores en la atención odontológica
Errores en la atención odontológica
Lissette Serracín
 
Biomectin 18 ce ...
Biomectin 18 ce ...Biomectin 18 ce ...
Biomectin 18 ce ...
henrysnaiderfg
 

Destacado (19)

Breve rese+¦a hist+¦rica
Breve rese+¦a hist+¦ricaBreve rese+¦a hist+¦rica
Breve rese+¦a hist+¦rica
 
Cardiopatía asociada a vih
Cardiopatía asociada a vihCardiopatía asociada a vih
Cardiopatía asociada a vih
 
Anatomia Iliaca externa
Anatomia Iliaca externaAnatomia Iliaca externa
Anatomia Iliaca externa
 
Proceso de desarrollo humano
Proceso de desarrollo humanoProceso de desarrollo humano
Proceso de desarrollo humano
 
Schlumberger Limited
Schlumberger LimitedSchlumberger Limited
Schlumberger Limited
 
Email profitmaximizer
Email profitmaximizerEmail profitmaximizer
Email profitmaximizer
 
Archetypes_Modified for Business College_High Res
Archetypes_Modified for Business College_High ResArchetypes_Modified for Business College_High Res
Archetypes_Modified for Business College_High Res
 
Antakshari 2016
Antakshari 2016Antakshari 2016
Antakshari 2016
 
Poudre Post-Fire_Report_FINAL
Poudre Post-Fire_Report_FINALPoudre Post-Fire_Report_FINAL
Poudre Post-Fire_Report_FINAL
 
Abejayhombre
AbejayhombreAbejayhombre
Abejayhombre
 
Student and Faculty Technology Experiences: Research and Benchmarking
Student and Faculty Technology Experiences: Research and BenchmarkingStudent and Faculty Technology Experiences: Research and Benchmarking
Student and Faculty Technology Experiences: Research and Benchmarking
 
Arboles
ArbolesArboles
Arboles
 
Analgésicos antinflamatorios y antibióticos
Analgésicos  antinflamatorios y antibióticosAnalgésicos  antinflamatorios y antibióticos
Analgésicos antinflamatorios y antibióticos
 
Intenet en las cosas
Intenet en las cosasIntenet en las cosas
Intenet en las cosas
 
Plano de red (angelica alvarado roldan)
Plano de red (angelica alvarado roldan)Plano de red (angelica alvarado roldan)
Plano de red (angelica alvarado roldan)
 
Las tics en la formacion
Las tics en la formacionLas tics en la formacion
Las tics en la formacion
 
Taller de investigacion
Taller de investigacionTaller de investigacion
Taller de investigacion
 
Errores en la atención odontológica
Errores en la atención odontológicaErrores en la atención odontológica
Errores en la atención odontológica
 
Biomectin 18 ce ...
Biomectin 18 ce ...Biomectin 18 ce ...
Biomectin 18 ce ...
 

Similar a Redes de computadores

Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobos
edwin0130
 
Redes raúl ricardo villalba sanabria
Redes   raúl ricardo villalba sanabriaRedes   raúl ricardo villalba sanabria
Redes raúl ricardo villalba sanabria
Ricardo Villalba
 
Un completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LANUn completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LAN
jsebastianrod
 
Redes 1
Redes 1Redes 1
Redes 1 bladimir rodriguez
Redes 1 bladimir rodriguezRedes 1 bladimir rodriguez
Redes 1 bladimir rodriguez
Blacho RM
 
Laboratorios 1 y 3 robin bonilla
Laboratorios 1 y 3  robin bonillaLaboratorios 1 y 3  robin bonilla
Laboratorios 1 y 3 robin bonilla
Robin Bonilla
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
lmendi
 
Redes
RedesRedes
Proyecto Alejandro Perez
Proyecto Alejandro PerezProyecto Alejandro Perez
Proyecto Alejandro Perez
perezalex
 
Redes
RedesRedes
Trabajo renovado de control gerencial
Trabajo renovado de control gerencialTrabajo renovado de control gerencial
Trabajo renovado de control gerencial
danamita
 

