Este documento describe las redes informáticas, incluyendo su clasificación según dimensión, funcionalidad y topología. También cubre elementos clave de las redes locales como tarjetas de red, software de red, dispositivos de interconexión, medios de conexión y protocolos como TCP/IP.
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
Redes informáticas
1. -- 1 --
1. REDES INFORMÁTICAS 2015
1. ¿Qué son y para qué sirven?
2. -2-
1. REDES INFORMÁTICAS 2015
Son dos o más ordenadores conectados entre sí, mediante un
medio de transmisión de forma que desde cada uno de ellos
podamos ver y utilizar información, recursos y servicios en los
otros.
3. [2. CLASIFICACIÓN] [2015]
-3-
2. Clasificación de redes
2.1. Según su dimensión
Redes LAN (Local Area Network). Redes de área local. Su alcance se
restringe a pequeñas organizaciones de uso privado. Se alcanzan altas
velocidades de transmisión con pequeños errores.
Redes MAN (Metropolitan Area Network). Redes de área metropolitana. Su
alcance abarca a una pequeña población conectando distintos segmentos
de redes LAN. Se alcanzan altas velocidades de transmisión con un
volumen de datos elevado
Redes WAN (Wide Area Network). Redes de área extensa. Su alcance
abarca ciudades, países y continentes de uso compartido o público
2.2. Según su funcionalidad
Red igualitaria
Ventajas Inconvenientes
1.- Son redes
sencillas de
instalar y
configurar y no
necesitan la figura
del administrador
de red para
gestionar los
recursos, ya que
cada usuario
puede gestionar
los suyos y decidir
cuáles compartir y
cuáles no.
1.- Están pensadas para
un número reducido de
ordenadores, ya que, si
el número es muy
elevado, el rendimiento
de la red baja
drásticamente.
4. [2. CLASIFICACIÓN] [2015]
-4-
2.- El coste de
implementación es
muy bajo, porque
no hacen falta
equipos de altas
prestaciones
dedicados a hacer
de servidores.
Además, los
sistemas
operativos que
pueden
trabajar con redes
entre iguales
también son más
económicos que
los de cliente-
servidor, excepto
los sistemas
basados en Linux,
que son gratitos.
2.- Son muy difíciles de
administrar y controlar,
porque la información
compartida está
diseminada por los
diferentes equipos de la
red, y tareas como
hacer copias de
seguridad de los datos
se hacen prácticamente
imposibles de realizar.
3.- Si uno de los
equipos falla, solo
quedan afectados
sus recursos
compartidos y no
el resto. En el caso
de un servidor, si
deja de funcionar,
no se puede
utilizar ningún
recurso en la red.
3.- Los permisos para
acceder a cada recurso
compartido se habrán
de definir en cada
equipo
independientemente de
los demás.
4.- Suele haber
menor
concertación de
tránsito de
información por la
4.- El nivel de seguridad
de una red entre iguales
es bajo.
5. [2. CLASIFICACIÓN] [2015]
-5-
Red cliente-servidor
Ventajas Inconvenientes
1.- El tiempo de
respuesta de un
servidor a una
petición de un
recurso
compartido es
mucho menor, ya
que no realiza
ninguna actividad
complementaria
que no consista en
tareas de
mantenimiento y
gestión de la red.
Además, suelen
ser equipos con
prestaciones
superiores a las de
un equipo
estándar.
1.- El coste es más
elevado, ya que se
necesitan equipos
de altas
prestaciones,
dedicados a hacer
de servidores, y
que utilizan
sistemas
operativos
específicos.
2.- Tanto los
permisos como los
recursos son
fáciles de
administrar, ya
2.- La red es muy
dependiente del
servidor o
servidores
instalados. Si hay
red, ya que todas
las peticiones de
información no se
concentran en un
solo ordenador,
sino que el transito
se reparte entre
todos los equipos.
6. [2. CLASIFICACIÓN] [2015]
-6-
que solo se ha de
gestionar el
servidor. Hacer
copias de
seguridad de los
datos es muy
sencillo porque
están agrupados
en las unidades de
disco del servidor.
un fallo del
servidor, se pierde
el control
centralizado de los
usuarios y los
recursos
compartidos.
A veces, en
sistemas críticos,
se utilizan dos
servidores: el
primero actúa
como servidor
principal y se
denomina
PDC(controlador
de dominio
primario), y el
segundo, que
actúa como
servidor de
reserva, se
denomina BDC
(controlador de
dominio backup).
El BDC se encarga
de tener una copia
de seguridad del
servidor y, en caso
de que el PDC
falle, asume el
control de la red y
actúa como PDC.
3.- Gracias al
sistema de
usuarios y
permisos, hay más
3.- El tránsito es
muy intenso hacia
el servidor porque
todas las
7. [2. CLASIFICACIÓN] [2015]
-7-
seguridad en el
momento de
acceder a los
recursos o de
prevenir la
manipulación
indebida. Así,
podemos definir
para cada usuario
qué permisos
puede obtener
sobre cada
recurso
compartido, y así
evitar accesos,
pérdidas o
modificaciones
indebidas de
información.
peticiones
redirigen a él.
2.3. Según su topología
Lineal o bus: Ordenadores conectados uno tras otro. La red se ve afectada
por los fallos de la línea.
Anillo: Ordenadores conectados formando un bucle. La red se ve afectada
por el fallo de un equipo.
