SlideShare una empresa de Scribd logo
TIPOS DE REDES Y
SU
CARACTERIZACIÓN
Grupo: 2
1. ¿QUÉTIPOS DE REDES EXISTENY
CUÁL ES LA MEJOR?
2. ¿CUÁLES SON LASTOPOLOGIAS
EN LAS REDES?
REDESTELEMÁTICAS
Una Red de ordenadores son dos o más dispositivos informáticos conectados
entre sí que pueden
 intercambiar información (Archivos)
 compartir recursos (Impresora, fax, etc.)
La Telemática se encarga de la transmisión de datos entre sistemas de
información basados en ordenadores. En la telemática hay aspectos de las
telecomunicaciones y aspectos de la informática.
Telemática =Telecomunicaciones + Informática
 Las telecomunicaciones se ocupan de la transmisión de la información
 La informática se ocupa del tratamiento de la información
REDESTELEMÁTICAS
El diagrama muestra los elementos de una red típica, incluyendo dispositivos, medios y servicios
unidos por reglas, que trabajan en forma conjunta para enviar mensajes.
Los cuatro elementos de una red son:
- Los mensajes
- Las reglas
- Medio o Línea de transmisión
- DISPOSITIVOS
DISPOSITIVOS
DISPOSITIVOS
En una red participan diferentes tipos de dispositivos los cuales se mencionaran a continuación.
DISPOSITIVOS
DISPOSITIVOS FINALES:
Los dispositivos de red con los que las personas están más familiarizadas se denominan dispositivos finales. Para
distinguir un dispositivo final de otro, cada dispositivo final de una red tiene una dirección. Cuando un dispositivo final
inicia la comunicación, utiliza la dirección del dispositivo final de destino para especificar dónde entregar el mensaje.
Un terminal es el origen o el destino de un mensaje transmitido a través de la red.
DISPOSITIVOS
DISPOSITIVOS INTERMEDIOS:
Los dispositivos intermedios conectan los dispositivos finales a la red. Pueden conectar múltiples redes individuales para
formar una red interna. Los dispositivos intermedios proporcionan conectividad y garantizan el flujo de datos en toda la
red. Los dispositivos intermedios usan la dirección del dispositivo final de destino, junto con información sobre las
interconexiones de la red, para determinar la ruta que los mensajes deben tomar a través de la red.
CRITERIOS DE
CLASIFICACIÓN
POR SU EXTENSIÓN
CRITERIOS DE CLASIFICACIÓN
POR SU EXTENSIÓN:
Las infraestructuras de red pueden variar en gran medida en términos de:
- El tamaño del área que abarcan.
- La cantidad de usuarios conectados.
- La cantidad y los tipos de servicios disponibles.
- El área de responsabilidad
Los tres tipos más comunes de infraestructuras de red son las redes de área local (LAN), las redes de área
amplia (WAN) y la redes de área metropolitana (MAN).
LAN
■ Las redes de área local (LAN por las siglas de Local Área Network) son las de uso
más frecuente. Son conjuntos de máquinas interconectadas, ubicadas en
extensiones relativamente pequeñas. Desde nuestros hogares hasta grandes
edificios de oficinas, pasando por entidades gubernamentales e instituciones
académicas.
■ En las redes de área local la distancia entre una máquina y otra no suele ser muy
grande. Por debajo de los 100 metros es lo normal. Sin embargo, con
configuraciones especiales, pueden existir redes LAN con computadoras a 5 km de
distancia entre sí.
■ Por otro lado, la velocidad de transmisión de datos en este tipo de redes es muy
alta. El protocolo de interconexión más común es Ethernet. Por cable entrelazado
puede llegar a los 100 millones de bits por segundo (100 Mbps). Por fibra óptica
podría alcanzar los 1000 Mbps.
■ Teóricamente no existe un límite de computadoras que se puedan conectar a una
LAN. Sin embargo, con el uso de muy buenos equipos y excelente organización de
la red, a partir de los 400 ó 500 equipos se percibe degradación en el rendimiento
de la red.
LAN
WLAN
■ Una LAN con sus nodos interconectados con tecnología WiFi se conoce
como red inalámbrica de área local.
■ Con una WLAN no hay que tender engorrosos cables en tu oficina para lograr la
interconexión. Esta se realiza mediante ondas de radio de alta frecuencia. Una
desventaja es que estas redes son menos seguras que sus versiones
conectadas físicamente. La señal podría ser interceptada y desencriptada por
personas indeseadas.
■ Para evitar problemas de rendimiento pueden interconectarse varias LAN entre
sí, sin importar la distancia. Si estas redes están muy separadas unas de otras,
pasan a llamarse redes de área metropolitana o MAN. Y aún más, si la
distribución abarca zonas geográficas todavía mayores se les conoce como
redes de área amplia o WAN.
WLAN
MAN
■ Una red de área metropolitana (MAN por las siglas en inglés de Metropolitan
Area Network) consiste en computadoras compartiendo recursos entre sí en
áreas de cobertura de mayor tamaño que una LAN, pero menor que una
WAN. Funcionan de forma muy parecida a una red de área local pero cumplen
estándares tecnológicos diferentes. Estas mejoras son necesarias para
subsanar los problemas de latencia (retardo en la entrega de información) y
pérdida de calidad de la señal en interconexiones que abarcan largas
distancias.
■ Generalmente usan un bus doble, ida y vuelta, con fibra óptica, para
interconectar las diferentes LAN a la red. También se consiguen redes MAN
usando pares de cobre o microondas. Por la mayor estabilidad y menor latencia
que ofrecen, son ideales para ofrecer servicios multimedia y videovigilancia en
grandes ciudades, entre otras ventajas.
■ Como el resto de las redes cableadas, tiene su versión inalámbrica llamada
WMAN (Wireless Metropolitan Area Network). Esta red utiliza tecnologías de
telefonía celular como LTE y WiMax para interconectar sus miembros.
MAN
WAN
■ Las redes de área amplia (WAN por las siglas de Wide Area Network), son
redes informáticas LAN y MAN interconectadas entre sí. Sus nodos
están separados por distancias que pueden abarcar continentes enteros. Los
integrantes de esas redes no necesariamente están conectados
físicamente. Hacen uso de servicios de microondas y satelitales para integrar
sus diferentes nodos.
■ Son muy usadas por grandes empresas que abarcan mucho territorio.
Generalmente necesitan usar redes privadas virtuales (VPN) para conseguir la
privacidad necesaria en el intercambio de datos. Otro uso muy frecuente es
para ofrecer conexión web a clientes de grandes proveedores de Internet (ISP –
Internet Service Provider).
■ Debido a la amplitud de su cobertura necesitan atravesar redes públicas, como
las telefónicas, así como rentar servicios de transporte a otras redes privadas y
usar conexiones satelitales para poder llevar la información de un lado a otro.
■ Su versión inalámbrica es una WWAN. Esta interconecta al resto de los nodos
mediante el uso de redes de telefonía celular con tecnología LTE, WiMax, GSM,
CDMA2000, UMTS, entre otras.
WAN
OTROSTIPOS DE REDES
• PAN (Personal Área Network): Se denomina red de área personal la
que abarca los diferentes dispositivos de uso cercano de un usuario. Teléfono
celular, laptop, cámaras de fotos, tabletas, etc, son los más comunes. Permite
el intercambio de archivos de manera sencilla entre los aparatos. Su versión
inalámbrica hace uso de la red WiFi, el Bluetooth o los rayos infrarrojos para
intercambiar información.
• VLAN (Virtual Local Área Network): Funciona como una VPN dentro de una