Similar a Redes de computadores (20)

Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobos
 
Redes raúl ricardo villalba sanabria
Redes   raúl ricardo villalba sanabriaRedes   raúl ricardo villalba sanabria
Redes raúl ricardo villalba sanabria
 
Un completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LANUn completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LAN
 
Redes 1
Redes 1Redes 1
Redes 1
 
Redes 1 bladimir rodriguez
Redes 1 bladimir rodriguezRedes 1 bladimir rodriguez
Redes 1 bladimir rodriguez
 
Laboratorios 1 y 3 robin bonilla
Laboratorios 1 y 3  robin bonillaLaboratorios 1 y 3  robin bonilla
Laboratorios 1 y 3 robin bonilla
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Redes
RedesRedes
Redes
 
Proyecto Alejandro Perez
Proyecto Alejandro PerezProyecto Alejandro Perez
Proyecto Alejandro Perez
 
Redes
RedesRedes
Redes
 
Trabajo renovado de control gerencial
Trabajo renovado de control gerencialTrabajo renovado de control gerencial
Trabajo renovado de control gerencial
 

Último

Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
josenestorlopezquisp1
 

Último (14)

Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
 

Redes de computadores

  • 1. TÉCNICOEN SISTEMAS Nº FICHA:864469 APRENDIZ:ANGELICA ALVARADOROLDAN CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 1 1. QUE ES UNARED DE COMPUTADORES: Una red de computadoras es una interconexión de computadoras para compartir información, recursos y servicios. Esta interconexión puede ser a través de un enlace físico (alambrado) o inalámbrico. Algunos expertos creen que una verdadera red de computadoras comienza cuando son tres o más los dispositivos y/o computadoras conectadas. Para comunicarse entre sí en una red el sistema de red utiliza protocolos de red. 2. VENTAJAS Y DESVENTAJAS DE UNA RED DE COMPUTADORES: VENTAJAS: Permitencompartir el hardware: periféricos(impresoras, escáner, módems, etc.), dispositivos de almacenamiento,laCPUincrementándoselacapacidadde procesamiento.Enuna oficina con
  • 2. TÉCNICOEN SISTEMAS Nº FICHA:864469 APRENDIZ:ANGELICA ALVARADOROLDAN CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 2 cinco computadoras no sería necesario tener cinco impresoras láser, por lo que también se reducen costos. Permiten compartir programas de aplicación y datos: de esta manera la información está centralizada, siendo el sistema mucho más rápido y eficiente, la información se mantiene actualizada para todos los usuarios que acceden a ella. En un supermercado se comparte la información relacionada con los precios de los productos, todaslas cajerasaccedena una base de datos donde se encuentranlospreciosde los productos. Si se desearealizarunaofertase modificasolamente labase de datos y al consultar el precio de cualquier caja se accede a la oferta. Tambiénse pueden compartir programas como el procesador de texto, planilla de cálculo, etc. No esnecesariotenerlos programas instalados en todas las computadoras. Por lo que también se reducen costos. Permiten que se pueda trabajar en grupo o colaborativamente: Es decir que los usuarios de la red trabajen sobre un mismo documento o en una pizarra en forma simultánea. Esta forma de trabajo se conoce como Groupware, y se necesita software especial para este propósito. Se utiliza principalmente en entornos virtuales. DESVENTAJAS: Las principalesdesventajastienenque verconcuestioneséticas,si bien están asociadas con dos aspectos: La privacidad de la información: es todo lo relativo al uso que se le da, o se hace, de la información que se tiene de los usuarios o clientes. Desde la venta a otras empresas, la instalaciónde programasespías,bannersde publicidad,hastael envióde publicidad no deseada a través del correo electrónico. La seguridadde la información:tiene que verconel acceso no autorizado.Puede serfísica,enel caso de querer ingresar a las instalaciones del centro de cómputos, o lógica en el caso del software,al quereringresarenel sistemaviolandonombre de usuario y contraseña. Otra forma de atacar la seguridad de la red es a través de virus.