10. [3. REDES DE ÁREA LOCAL] [2015]
-10-
3. REDES DE ÁREA LOCAL
3.1. Elementos de una red local
3.1.1. Tarjeta de red y software de red
a tarjeta de red, también conocida
como placa de red,adaptador de red o
adaptador LAN, es la periferia que actúa de
interfaz de conexión entre aparatos o dispositivos, y posibilita
compartir recursos entre dos o más computadoras es decir, en
una red de computadoras.
l software de red son
programas relacionados con
la interconexión de equipos informáticos, es
decir, programas necesarios para que las redes de
computadoras funcionen. Entre otras cosas, los programas de
red hacen posible la comunicación entre las computadoras,
permiten compartir recursos y ayudan a controlar la seguridad
de dichos recursos.
3.1.2. Dispositivos de interconexión
3.1.2.1. Concentradores y conmutadores
Concentradores o hubs: Formados por una serie de puertos
donde se conectan los terminales de la red. Distribuyen los datos
que reciben por un puerto, a todos los demás terminales de la
red, funcionando todos los nodos a la misma velocidad.
L
E
11. [3. REDES DE ÁREA LOCAL] [2015]
-11-
Conmutadores o switches: Formados por una serie de puertos
donde se conectan los terminales de la red. Distribuyen los
datos que reciben por un puerto, únicamente al terminal de la
red destinatario, funcionando los nodos a distintas
velocidades.
3.1.2.2. Enrutador
Un enrutador es un dispositivo que proporciona conectividad a
nivel de red. Su función principal consiste en enviar o encaminar
paquetes de datos de una red a otra.
3.1.3. Medios de conexión entre dispositivos
3.1.3.1. Con cable:
3.1.3.1.1. Pares trenzados
12. [3. REDES DE ÁREA LOCAL] [2015]
-12-
Cable de par trenzado: Formado por ocho hilos de colores
protegidos por una funda de plástico que terminan en un
conector tipo RJ-45. Sí existen problemas de interferencias
electromagnéticas, el cable irá apantallado (STP) y sino será
(UTP).
3.1.3.1.2. Fibra óptica
Fibra óptica: Formados por un núcleo de fibra de vidrio o plástico
recubierto por materiales que impiden pérdidas de señal y
protegen las fibras para que no se rompan. No experimentan
interferencias electromagnéticas. Emplea pulsos de luz para
transmitir datos.
3.1.3.2. Sin cable
3.1.3.2.1. Infrarrojos
La radiación infrarroja, o radiación IR es un tipo de radiación
electromagnética y térmica, de mayor longitud de onda que
la luz visible, pero menor que la de las microondas. Conexión
por infrarrojos (tecnología IrDA):Los dispositivos a conectar
deben estar próximos a distancias no superiores a 1 m, y los
puertos - 12 - - 12 - de infrarrojosdeben apuntaruno hacia
13. [3. REDES DE ÁREA LOCAL] [2015]
-13-
otro formando en todo caso un ángulo menor de 30º. Permite
conexiones entre el ordenador y el teclado, ratón, móvil…
3.1.3.2.2. Wi-Fi
El wifi es un mecanismo de conexión de dispositivos
electrónicos de forma inalámbrica. Los dispositivos habilitados
con wifi pueden conectarse a internet a través de un punto de
accesode red inalámbrica. Dispositivos a conectar pueden estar
alejados entre 300-400 metros
3.1.3.2.3. Bluetooth
Bluetooth es una especificación industrial para Redes
Inalámbricas de Área Personal (WPAN) que posibilita la
transmisión de voz y datos entre diferentes dispositivos
mediante un enlace por radiofrecuencia enla banda ISM de los
2,4 GHz.Bluetooth funciona dentro de una cobertura de 50-250
metros y consume 1/5 de las baterías utilizadas por Wi-F
14. [4. PROTOCOLODE RED TCP/IP] [2015]
-14-
4.Protocolo de red TCP/IP
l modelo TCP/IP describe un conjunto de
guías generales de diseño e
implementación de protocolos de red
específicos para permitir que un equipo pueda comunicarse en
una red. TCP/IP provee conectividad de extremo a extremo
especificando como los datos deberían ser formateados,
direccionados, transmitidos, enrutados y recibidos por el
destinatario. El modelo TCP/IP y los protocolos relacionados son
mantenidos por la Internet Engineering Task Force (IETF).
E
15. [MODELO OSI DE LA ISO]
-15-
5.Modelo OSI de la ISO
l modelo de interconexión de sistemas
abiertos (ISO), más conocidocomo“modelo
OSI”, (en inglés, Open System
Interconnection) es un modelo de referencia para los protocolos
de la red de arquitectura en capas, creado en el año 1980 por la
Organización Internacional de Normalización .Se ha publicado
desde 1983 por la Unión Internacional de Telecomunicaciones
(UIT) y, desde 1984, la Organización Internacional de
Normalización (ISO) también lo publicó con estándar.2 Su
desarrollo comenzó en 1977.
E
16. [6. DIRECCIÓN IP]
-16-
2015
6.Direccion IP
na dirección IP es una etiqueta numérica
que identifica, de manera lógica y
jerárquica, a una interfaz de un dispositivo
dentro de una red que utilice el protocolo IP que corresponde al
nivel de red del modelo OSI. Dicho número no seha de confundir
con la dirección MAC, que es un identificador de 48 bits para
identificar de forma única la tarjeta de red y no depende del
protocolo de conexión utilizado ni de la red. La dirección IP
puede cambiar muy a menudo por cambios en la red o porque el
dispositivo encargado dentro de la red de asignar las direcciones
IP decida asignar otra IP.
U