red local. Permite la creación de una conexión privada entre dos o más nodos
dentro del universo de una LAN. Ideal, por ejemplo, para separar el acceso a la
red de diferentes departamentos de una empresa. Son creadas vía software,
por lo que sus nodos no necesitan estar interconectados directamente entre sí.
• SAN (Storage Área Network): Las redes de área de almacenamiento (SAN)
son una tecnología usada para enlazar unidades de almacenamiento
(básicamente discos duros) a una red local, de manera de compartir su uso en
todas las áreas de una empresa. Este sistema puede crecer casi ilimitadamente
sin afectar el rendimiento de la red ya que el tráfico de almacenamiento se
mantiene separado del tráfico de los usuarios.
ARQUITECTURA DE
RED
ARQUITECTURA DE RED
La función de la red cambió de una red únicamente de datos a un sistema que
permite conectar personas, dispositivos e información en un entorno de red
convergente y con gran variedad de medios. Para que las redes funcionen
eficazmente y crezcan en este tipo de entorno, se deben crear sobre la base de
una arquitectura de red estándar.
Las redes también admiten una amplia gama de aplicaciones y servicios. Deben
operar sobre muchos tipos diferentes de cables y dispositivos, que conforman la
infraestructura física. En este contexto, el término arquitectura de red, se refiere a
las tecnologías que dan soporte a la infraestructura y a los servicios y las reglas, o
protocolos, programados que trasladan los datos a través de la red.
• Tolerancia a fallas
• Escalabilidad
• Calidad de servicio (QoS)
• Seguridad
ARQUITECTURA DE RED
■ TOLERANCIA A FALLAS
Una red tolerante a fallas es aquella que limita la cantidad de dispositivos
afectados durante una falla. Está construido para permitir una recuperación rápida
cuando se produce una falla de este tipo. Estas redes dependen de varias rutas
entre el origen y el destino del mensaje. Si falla una ruta, los mensajes se pueden
enviar inmediatamente por otro enlace. El hecho de que haya varias rutas que
conducen a un destino se denomina redundancia.
ARQUITECTURA DE RED
■ ESCALABILIDAD
Una red escalable se expande rápidamente para admitir nuevos usuarios y
aplicaciones. Lo hace sin degradar el rendimiento de los servicios a los que están
accediendo los usuarios existentes. Además, las redes son escalables porque los
diseñadores siguen los estándares y protocolos aceptados. Esto permite a los
proveedores de software y hardware centrarse en mejorar los productos y servicios
sin tener que diseñar un nuevo conjunto de reglas para operar dentro de la red.
ARQUITECTURA DE RED
■ CALIDAD DE SERVICIO
La calidad de servicio (QoS) es un requisito cada vez más importante para las
redes hoy en día. Las nuevas aplicaciones disponibles para los usuarios en
internetworks, como las transmisiones de voz y de vídeo en vivo generan
expectativas más altas sobre la calidad de los servicios que se proporcionan.
ARQUITECTURA DE RED
■ SEGURIDAD DE LA RED
La infraestructura de red deben abordar dos tipos de problemas de seguridad de
red: seguridad de la infraestructura de red y seguridad de la información. Asegurar
la infraestructura de red incluye asegurar físicamente los dispositivos que
proporcionan conectividad de red y evitar el acceso no autorizado al software de
administración que reside en ellos.
ARQUITECTURA DE RED
■ SEGURIDAD DE LA RED
Los administradores de red también deben proteger la información contenida en los
paquetes que se transmiten a través de la red y la información almacenada en los
dispositivos conectados a la red. Para alcanzar los objetivos de seguridad de la
red, hay tres requisitos principales
• Confidencialidad - La confidencialidad de los datos se refiere a que solamente
los destinatarios deseados y autorizados pueden acceder a los datos y leerlos.
• Integridad - Integridad de datos significa tener la seguridad de que la
información no se va a alterar en la transmisión, del origen al destino.
• Disponibilidad - Significa tener la seguridad de acceder en forma confiable y
oportuna a los servicios de datos para usuarios autorizados.
REDES POR SUTIPOLOGIA
O ARQUITECTURA
REDES POR SUTIPOLOGIA O
ARQUITECTURA■ REDES DE DIFUSIÓN
Las redes de difusión tienen un solo canal de difusión compartido por todas las máquinas de la red. Los
mensajes cortos (paquetes) que envía una máquina son recibidos por todas las demás. Un campo de dirección
dentro del paquete especifica a quien se dirige. Al recibir un paquete, una máquina verifica el campo de
dirección. Si el paquete está dirigido a ella, lo procesa; si está dirigido a otra máquina lo ignora.
Los sistemas de difusión generalmente también ofrecen la posibilidad de dirigir un paquete a todos los
destinos colocando un código especial en el campo de dirección. Cuando se transmite un paquete con este
código, cada máquina lo recibe y lo procesa. Este modo de operación se le llama difusión
(broadcasting). Algunos sistemas de difusión también contemplan la transmisión a un subconjunto de las
máquinas, algo conocido como multidifusión.
Las redes de difusión se dividen en estáticas y dinámicas, dependiendo de cómo se asigna el canal. Una
asignación estática típica, divide los intervalos discretos y ejecuta un algoritmo de asignación cíclica,
permitiendo a cada máquina trasmitir únicamente cuando llega su turno. La asignación estática, desperdicia la
capacidad del canal cuando una máquina no tiene nada que decir durante su segmento asignado, por lo que
muchos sistemas intentan asignar el canal dinámicamente.
Los métodos de asignación dinámica, pueden ser centralizados o descentralizados. En el método de
asignación de canal centralizado hay una sola entidad, la cual determina quien es la siguiente. En el
descentralizado no existe una unidad central, cada máquina debe decidir por sí misma si transmite o no.
REDES POR SUTIPOLOGIA O
ARQUITECTURA■ REDES PUNTO A PUNTO
Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que
cada canal de datos se usa para comunicar únicamente dos computadoras, en clara oposición a
las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos
nodos.
En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como
pares, cada dispositivo puede tomar el rol de emisor o la función de receptor. En un momento, el
dispositivo A, por ejemplo, puede hacer una petición de un mensaje / dato del dispositivo B, y este es el
que le responde enviando el mensaje / dato al dispositivo A. El dispositivo A funciona como receptor,
mientras que B funciona como emisor. Un momento después los dispositivos A y B pueden revertir los
roles: B, como receptor, hace una solicitud a A, y A, como emisor, responde a la solicitud de B. A y B
permanecen en una relación recíproca o par entre ellos.
REDES POR SUTIPOLOGIA O
ARQUITECTURA■ REDES PUNTO A PUNTO
Las redes punto a punto son relativamente fáciles de instalar y operar. A medida
que las redes crecen, las relaciones punto a punto se vuelven más difíciles de
coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de
dispositivos en la red aumenta.
Los enlaces que interconectan los nodos de una red punto a punto se pueden
clasificar en tres tipos según el sentido de las comunicaciones que transportan:
o Simplex: la transacción sólo se efectúa en un solo sentido.
o Half-dúplex: la transacción se realiza en ambos sentidos, pero de forma
alternativa, es decir solo uno puede transmitir en un momento dado, no
pudiendo transmitir los dos al mismo tiempo.
o Full-Dúplex: la transacción se puede llevar a cabo en ambos sentidos
simultáneamente. Cuando la velocidad de los enlaces Semi-dúplex y Dúplex
es la misma en ambos sentidos, se dice que es un enlace simétrico, en caso
contrario se dice que es un enlace asimétrico
REDES POR SUTIPOLOGIA O
ARQUITECTURA■ REDES PUNTO A PUNTO
Características
• Se utiliza en redes de largo alcance (WAN).
• Los algoritmos de encaminamiento suelen ser complejos, y el control de errores se realiza en los
nodos intermedios además de los extremos.
• Las estaciones reciben sólo los mensajes que les entregan los nodos de la red. Estos previamente
identifican a la estación receptora a partir de la dirección de destino del mensaje.
• La conexión entre los nodos se puede realizar con uno o varios sistemas de transmisión de
diferente velocidad, trabajando en paralelo.
• Los retardos se deben al tránsito de los mensajes a través de los nodos intermedios.
• La conexión extremo a extremo se realiza a través de los nodos intermedios, por lo que depende de
su fiabilidad.
• La seguridad es inherente a la propia estructura en malla de la red en la que cada nodo se conecta
a dos o más nodos.
• Los costos del cableado dependen del número de enlaces entre las estaciones. Cada nodo tiene
por lo menos dos interfaces.
REDES POR SUTIPOLOGIA O
ARQUITECTURA■ REDES PUNTO A PUNTO
Ventajas de las redes punto a punto
• Fáciles de configurar.
• Menor complejidad.
• Menor costo dado que no se necesita dispositivos de red ni servidores dedicados.
Desventajas de las redes punto a punto
• Administración no centralizada.
• No son muy seguras.
• Todos los dispositivos pueden actuar como cliente y como servidor, lo que puede
ralentizar su funcionamiento.
• No son escalables
• Reducen su rendimiento
SEGÚN EL MÉTODO DE
ACCESO AL MEDIO
SEGÚN EL MÉTODO DE ACCESO AL MEDIO
Suposición de colisiones
Si dos o más tramas son transmitidas simultáneamente, se superpondrán en el tiempo y se convierten
en ininteligibles. A este evento se le llama colisión. Todas las estaciones pueden detectar colisiones y
una trama colisionada debe ser retransmitida. No hay más errores que los generados por colisiones.
Los métodos aplicables en el control de acceso a las redes locales son múltiples y variados,
no obstante los organismos de normalización(ISO, IEEE) se han inclinado por la adopción
de un número reducido de estos entre los cuales figuran:
- Método de contienda(CSMA/CD)
- Método por paso de testigo(token passing)
SEGÚN EL MÉTODO DE ACCESO AL MEDIO
■ CSMA /CD (Carrier Sense Multiple Access with colision detection).
La mejora introducida por CSMA consiste en “escuchar” el canal antes de transmitir, una vez
detectada la colisión detiene el proceso(”aborta” la transmisión)se produce un ahorro de
tiempo y ancho de banda, este protocolo se conoce como CSMA/CD (Carrier Sensing
Multiple Access/Colision Detection),acceso múltiple por detección de portadora con
detección de colisión.
Debido a la naturaleza común del canal, podemos saber cuando ocurre una colisión y
abortar una transmisión que ya sabemos que colisionó.
CSMA/CD va a consistir de tres períodos importantes:
- Período de contienda(algunos lo llaman de contención) : es cuando dos ó más
estaciones accesan el canal simultáneamente. Van a detectar que hubo colisión y abortarán
la transmisión produciéndose dos ó más tramas incompletas en el canal. Las estaciones
esperarán un tiempo aleatorio, escucharán el canal y si este está libre comenzarán a
transmitir.
- Período de transmisión: eventualmente alguna estación va a obtener el control del canal.
Durante el tiempo que la estación transmite nadie más usa el canal.
- Período vacío: es cuando ninguna estación tiene nada que transmitir. El canal va a estar
SEGÚN EL MÉTODO DE ACCESO AL MEDIO
■ CSMA /CD (Carrier Sense Multiple Access with colision detection).
Nos interesa el período de contienda(donde se muestran ranuras 2τ)que es el tiempo que
una estación tardará en darse cuenta de que su trama colisionó, para ello: supongamos que
la estación A, ubicada en uno de los extremos, para considerar el caso más desfavorable,
empieza a transmitir en el instante t0 ,la señal se va propagando y a su paso alertando a las
estaciones intermedias que el canal está ocupado. La señal tardará un tiempo τ en llegar a
la estación más alejada, B ubicada en el otro extremo. Esta estación B, podrá comenzar a
transmitir hasta un instante antes de que la señal de A llegue, si lo hace inmediatamente se
da cuenta que hubo una colisión y aborta su transmisión.
SEGÚN EL MÉTODO DE ACCESO AL MEDIO
■ CSMA /CD (Carrier Sense Multiple Access with colision detection).
NIVEL FÍSICO DEL CSMA/CD
La IEEE 802.3 establece también las especificaciones de la interface física:
SEGÚN EL MÉTODO DE ACCESO AL MEDIO
■ TOKEN PASSING
En este existe una trama clave ó testigo que permite al dispositivo que lo posee hacer uso
del canal. Este conjunto de bits perfectamente definido llamado testigo(token), es en
realidad una señal de control, y hay dos tipos de testigos:
Testigo libre(free token), indica a la computadora a que llega que si lo desea puede
transmitir.
Testigo mensaje, le indica a la computadora que sigue un mensaje.
SEGÚN EL MÉTODO DE ACCESO AL MEDIO
■ TOKEN PASSING
El usuario recibe el testigo y hay solo dos posibilidades: que sea testigo libre ó testigo
mensaje:
o Si es libre y desea enviar un mensaje lo cambia a testigo mensaje, agrega el mensaje y
envía todo al usuario siguiente.
o Si es libre y no desea enviar mensaje, simplemente lo reenvía al usuario siguiente.
o Si es mensaje lee la dirección del destinatario
– De no ser la propia, lo reenvía al usuario siguiente.
– De ser es la propia ,copia el mensaje le agrega un “conforme”(ACK),y lo envía al
usuario siguiente.
– Cuando el usuario originario del mensaje recibe el mensaje modificado lo reconoce,
o borra y reemplaza el testigo mensaje por un testigo libre.
Obsérvese que el testigo no es devuelto a una unidad central sino que es transladado de un
usuario a otro en un orden predeterminado, por lo que el método puede ser considerado
como de sondeo distribuido.
SEGÚN EL MÉTODO DE ACCESO AL MEDIO
■ TOKEN PASSING
La norma IEEE 802.4 se refiere a paso de testigo en bus(token
bus),en ella la topología física es lineal, pero la lógica es en anillo.
Cada estación conoce la dirección de la estación ubicada a su
“izquierda” y “derecha”, cuando el anillo lógico se inicia la estación
que tiene el mayor número es la que puede enviar la primera trama,
después que esta lo hizo pasa autorización a su vecino inmediato,
mediante una trama especial llamada testigo para que esta a su vez
pueda transmitir información, el testigo se propaga a través del anillo
lógico, de tal forma que solo su poseedor está autorizado para
transmitir tramas, esto hace que no haya posibilidad de colisiones.
Obsérvese que el orden físico en que están conectadas las
estaciones no es importante.