  • 3. TÉCNICOEN SISTEMAS Nº FICHA:864469 APRENDIZ:ANGELICA ALVARADOROLDAN CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 3
  • 4. TÉCNICOEN SISTEMAS Nº FICHA:864469 APRENDIZ:ANGELICA ALVARADOROLDAN CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 4 3. QUE CARACTERISTICAS DEBE TENER UNA BUENA RED: VELOCIDAD: Es la velocidad a la que se transmiten los datos por segundo a través de la red. Suelen medirse con un test de velocidad. La rapidez de subida y descarga de datos será diferente según los estándaresque utilicemosytambiénsegúnel tipode redomedioa travésdel que se transmiten los datos (inalámbrica, fibra óptica, cables de teléfono o coaxial). Por ejemplo, una red inalámbrica es la mitad de rápida que una cableada (sobre 54 Mbps). Al dividirlaentre todoslosequiposinformáticosconectados,se obtiene unacifrade Megabytespor segundo un poco inferior incluso a lo que cabría esperar debido a los protocolos de comunicación. Hay que mirar si conviene tener un sistema de cableado estructural o incluso si vendría mejor disponer de fibra óptica.
  • 5. TÉCNICOEN SISTEMAS Nº FICHA:864469 APRENDIZ:ANGELICA ALVARADOROLDAN CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 5 SEGURIDAD DE LA RED: Es uno de los aspectos más peligrosos que rodean a las redes inalámbricas, como ya hablamos en otra ocasión. La aparición de intrusos que nos quitan ancho de banda es una de las razones que convierte estas redes en bastante más vulnerables. Por otro lado, las redes cableadas pueden sufrir interferencias como consecuencia del uso de otros aparatos como el microondas. A diferencia de estas, la fibra óptica es la que ofrece una mayor seguridad. - CORTAFUEGO Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets. - CRACKER: El término cracker (del inglés cracker, y este de to crack, ‘romper’, ‘quebrar’) se utilizapara referirse a las personas que "rompen" algún sistema de seguridad. Los crackers puedenestarmotivadosporunamultitudde razones,incluyendo fines de lucro, protesta, o por el desafío. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutablesbinarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.
  • 6. TÉCNICOEN SISTEMAS Nº FICHA:864469 APRENDIZ:ANGELICA ALVARADOROLDAN CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 6 - HACKER: Un hacker, originalmente, se describe como una persona amante de los ordenadores con conocimientos altos en una o más áreas de la ciencia de la informática, especialmente en seguridad y programación. En definitiva, se trata de usuarios con conocimientos muy avanzados en el funcionamiento interno de los ordenadores y redes informáticas.
  • 7. TÉCNICOEN SISTEMAS Nº FICHA:864469 APRENDIZ:ANGELICA ALVARADOROLDAN CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 7 CONFIABILIDAD: Mide el grado de probabilidades que existe de que uno de los nodos de la red se averíe y por tanto se produzcanfallos.Enparte dependeráde latopologíade la red que hayamos instalado y del lugar que ocupa el componente averiado. Cuando uno de los componentes no funciona, puede afectar al funcionamiento de toda la red o por el contrario constituir un problema local. Por esta razón resulta determinante contar con un hardware redundante para que, en caso de fallo en uno de los componentes, haya una gran tolerancia a los errores y los demás equipos puedan seguir trabajando. - BACKUP: Es la copiatotal o parcial de informaciónimportante del disco duro, CDs, bases de datosu otro mediode almacenamiento.Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas(DDS,Travan, AIT, SLR, DLT y VXA). Los backups se utilizan para tener una o más copiasde informaciónconsideradaimportante yasípoderrecuperarla en el caso de pérdida de la copia original. ESCALABILIDAD: Una red no puede añadir nuevos componentes de forma continua y esperar que funcione a la mismavelocidad.A medidaque añadimosnuevos nodos y estos se hallan funcionando a la vez, la conexiónaInternetse reduce,lavelocidadde transmisiónde datosengeneral esmenor y hay más probabilidad de errores. Es por eso importante ver la facilidad y las posibilidades de añadir o cambiar componentes de hardware y software o nuevos servidores para mejorar el rendimiento de la red.
  • 8. TÉCNICOEN SISTEMAS Nº FICHA:864469 APRENDIZ:ANGELICA ALVARADOROLDAN CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 8 DISPONIBILIDAD: Es la capacidad que posee una red para hallarse disponible y completamente activa cuando la necesitamos.Hablamosde lacantidadde tiempo posible en que podemos someter los nodos a unas condicionesde rendimientonecesariasennuestraempresa.El objetivoes conseguir que la red se halle disponible según las necesidades de uso para las que se ha instalado.
  • 9. TÉCNICOEN SISTEMAS Nº FICHA:864469 APRENDIZ:ANGELICA ALVARADOROLDAN CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 9 4. COMPONENTESBASICOS DE UNA RED:  SERVIDOR. Es una computadora utilizada para gestionar el sistema de archivos de la red, da servicio a las impresoras, controla las comunicaciones y realiza otras funciones. Puede ser dedicado o no dedicado. El sistema operativo de la red está cargado en el disco fijo del servidor, junto con las herramientas de administración del sistema y las utilidades del usuario. Para el caso de NetWare. Cada vez que se conecta el sistema, NetWare arranca y el servidor quedabajosu control.A partir de ese momentoel DOSya no esválidoenlaunidadde NetWare. La tareade unservidordedicadoesprocesarlaspeticionesrealizadaspor la estación de trabajo. Estas peticiones pueden ser de acceso a disco, a colas de impresión o de comunicaciones con otros dispositivos. La recepción, gestión y realización de estas peticiones puede requerir un tiempoconsiderable, que se incrementa de forma paralela al número de estaciones de trabajo activasen lared.Como el servidorgestionalaspeticiones de todas las estaciones de trabajo, su carga puede ser muy pesada. Se puede entoncesllegarauna congestión,el tráfico puede ser tan elevado que podría impedir la recepción de algunas peticiones enviadas. Cuantomayor esla red,resultamásimportante tenerunservidorconelevadas prestaciones. Se necesitan grandes cantidades de memoria RAMpara optimizar los accesos a disco y mantener lascolas de impresión.El rendimientode un procesador es una combinación de varios factores, incluyendo el tipo de procesador, la velocidad, el factor de estados de espera, el tamaño del canal, el tamaño del bus, la memoria caché así como de otros factores.
  • 10. TÉCNICOEN SISTEMAS Nº FICHA:864469 APRENDIZ:ANGELICA ALVARADOROLDAN CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 10  ESTACIONES DE TRABAJO. Se pueden conectar a través de la placa de conexión de red y el cableado correspondiente. Los terminales ´tontos´ utilizados con las grandes computadoras y minicomputadoras son también utilizadas en las redes, y no poseen capacidad propia de procesamiento. Sin embargo las estaciones de trabajo son, generalmente, sistemas inteligentes. Los terminalesinteligentessonlosque se encargan de sus propias tareas de procesamiento, así que cuanto mayor y más rápido sea el equipo, mejor. Los terminales tontos en cambio, utilizan el espacio de almacenamiento así como los recursos disponibles en el servidor.  TARJETAS DE CONEXIÓNDE RED (INTERFACECARDS). Permitenconectarel cableadoentre servidoresyestacionesde trabajo. En la actualidad existen numerosos tipos de placas que soportan distintos tipos de cables y topologías de red. Las placas contienenlosprotocolosyórdenesnecesariosparasoportarel tipo de red al que está destinada. Muchas tienen memoria adicional para almacenar temporalmente los paquetes de datos enviados y recibidos, mejorando el rendimiento de la red. La compatibilidad a nivel físico y lógico se convierte en una cuestión relevante cuando se considerael usode cualquierplaca de red. Hay que asegurarse que la placa pueda funcionar en la estación deseada, y de que existen programas controladores que permitan al sistema operativo enlazarlo con sus protocolos y características a nivel físico.