Más contenido relacionado

La actualidad más candente

TIPOS DE REDES (LAN,MAN,WAN)
TIPOS DE REDES (LAN,MAN,WAN)TIPOS DE REDES (LAN,MAN,WAN)
TIPOS DE REDES (LAN,MAN,WAN)Gerardo Plasencia
 
Redes informática
Redes informáticaRedes informática
Redes informática
Jorge Novillo
 
Ventajas y desventajas
Ventajas y desventajasVentajas y desventajas
Ventajas y desventajas
karinagonzalezvera
 
Redes Lan
Redes LanRedes Lan
Redes Lan
banomarcelo
 
Redes lan exposición
Redes lan exposiciónRedes lan exposición
Redes lan exposiciónJhan Cabrera
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redesjarold16
 
Significado de redes
Significado de redesSignificado de redes
Significado de redes
Vidal Peña
 
LA RED:COMPONENTES, TIPOS, ELEMENTOS.
LA RED:COMPONENTES, TIPOS, ELEMENTOS. LA RED:COMPONENTES, TIPOS, ELEMENTOS.
LA RED:COMPONENTES, TIPOS, ELEMENTOS. lorenapolo
 
Telecomunicaciones y tipos de redes
Telecomunicaciones y tipos de redesTelecomunicaciones y tipos de redes
Telecomunicaciones y tipos de redes
Patrick Bardales
 
Redes de computadora
Redes de computadoraRedes de computadora
Redes de computadora
Manuel Otero
 
Redes lan man y wan
Redes lan man y wanRedes lan man y wan
Redes lan man y wancics24
 
trabajo de sexto "E"
trabajo de sexto "E"trabajo de sexto "E"
trabajo de sexto "E"
jessicaroblez
 
Tipologia de redes
Tipologia de redesTipologia de redes
Tipologia de redes1 2d
 
Redes Lan, Wan Y Man
Redes Lan, Wan Y ManRedes Lan, Wan Y Man
Redes Lan, Wan Y Manestacopadoo
 
Exposicion Redes
Exposicion RedesExposicion Redes
Exposicion Redeswilliamuptc
 

La actualidad más candente (20)

J Osel Opo
J Osel OpoJ Osel Opo
J Osel Opo
 
TIPOS DE REDES (LAN,MAN,WAN)
TIPOS DE REDES (LAN,MAN,WAN)TIPOS DE REDES (LAN,MAN,WAN)
TIPOS DE REDES (LAN,MAN,WAN)
 
Redes informática
Redes informáticaRedes informática
Redes informática
 
Ventajas y desventajas
Ventajas y desventajasVentajas y desventajas
Ventajas y desventajas
 
Redes Lan
Redes LanRedes Lan
Redes Lan
 
Tipos de Red
Tipos de RedTipos de Red
Tipos de Red
 
Redes lan exposición
Redes lan exposiciónRedes lan exposición
Redes lan exposición
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Significado de redes
Significado de redesSignificado de redes
Significado de redes
 
LA RED:COMPONENTES, TIPOS, ELEMENTOS.
LA RED:COMPONENTES, TIPOS, ELEMENTOS. LA RED:COMPONENTES, TIPOS, ELEMENTOS.
LA RED:COMPONENTES, TIPOS, ELEMENTOS.
 
Telecomunicaciones y tipos de redes
Telecomunicaciones y tipos de redesTelecomunicaciones y tipos de redes
Telecomunicaciones y tipos de redes
 
Redes de computadora
Redes de computadoraRedes de computadora
Redes de computadora
 
Redes
RedesRedes
Redes
 
Redes lan man y wan
Redes lan man y wanRedes lan man y wan
Redes lan man y wan
 
trabajo de sexto "E"
trabajo de sexto "E"trabajo de sexto "E"
trabajo de sexto "E"
 
Redes
RedesRedes
Redes
 
Tipologia de redes
Tipologia de redesTipologia de redes
Tipologia de redes
 
Redes Lan, Wan Y Man
Redes Lan, Wan Y ManRedes Lan, Wan Y Man
Redes Lan, Wan Y Man
 
Exposicion Redes
Exposicion RedesExposicion Redes
Exposicion Redes
 
Redes de computadora autor karina
Redes de computadora autor karinaRedes de computadora autor karina
Redes de computadora autor karina
 

Similar a Tipos de redes

Tipos y tipologias de redes
Tipos y tipologias de redesTipos y tipologias de redes
Tipos y tipologias de redes
JulianaKesia
 
Tipos de red
Tipos de redTipos de red
Tipos de red
Dany Sandoval
 
Ventajas y desventajas
Ventajas y desventajas Ventajas y desventajas
Ventajas y desventajas
carolinagonzalezvera
 
Presentación Informática.pptx
Presentación Informática.pptxPresentación Informática.pptx
Presentación Informática.pptx
NashLevitt
 
Redes de la computadora libro
Redes de la computadora libroRedes de la computadora libro
Redes de la computadora libro
Janet Leben
 