  • 11. TÉCNICOEN SISTEMAS Nº FICHA:864469 APRENDIZ:ANGELICA ALVARADOROLDAN CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 11 - TARJETA DE RED INALAMBRICA - TARJETA DE RED Y ALAMBRICA  CABLEADO Una vez que tenemos las estaciones de trabajo, el servidor y las placas de red, requerimos interconectar todo el conjunto. El tipo de cable utilizado depende de muchos factores, que se mencionarán a continuación. Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra óptica. Además se pueden realizar conexiones a través de radio o microondas. Cada tipo de cable o método tiene sus ventajas y desventajas. Algunos son propensos a interferencias, mientras otros no pueden usarse por razones de seguridad.
  • 12. TÉCNICOEN SISTEMAS Nº FICHA:864469 APRENDIZ:ANGELICA ALVARADOROLDAN CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 12 La velocidad y longitud del tendido son otros factores a tener en cuenta el tipo de cable a utilizar. - Par Trenzado. Consiste endoshilos de cobre trenzado, aislados de forma independiente y trenzados entre sí. El par está cubierto por una capa aislante externa. Entre sus principales ventajas tenemos: + Es una tecnología bien estudiada + No requiere una habilidad especial para instalación + La instalación es rápida y fácil + La emisión de señales al exterior es mínima. + Ofrece alguna inmunidad frente a interferencias, modulación cruzada y corrosión. - Cable Coaxial. Se compone de un hilo conductor de cobre envuelto por una malla trenzada planaque hace lasfuncionesde tierra.entre el hiloconductorylamallahay una capa gruesa de material aislante, y todo el conjunto está protegido por una cobertura externa. El cable está disponible en dos espesores: grueso y fino. El cable grueso soporta largas distancias, pero es más caro. El cable fino puede ser más práctico para conectar puntos cercanos. El cable coaxial ofrece las siguientes ventajas: + Soporta comunicaciones en banda ancha y en banda base. + Es útil para varias señales, incluyendo voz, video y datos. + Es una tecnología bien estudiada.
  • 13. TÉCNICOEN SISTEMAS Nº FICHA:864469 APRENDIZ:ANGELICA ALVARADOROLDAN CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 13 - Conexión fibra óptica. Esta conexión es cara, permite transmitir la información a gran velocidade impidelaintervenciónde laslíneas.Comolaseñal estransmitidaa través de luz, existen muy pocas posibilidades de interferencias eléctricas o emisión de señal. El cable consta de dos núcleos ópticos, uno interno y otro externo, que refractan la luz de forma distinta. La fibra está encapsulada en un cable protector. Ofrece las siguientes ventajas: + Alta velocidad de transmisión + No emite señales eléctricas o magnéticas, lo cual redunda en la seguridad + Inmunidad frente a interferencias y modulación cruzada. + Mayor economía que el cable coaxial en algunas instalaciones. + Soporta mayores distancias
  • 14. TÉCNICOEN SISTEMAS Nº FICHA:864469 APRENDIZ:ANGELICA ALVARADOROLDAN CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 14 5. EXISTEN 6 CLASES DE REDES: - PAN (Personal Área Network): Una red PAN,abreviaturadel inglésPersonal Área Network, y cuya traducción al español significa Red de Área Personal, es básicamente una red integradaportodoslos dispositivosenel entornolocal ycercano de su usuario, es decir que la componen todos los aparatos que están cerca del mismo. La principal característica de este tipode redque le permite al usuario establecer una comunicación con sus dispositivos de forma sencilla, práctica y veloz. - LAN (Local Área Network): Las Local Área Network (LAN), o por su traducción al español Redesde ÁreaLocal,son el tipode red más extendido,utilizándose primordialmente para el intercambio de datos y recursos entre las computadoras ubicadas en un espacio relativamente pequeño,comounedificio o grupo de ellos, como por ejemplo instituciones educativas o gubernamentales y hasta en nuestra propia casa. Sin embargo, una LAN puede estar conectada a otras redes de área local sin importar la distancia, ya que se vale de otros mecanismos, como la transmisión de datos por radio y otros.A estose lo denominaWAN oRed de Área Amplia, como podremos ver más abajo en este artículo.