Definición de red
Definición de redDefinición de red
Definición de red10J1000
 
Definiciones
DefinicionesDefiniciones
Definiciones
10J1000
 
ADA 9 Tipos de red - Equipo 8
ADA 9 Tipos de red - Equipo 8ADA 9 Tipos de red - Equipo 8
ADA 9 Tipos de red - Equipo 8
beto362341
 
TIPOS DE REDES.pptx
TIPOS DE REDES.pptxTIPOS DE REDES.pptx
TIPOS DE REDES.pptx
Jess137007
 
generar certificados automaticos
generar certificados automaticosgenerar certificados automaticos
generar certificados automaticos
sofialoaiza17
 
Instalacion de redes locales (2)
Instalacion de redes locales (2)Instalacion de redes locales (2)
Instalacion de redes locales (2)
Aime Rodriguez
 

Similar a Tipos de redes (20)

Tipos y tipologias de redes
Tipos y tipologias de redesTipos y tipologias de redes
Tipos y tipologias de redes
 
Tipos de red
Tipos de redTipos de red
Tipos de red
 
Ventajas y desventajas
Ventajas y desventajas Ventajas y desventajas
Ventajas y desventajas
 
Presentación Informática.pptx
Presentación Informática.pptxPresentación Informática.pptx
Presentación Informática.pptx
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Redes de la computadora libro
Redes de la computadora libroRedes de la computadora libro
Redes de la computadora libro
 
Definición de red
Definición de redDefinición de red
Definición de red
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
ADA 9 Tipos de red - Equipo 8
ADA 9 Tipos de red - Equipo 8ADA 9 Tipos de red - Equipo 8
ADA 9 Tipos de red - Equipo 8
 
TIPOS DE REDES.pptx
TIPOS DE REDES.pptxTIPOS DE REDES.pptx
TIPOS DE REDES.pptx
 
generar certificados automaticos
generar certificados automaticosgenerar certificados automaticos
generar certificados automaticos
 
Redes
RedesRedes
Redes
 
TAREA 4
TAREA 4TAREA 4
TAREA 4
 
Instalacion de redes locales (2)
Instalacion de redes locales (2)Instalacion de redes locales (2)
Instalacion de redes locales (2)
 
Redes
RedesRedes
Redes
 
REDES
REDESREDES
REDES
 
Redes power point
Redes power pointRedes power point
Redes power point
 
Redes power point
Redes power pointRedes power point
Redes power point
 
Redes power point
Redes power pointRedes power point
Redes power point
 
Redes power point
Redes power pointRedes power point
Redes power point
 

Último

Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdf
joseabachesoto
 
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptxtema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
DianaSG6
 
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOLNORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
Pol Peña Quispe
 
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptxDesbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
ValGS2
 
Distribución Muestral de Diferencia de Medias
Distribución Muestral de Diferencia de MediasDistribución Muestral de Diferencia de Medias
Distribución Muestral de Diferencia de Medias
arielemelec005
 
Mapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIASMapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIAS
AlfonsoRosalesFonsec
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
FRANCISCOJUSTOSIERRA
 
FISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdfFISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdf
JavierAlejosM
 
Siemens----Software---Simatic----HMI.pdf
Siemens----Software---Simatic----HMI.pdfSiemens----Software---Simatic----HMI.pdf
Siemens----Software---Simatic----HMI.pdf
RonaldRozoMora
 
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOSAnálisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
ppame8010
 
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
JuanChaparro49
 
PRESENTACION REUNION DEL COMITE DE SEGURIDAD
PRESENTACION REUNION DEL COMITE DE SEGURIDADPRESENTACION REUNION DEL COMITE DE SEGURIDAD
PRESENTACION REUNION DEL COMITE DE SEGURIDAD
mirellamilagrosvf
 
Bash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptxBash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptx
SantosCatalinoOrozco
 
1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV
CarlosAroeira1
 
OPEN_PIT.pdf..------asasasasasasasasasasasas
OPEN_PIT.pdf..------asasasasasasasasasasasasOPEN_PIT.pdf..------asasasasasasasasasasasas
OPEN_PIT.pdf..------asasasasasasasasasasasas
Eder288265
 
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de IloPlan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
AlbertoRiveraPrado
 
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- ConstruccionA3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
manuelalejandro238
 
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaEspecificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
ssuserebb7f71
 
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptxTEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
maitecuba2006
 
Vehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebralVehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebral
everchanging2020
 

Último (20)

Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdf
 
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptxtema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
 
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOLNORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
 
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptxDesbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
 
Distribución Muestral de Diferencia de Medias
Distribución Muestral de Diferencia de MediasDistribución Muestral de Diferencia de Medias
Distribución Muestral de Diferencia de Medias
 
Mapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIASMapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIAS
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
 
FISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdfFISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdf
 
Siemens----Software---Simatic----HMI.pdf
Siemens----Software---Simatic----HMI.pdfSiemens----Software---Simatic----HMI.pdf
Siemens----Software---Simatic----HMI.pdf
 
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOSAnálisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
 
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
 
PRESENTACION REUNION DEL COMITE DE SEGURIDAD
PRESENTACION REUNION DEL COMITE DE SEGURIDADPRESENTACION REUNION DEL COMITE DE SEGURIDAD
PRESENTACION REUNION DEL COMITE DE SEGURIDAD
 
Bash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptxBash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptx
 
1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV
 
OPEN_PIT.pdf..------asasasasasasasasasasasas
OPEN_PIT.pdf..------asasasasasasasasasasasasOPEN_PIT.pdf..------asasasasasasasasasasasas
OPEN_PIT.pdf..------asasasasasasasasasasasas
 
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de IloPlan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
 
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- ConstruccionA3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
 
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaEspecificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptxTEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
 
Vehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebralVehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebral
 