  • 15. TÉCNICOEN SISTEMAS Nº FICHA:864469 APRENDIZ:ANGELICA ALVARADOROLDAN CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 15 - CAN (Campus Área Network): Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilómetros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso. - MAN (MetropolitanÁreaNetwork): MAN o Metropolitan Área Network, cuya traducción al castellanoesRedde ÁreaMetropolitana,esunaredde datos diseñadaespecíficamente para ser utilizada en ámbitos de ciudades o pueblos. La primera característica, hablando en términos de cobertura geográfica, es que las Redes de Área Metropolitana o MAN son más grandesque lasredesde área local o LAN,peromenoresenalcance geográficoque lasredes de área amplia (WAN). MAN se caracterizanpor conexionesde muyaltavelocidadutilizandocable de fibraóptica u otros medios digitales, lo que le permite tener una tasa de errores y latencia mucho más bajas que otras redes armadas con otro tipo de conductores. Además son muy estables y resistentes a las interferencias radioeléctricas. Este hecho hace a las redes de área metropolitana muy adecuadas para entornos de tráfico multimedia, lo que permite entre otras cosas, implementar sistemas de vigilancia a través de cámaras de video con una relación coste/beneficio muy significativa.
  • 16. TÉCNICOEN SISTEMAS Nº FICHA:864469 APRENDIZ:ANGELICA ALVARADOROLDAN CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 16 - WAN (Wide Área Network): La llamada Red de Área Amplia, o WAN (Wide Área Network) como también se la conoce es básicamente una o más redes LAN interconectadas entre sí para poder abarcar mucho más territorio, a veces incluso, hasta continentes. Las redes WAN son mayormente utilizadas por grandes compañías para su propio uso, mientras que otras WAN son utilizadas por ISP para ofrecerle el servicio de Internet a su clientela. Las computadoras conectadas a través de una Red de Área Amplia o WAN generalmente se encuentran conectados a través de redes públicas tales como el sistema telefónico, sin embargo también pueden valerse de satélites y otros mecanismos.
  • 17. TÉCNICOEN SISTEMAS Nº FICHA:864469 APRENDIZ:ANGELICA ALVARADOROLDAN CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 17 - SAN (Storage Área Network): Una red SAN o Storage Área Network, que traducido al español significaRedde Áreade Almacenamiento,esuna tecnologíamuy usada por grandes empresasparaobtenermayorflexibilidad en la obtención y manipulación de los datos que necesita para su desenvolvimiento. Básicamente, una SAN es una red compuesta por unidadesde almacenamientoque se conectanalas redesde árealocal de lascompañías,y la principal característica, sin entrar en tecnicismos demasiado complicados, es que son capaces de crecerde formailimitada,porloque le puede ofreceraquien la opera increíbles capacidades de almacenamiento de hasta miles de TB. - WLAN (Wireless Local Network): Una Red de Área Local Inalámbrica, más conocida como WLAN, es básicamente un sistema de transferencia y comunicaciones de datos el cual no requiere que lascomputadorasque lacomponentenganque estarcableadasentre sí,yaque todo el tráfico de datos entre las mismas se realiza a través de ondas de radio. A pesar de que son menos seguras que su contrapartida cableada, ofrecen una amplia variedad de ventajas, y es por ello que su implementación crece día a día en todos los ámbitos. Sinembargo,la característica más destacada de este tipo de red es el ahorro en el tendido de loscablespara la interconexiónde lasPCydispositivos que componen la misma, ya que no requiere de ningúncable parasu interconexión,unagranventajapara el hogar,la oficina y las PYMES.
  • 18. TÉCNICOEN SISTEMAS Nº FICHA:864469 APRENDIZ:ANGELICA ALVARADOROLDAN CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 18 - VLAN: Una VLAN (acrónimode virtual LAN,redde área local virtual) esunmétodopara crear redeslógicasindependientesdentrode unamismaredfísica.1VariasVLAN pueden coexistir enun únicoconmutadorfísicoo en unaúnica redfísica.Son útilesparareducirel tamañodel dominiode difusión y ayudan en la administración de la red, separando segmentos lógicos de una red de área local (losdepartamentosde unaempresa,porejemplo) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4).
  • 19. TÉCNICOEN SISTEMAS Nº FICHA:864469 APRENDIZ:ANGELICA ALVARADOROLDAN CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 19 6. CLASES DE TOPOLOGÍADE RED: - Red enBus En la topologíade red enbustodoslos nodos (computadoras) están conectados a un circuito común (bus). Se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí. La información viaja por el cable en ambos sentidos a una velocidad aproximada de 10/100 Mbps y tiene en sus dos extremos una resistencia (terminador). Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología. Es la tercera de las topologías principales. Las estaciones están conectadas por un único segmento de cable. A diferencia de una red en anillo, el bus es pasivo, no se produce generación de señales en cada nodo o router. Los nodosen una Red en Bus transmiten la información y esperan que ésta no vaya a chocar con otra informacióntransmitidaporotrode losnodos.Si esto ocurre, cada nodo espera una pequeñacantidadde tiempoal azar, despuésintenta retransmitir la información. Se pueden conectar unagran cantidadde computadoresal bus, si un computador falla, la comunicación se mantiene, no sucede lo mismo si el bus es el que falla. Las diferentestopologíasde red para mejorar la productividad son utilizadas por las grandes empresasyredesde comercio,redesde mercadeo y todas aquellas instituciones que deben manejarunaconstante y permanente comunicaciónconlosmáscercano y,por supuesto, con externos a la compañía.
  • 20. TÉCNICOEN SISTEMAS Nº FICHA:864469 APRENDIZ:ANGELICA ALVARADOROLDAN CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 20 - Red enEstrella: Una Red en Estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Conectar un conjunto de computadoras en estrella es uno de los sistemas más antiguos, la informaciónabarcadesde los mensajes entre usuarios, datos almacenados en un archivo en particular, manipulación de archivos, etc... La topologíade redenestrellanormalmente necesitamáscable a red que la topología de red en bus habitual. Un cable común que se utiliza en Star Network es el UTP o el cable de par trenzadosinblindaje.Otrocable comúnque se utilizaenlasredesde estrellasesel RJ45 o los cables Ethernet. Estos Tipos de Topología de Red de se utilizan sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes. La ventaja de la topología estrella es que si una computadora o nodo falla, esta no afecta el funcionamiento del resto de la red, pero si el hub o la computadora que hace la función de concentrador falla, falla toda la red. La velocidadde comunicaciónentre doscomputadorasenel extremode laredesbaja debido a que esta debe de pasara travésdel hubo computadoracentral,en cambio la comunicación
  • 21. TÉCNICOEN SISTEMAS Nº FICHA:864469 APRENDIZ:ANGELICA ALVARADOROLDAN CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 21 entre el hubo nodocentral con cada computadorpuede ser mayor. Este tipo de topología se utiliza cuando el trasiego de información se va a realizar preferentemente entre el nodo central y el resto de los nodos, y no cuando la comunicación se hace entre nodos extremos. Cada vez que se quiere establecer comunicación entre dos ordenadores, la información transferida de uno hacia el otro debe pasar por el punto central. Existen algunas redes con estatopologíaque utilizancomopuntocentral unaestaciónde trabajoque gobiernala red. Si se rompe un cable sólo se pierde la conexión del nodo que interconectaba. Es fácil de detectary de localizarunproblemaenla red. Es óptima para administrar redes de mercadeo y de información. - RED EN ANILLO La Topologíade reden anilloes una tecnología de acceso a redes que se basa en el principio de comunicación sucesiva, es decir, cada equipo de la red tiene la oportunidad de comunicarse en determinado momento. En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizarcomouncartero que pasa recogiendoyentregandopaquetesde información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones. Una topologíaen anilloadiferenciade una red en estrella proporciona sólo un camino entre dos nodos, las redes en anillo puede ser interrumpida por el fracaso de un solo enlace. Un error de nodo o el cable podría romper aislar cada nodo conectado al anillo.