Tipos de redes

  • 1. TIPOS DE REDES Y SU CARACTERIZACIÓN Grupo: 2
  • 2. 1. ¿QUÉTIPOS DE REDES EXISTENY CUÁL ES LA MEJOR? 2. ¿CUÁLES SON LASTOPOLOGIAS EN LAS REDES?
  • 3. REDESTELEMÁTICAS Una Red de ordenadores son dos o más dispositivos informáticos conectados entre sí que pueden  intercambiar información (Archivos)  compartir recursos (Impresora, fax, etc.) La Telemática se encarga de la transmisión de datos entre sistemas de información basados en ordenadores. En la telemática hay aspectos de las telecomunicaciones y aspectos de la informática. Telemática =Telecomunicaciones + Informática  Las telecomunicaciones se ocupan de la transmisión de la información  La informática se ocupa del tratamiento de la información
  • 4. REDESTELEMÁTICAS El diagrama muestra los elementos de una red típica, incluyendo dispositivos, medios y servicios unidos por reglas, que trabajan en forma conjunta para enviar mensajes. Los cuatro elementos de una red son: - Los mensajes - Las reglas - Medio o Línea de transmisión - DISPOSITIVOS
  • 6. DISPOSITIVOS En una red participan diferentes tipos de dispositivos los cuales se mencionaran a continuación.
  • 7. DISPOSITIVOS DISPOSITIVOS FINALES: Los dispositivos de red con los que las personas están más familiarizadas se denominan dispositivos finales. Para distinguir un dispositivo final de otro, cada dispositivo final de una red tiene una dirección. Cuando un dispositivo final inicia la comunicación, utiliza la dirección del dispositivo final de destino para especificar dónde entregar el mensaje. Un terminal es el origen o el destino de un mensaje transmitido a través de la red.
  • 8. DISPOSITIVOS DISPOSITIVOS INTERMEDIOS: Los dispositivos intermedios conectan los dispositivos finales a la red. Pueden conectar múltiples redes individuales para formar una red interna. Los dispositivos intermedios proporcionan conectividad y garantizan el flujo de datos en toda la red. Los dispositivos intermedios usan la dirección del dispositivo final de destino, junto con información sobre las interconexiones de la red, para determinar la ruta que los mensajes deben tomar a través de la red.
  • 11. CRITERIOS DE CLASIFICACIÓN POR SU EXTENSIÓN: Las infraestructuras de red pueden variar en gran medida en términos de: - El tamaño del área que abarcan. - La cantidad de usuarios conectados. - La cantidad y los tipos de servicios disponibles. - El área de responsabilidad Los tres tipos más comunes de infraestructuras de red son las redes de área local (LAN), las redes de área amplia (WAN) y la redes de área metropolitana (MAN).
  • 12. LAN ■ Las redes de área local (LAN por las siglas de Local Área Network) son las de uso más frecuente. Son conjuntos de máquinas interconectadas, ubicadas en extensiones relativamente pequeñas. Desde nuestros hogares hasta grandes edificios de oficinas, pasando por entidades gubernamentales e instituciones académicas. ■ En las redes de área local la distancia entre una máquina y otra no suele ser muy grande. Por debajo de los 100 metros es lo normal. Sin embargo, con configuraciones especiales, pueden existir redes LAN con computadoras a 5 km de distancia entre sí. ■ Por otro lado, la velocidad de transmisión de datos en este tipo de redes es muy alta. El protocolo de interconexión más común es Ethernet. Por cable entrelazado puede llegar a los 100 millones de bits por segundo (100 Mbps). Por fibra óptica podría alcanzar los 1000 Mbps. ■ Teóricamente no existe un límite de computadoras que se puedan conectar a una LAN. Sin embargo, con el uso de muy buenos equipos y excelente organización de la red, a partir de los 400 ó 500 equipos se percibe degradación en el rendimiento de la red.
  • 13. LAN
  • 14. WLAN ■ Una LAN con sus nodos interconectados con tecnología WiFi se conoce como red inalámbrica de área local. ■ Con una WLAN no hay que tender engorrosos cables en tu oficina para lograr la interconexión. Esta se realiza mediante ondas de radio de alta frecuencia. Una desventaja es que estas redes son menos seguras que sus versiones conectadas físicamente. La señal podría ser interceptada y desencriptada por personas indeseadas. ■ Para evitar problemas de rendimiento pueden interconectarse varias LAN entre sí, sin importar la distancia. Si estas redes están muy separadas unas de otras, pasan a llamarse redes de área metropolitana o MAN. Y aún más, si la distribución abarca zonas geográficas todavía mayores se les conoce como redes de área amplia o WAN.
  • 15. WLAN
  • 16. MAN ■ Una red de área metropolitana (MAN por las siglas en inglés de Metropolitan Area Network) consiste en computadoras compartiendo recursos entre sí en áreas de cobertura de mayor tamaño que una LAN, pero menor que una WAN. Funcionan de forma muy parecida a una red de área local pero cumplen estándares tecnológicos diferentes. Estas mejoras son necesarias para subsanar los problemas de latencia (retardo en la entrega de información) y pérdida de calidad de la señal en interconexiones que abarcan largas distancias. ■ Generalmente usan un bus doble, ida y vuelta, con fibra óptica, para interconectar las diferentes LAN a la red. También se consiguen redes MAN usando pares de cobre o microondas. Por la mayor estabilidad y menor latencia que ofrecen, son ideales para ofrecer servicios multimedia y videovigilancia en grandes ciudades, entre otras ventajas. ■ Como el resto de las redes cableadas, tiene su versión inalámbrica llamada WMAN (Wireless Metropolitan Area Network). Esta red utiliza tecnologías de telefonía celular como LTE y WiMax para interconectar sus miembros.
  • 17. MAN
  • 18. WAN ■ Las redes de área amplia (WAN por las siglas de Wide Area Network), son redes informáticas LAN y MAN interconectadas entre sí. Sus nodos están separados por distancias que pueden abarcar continentes enteros. Los integrantes de esas redes no necesariamente están conectados físicamente. Hacen uso de servicios de microondas y satelitales para integrar sus diferentes nodos. ■ Son muy usadas por grandes empresas que abarcan mucho territorio. Generalmente necesitan usar redes privadas virtuales (VPN) para conseguir la privacidad necesaria en el intercambio de datos. Otro uso muy frecuente es para ofrecer conexión web a clientes de grandes proveedores de Internet (ISP – Internet Service Provider). ■ Debido a la amplitud de su cobertura necesitan atravesar redes públicas, como las telefónicas, así como rentar servicios de transporte a otras redes privadas y usar conexiones satelitales para poder llevar la información de un lado a otro. ■ Su versión inalámbrica es una WWAN. Esta interconecta al resto de los nodos mediante el uso de redes de telefonía celular con tecnología LTE, WiMax, GSM, CDMA2000, UMTS, entre otras.
  • 19. WAN
  • 20. OTROSTIPOS DE REDES • PAN (Personal Área Network): Se denomina red de área personal la que abarca los diferentes dispositivos de uso cercano de un usuario. Teléfono celular, laptop, cámaras de fotos, tabletas, etc, son los más comunes. Permite el intercambio de archivos de manera sencilla entre los aparatos. Su versión inalámbrica hace uso de la red WiFi, el Bluetooth o los rayos infrarrojos para intercambiar información. • VLAN (Virtual Local Área Network): Funciona como una VPN dentro de una red local. Permite la creación de una conexión privada entre dos o más nodos dentro del universo de una LAN. Ideal, por ejemplo, para separar el acceso a la red de diferentes departamentos de una empresa. Son creadas vía software, por lo que sus nodos no necesitan estar interconectados directamente entre sí. • SAN (Storage Área Network): Las redes de área de almacenamiento (SAN) son una tecnología usada para enlazar unidades de almacenamiento (básicamente discos duros) a una red local, de manera de compartir su uso en todas las áreas de una empresa. Este sistema puede crecer casi ilimitadamente sin afectar el rendimiento de la red ya que el tráfico de almacenamiento se mantiene separado del tráfico de los usuarios.
  • 22. ARQUITECTURA DE RED La función de la red cambió de una red únicamente de datos a un sistema que permite conectar personas, dispositivos e información en un entorno de red convergente y con gran variedad de medios. Para que las redes funcionen eficazmente y crezcan en este tipo de entorno, se deben crear sobre la base de una arquitectura de red estándar. Las redes también admiten una amplia gama de aplicaciones y servicios. Deben operar sobre muchos tipos diferentes de cables y dispositivos, que conforman la infraestructura física. En este contexto, el término arquitectura de red, se refiere a las tecnologías que dan soporte a la infraestructura y a los servicios y las reglas, o protocolos, programados que trasladan los datos a través de la red. • Tolerancia a fallas • Escalabilidad • Calidad de servicio (QoS) • Seguridad
  • 23. ARQUITECTURA DE RED ■ TOLERANCIA A FALLAS Una red tolerante a fallas es aquella que limita la cantidad de dispositivos afectados durante una falla. Está construido para permitir una recuperación rápida cuando se produce una falla de este tipo. Estas redes dependen de varias rutas entre el origen y el destino del mensaje. Si falla una ruta, los mensajes se pueden enviar inmediatamente por otro enlace. El hecho de que haya varias rutas que conducen a un destino se denomina redundancia.
  • 24. ARQUITECTURA DE RED ■ ESCALABILIDAD Una red escalable se expande rápidamente para admitir nuevos usuarios y aplicaciones. Lo hace sin degradar el rendimiento de los servicios a los que están accediendo los usuarios existentes. Además, las redes son escalables porque los diseñadores siguen los estándares y protocolos aceptados. Esto permite a los proveedores de software y hardware centrarse en mejorar los productos y servicios sin tener que diseñar un nuevo conjunto de reglas para operar dentro de la red.
  • 25. ARQUITECTURA DE RED ■ CALIDAD DE SERVICIO La calidad de servicio (QoS) es un requisito cada vez más importante para las redes hoy en día. Las nuevas aplicaciones disponibles para los usuarios en internetworks, como las transmisiones de voz y de vídeo en vivo generan expectativas más altas sobre la calidad de los servicios que se proporcionan.
  • 26. ARQUITECTURA DE RED ■ SEGURIDAD DE LA RED La infraestructura de red deben abordar dos tipos de problemas de seguridad de red: seguridad de la infraestructura de red y seguridad de la información. Asegurar la infraestructura de red incluye asegurar físicamente los dispositivos que proporcionan conectividad de red y evitar el acceso no autorizado al software de administración que reside en ellos.
  • 27. ARQUITECTURA DE RED ■ SEGURIDAD DE LA RED Los administradores de red también deben proteger la información contenida en los paquetes que se transmiten a través de la red y la información almacenada en los dispositivos conectados a la red. Para alcanzar los objetivos de seguridad de la red, hay tres requisitos principales • Confidencialidad - La confidencialidad de los datos se refiere a que solamente los destinatarios deseados y autorizados pueden acceder a los datos y leerlos. • Integridad - Integridad de datos significa tener la seguridad de que la información no se va a alterar en la transmisión, del origen al destino. • Disponibilidad - Significa tener la seguridad de acceder en forma confiable y oportuna a los servicios de datos para usuarios autorizados.
  • 28. REDES POR SUTIPOLOGIA O ARQUITECTURA
  • 29. REDES POR SUTIPOLOGIA O ARQUITECTURA■ REDES DE DIFUSIÓN Las redes de difusión tienen un solo canal de difusión compartido por todas las máquinas de la red. Los mensajes cortos (paquetes) que envía una máquina son recibidos por todas las demás. Un campo de dirección dentro del paquete especifica a quien se dirige. Al recibir un paquete, una máquina verifica el campo de dirección. Si el paquete está dirigido a ella, lo procesa; si está dirigido a otra máquina lo ignora. Los sistemas de difusión generalmente también ofrecen la posibilidad de dirigir un paquete a todos los destinos colocando un código especial en el campo de dirección. Cuando se transmite un paquete con este código, cada máquina lo recibe y lo procesa. Este modo de operación se le llama difusión (broadcasting). Algunos sistemas de difusión también contemplan la transmisión a un subconjunto de las máquinas, algo conocido como multidifusión. Las redes de difusión se dividen en estáticas y dinámicas, dependiendo de cómo se asigna el canal. Una asignación estática típica, divide los intervalos discretos y ejecuta un algoritmo de asignación cíclica, permitiendo a cada máquina trasmitir únicamente cuando llega su turno. La asignación estática, desperdicia la capacidad del canal cuando una máquina no tiene nada que decir durante su segmento asignado, por lo que muchos sistemas intentan asignar el canal dinámicamente. Los métodos de asignación dinámica, pueden ser centralizados o descentralizados. En el método de asignación de canal centralizado hay una sola entidad, la cual determina quien es la siguiente. En el descentralizado no existe una unidad central, cada máquina debe decidir por sí misma si transmite o no.
  • 30. REDES POR SUTIPOLOGIA O ARQUITECTURA■ REDES PUNTO A PUNTO Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos computadoras, en clara oposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos. En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puede tomar el rol de emisor o la función de receptor. En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje / dato del dispositivo B, y este es el que le responde enviando el mensaje / dato al dispositivo A. El dispositivo A funciona como receptor, mientras que B funciona como emisor. Un momento después los dispositivos A y B pueden revertir los roles: B, como receptor, hace una solicitud a A, y A, como emisor, responde a la solicitud de B. A y B permanecen en una relación recíproca o par entre ellos.