  • 22. TÉCNICOEN SISTEMAS Nº FICHA:864469 APRENDIZ:ANGELICA ALVARADOROLDAN CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 22 En realidad, los equipos de una "red en anillo" no están distribuidos en un bucle, sino que están conectados mediante un expedidor (denominado MAU o unidad de acceso a multiestaciones) que otorga a cada uno la oportunidad de "hablar" de modo sucesivo. En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos). La topologíade redenanilloesmuysimilarala red enbusdebidoa que se fundamentacomo una unidadcomplejade trabajoenlacual el sistemaenterose sometenalosmismoerrores y se convierten en dependientes unos de los otros. En síntesis, dentro de esta Topología de Red cada estación está conectada a la siguiente y la últimaestáconectadaa la primera.Cadaestacióntiene unreceptoryun transmisor que hace la función de repetidor, pasando la señal a la siguiente estación. Red en Árbol: Entre todaslosTipos de topologías de red podemos derivar que la topología de árbol es una combinaciónde lareden busy la reden estrella.El árbol esunaestructuraque permite tener muchos servidores en la red y puede ramificarse en una red social de muchas maneras.
  • 23. TÉCNICOEN SISTEMAS Nº FICHA:864469 APRENDIZ:ANGELICA ALVARADOROLDAN CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 23 Una Topología de red en árbol se adapta mejor cuando la red está muy extendida y muy divididaenvariasramificaciones.Al igual que cualquier otra topología de red, la topología de árbol tiene sus ventajas y desventajas. Beneficios de la Red en Árbol: * Una topologíade red enárbol es compatible condiferentesproveedoresde red,inclusocon diferentes proveedores de hardware. * Una conexión punto a punto es posible con redes de árbol. * Todos los ordenadores tienen acceso a los más grandes y otras redes. * Es la mejortopologíade lasredesramificadas,mucho más provechosa que la red en anillo. Limitaciones de la Red de Árbol: * En una topología de red la longitud de la red depende del tipo de cable que se utiliza. * En la red en árbol la topología de red es totalmente dependiente del tronco que es la columna principal de la red. Si esta parte fallar toda la red sería un fracaso. * Dado que la topología de árbol es grande, es difícil de configurar y puede complicarse después de cierto punto. Características de la red en árbol: * Posee al menostresnivelesjerárquicosenlatopologíade árbol y todo el trabajo basado en el nodo raíz. * La topologíade árbol tiene dostiposde topologíaintegral enella,laestrellaylaforma lineal de la conexión a los nodos (Topología Bus). * Las funcionesde topología de árbol se determinan teniendo en cuenta el número total de nodosenla red.No importacuántos nodos haya en cada nivel. Los nodos se pueden agregar a cualquier nivel de la jerarquía y no hay limitaciones. * Los niveles más altos en la jerarquía se utiliza realizar más funciones que los niveles más bajos en la red.
  • 24. TÉCNICOEN SISTEMAS Nº FICHA:864469 APRENDIZ:ANGELICA ALVARADOROLDAN CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 24 - La topología malla: La topología en malla es una topología en la cada nodo o computadora estáconectadoa lasdemáscomputadoras.De estaforma esmás fácil llevarlosmensajes de una computadora a otra computadora por diferentes caminos. Si la red malla está correctamente conectada de forma completa, no puede existir de ningunamaneraalgúntipode interrupciónenlacomunicación. Además cada servidor tiene sus propias conexiones con todos los demás servidores que se encuentran en la red.