  • 31. REDES POR SUTIPOLOGIA O ARQUITECTURA■ REDES PUNTO A PUNTO Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta. Los enlaces que interconectan los nodos de una red punto a punto se pueden clasificar en tres tipos según el sentido de las comunicaciones que transportan: o Simplex: la transacción sólo se efectúa en un solo sentido. o Half-dúplex: la transacción se realiza en ambos sentidos, pero de forma alternativa, es decir solo uno puede transmitir en un momento dado, no pudiendo transmitir los dos al mismo tiempo. o Full-Dúplex: la transacción se puede llevar a cabo en ambos sentidos simultáneamente. Cuando la velocidad de los enlaces Semi-dúplex y Dúplex es la misma en ambos sentidos, se dice que es un enlace simétrico, en caso contrario se dice que es un enlace asimétrico
  • 32. REDES POR SUTIPOLOGIA O ARQUITECTURA■ REDES PUNTO A PUNTO Características • Se utiliza en redes de largo alcance (WAN). • Los algoritmos de encaminamiento suelen ser complejos, y el control de errores se realiza en los nodos intermedios además de los extremos. • Las estaciones reciben sólo los mensajes que les entregan los nodos de la red. Estos previamente identifican a la estación receptora a partir de la dirección de destino del mensaje. • La conexión entre los nodos se puede realizar con uno o varios sistemas de transmisión de diferente velocidad, trabajando en paralelo. • Los retardos se deben al tránsito de los mensajes a través de los nodos intermedios. • La conexión extremo a extremo se realiza a través de los nodos intermedios, por lo que depende de su fiabilidad. • La seguridad es inherente a la propia estructura en malla de la red en la que cada nodo se conecta a dos o más nodos. • Los costos del cableado dependen del número de enlaces entre las estaciones. Cada nodo tiene por lo menos dos interfaces.
  • 33. REDES POR SUTIPOLOGIA O ARQUITECTURA■ REDES PUNTO A PUNTO Ventajas de las redes punto a punto • Fáciles de configurar. • Menor complejidad. • Menor costo dado que no se necesita dispositivos de red ni servidores dedicados. Desventajas de las redes punto a punto • Administración no centralizada. • No son muy seguras. • Todos los dispositivos pueden actuar como cliente y como servidor, lo que puede ralentizar su funcionamiento. • No son escalables • Reducen su rendimiento
  • 34. SEGÚN EL MÉTODO DE ACCESO AL MEDIO
  • 35. SEGÚN EL MÉTODO DE ACCESO AL MEDIO Suposición de colisiones Si dos o más tramas son transmitidas simultáneamente, se superpondrán en el tiempo y se convierten en ininteligibles. A este evento se le llama colisión. Todas las estaciones pueden detectar colisiones y una trama colisionada debe ser retransmitida. No hay más errores que los generados por colisiones. Los métodos aplicables en el control de acceso a las redes locales son múltiples y variados, no obstante los organismos de normalización(ISO, IEEE) se han inclinado por la adopción de un número reducido de estos entre los cuales figuran: - Método de contienda(CSMA/CD) - Método por paso de testigo(token passing)
  • 36. SEGÚN EL MÉTODO DE ACCESO AL MEDIO ■ CSMA /CD (Carrier Sense Multiple Access with colision detection). La mejora introducida por CSMA consiste en “escuchar” el canal antes de transmitir, una vez detectada la colisión detiene el proceso(”aborta” la transmisión)se produce un ahorro de tiempo y ancho de banda, este protocolo se conoce como CSMA/CD (Carrier Sensing Multiple Access/Colision Detection),acceso múltiple por detección de portadora con detección de colisión. Debido a la naturaleza común del canal, podemos saber cuando ocurre una colisión y abortar una transmisión que ya sabemos que colisionó. CSMA/CD va a consistir de tres períodos importantes: - Período de contienda(algunos lo llaman de contención) : es cuando dos ó más estaciones accesan el canal simultáneamente. Van a detectar que hubo colisión y abortarán la transmisión produciéndose dos ó más tramas incompletas en el canal. Las estaciones esperarán un tiempo aleatorio, escucharán el canal y si este está libre comenzarán a transmitir. - Período de transmisión: eventualmente alguna estación va a obtener el control del canal. Durante el tiempo que la estación transmite nadie más usa el canal. - Período vacío: es cuando ninguna estación tiene nada que transmitir. El canal va a estar
  • 37. SEGÚN EL MÉTODO DE ACCESO AL MEDIO ■ CSMA /CD (Carrier Sense Multiple Access with colision detection). Nos interesa el período de contienda(donde se muestran ranuras 2τ)que es el tiempo que una estación tardará en darse cuenta de que su trama colisionó, para ello: supongamos que la estación A, ubicada en uno de los extremos, para considerar el caso más desfavorable, empieza a transmitir en el instante t0 ,la señal se va propagando y a su paso alertando a las estaciones intermedias que el canal está ocupado. La señal tardará un tiempo τ en llegar a la estación más alejada, B ubicada en el otro extremo. Esta estación B, podrá comenzar a transmitir hasta un instante antes de que la señal de A llegue, si lo hace inmediatamente se da cuenta que hubo una colisión y aborta su transmisión.
  • 38. SEGÚN EL MÉTODO DE ACCESO AL MEDIO ■ CSMA /CD (Carrier Sense Multiple Access with colision detection). NIVEL FÍSICO DEL CSMA/CD La IEEE 802.3 establece también las especificaciones de la interface física:
  • 39. SEGÚN EL MÉTODO DE ACCESO AL MEDIO ■ TOKEN PASSING En este existe una trama clave ó testigo que permite al dispositivo que lo posee hacer uso del canal. Este conjunto de bits perfectamente definido llamado testigo(token), es en realidad una señal de control, y hay dos tipos de testigos: Testigo libre(free token), indica a la computadora a que llega que si lo desea puede transmitir. Testigo mensaje, le indica a la computadora que sigue un mensaje.
  • 40. SEGÚN EL MÉTODO DE ACCESO AL MEDIO ■ TOKEN PASSING El usuario recibe el testigo y hay solo dos posibilidades: que sea testigo libre ó testigo mensaje: o Si es libre y desea enviar un mensaje lo cambia a testigo mensaje, agrega el mensaje y envía todo al usuario siguiente. o Si es libre y no desea enviar mensaje, simplemente lo reenvía al usuario siguiente. o Si es mensaje lee la dirección del destinatario – De no ser la propia, lo reenvía al usuario siguiente. – De ser es la propia ,copia el mensaje le agrega un “conforme”(ACK),y lo envía al usuario siguiente. – Cuando el usuario originario del mensaje recibe el mensaje modificado lo reconoce, o borra y reemplaza el testigo mensaje por un testigo libre. Obsérvese que el testigo no es devuelto a una unidad central sino que es transladado de un usuario a otro en un orden predeterminado, por lo que el método puede ser considerado como de sondeo distribuido.
  • 41. SEGÚN EL MÉTODO DE ACCESO AL MEDIO ■ TOKEN PASSING La norma IEEE 802.4 se refiere a paso de testigo en bus(token bus),en ella la topología física es lineal, pero la lógica es en anillo. Cada estación conoce la dirección de la estación ubicada a su “izquierda” y “derecha”, cuando el anillo lógico se inicia la estación que tiene el mayor número es la que puede enviar la primera trama, después que esta lo hizo pasa autorización a su vecino inmediato, mediante una trama especial llamada testigo para que esta a su vez pueda transmitir información, el testigo se propaga a través del anillo lógico, de tal forma que solo su poseedor está autorizado para transmitir tramas, esto hace que no haya posibilidad de colisiones. Obsérvese que el orden físico en que están conectadas las estaciones no es importante.