SlideShare una empresa de Scribd logo
1 de 6
trabajo final de office
Trabajo final office
Resguardar la imformacion Las redes de
computadoras es una rama un poco extensa de
la materia de office y en este trabajo
describimos lo visto y aprendido sobre su
conexión y su manera de funcionar tanto así
como también vimos el mantenimiento y la
seguridad de ellas.
Redes de computadoras
– Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí
por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir
información, recursos y ofrecer servicios.
– Los dispositivos físicos necesarios para construir una red son la tarjeta de comunicación instalada en cada una de las computadoras conectadas, el cableado que los une y los programas. Los
programas de la red serán aquellos que establecen la comunicación entre las estaciones y los periféricos.
– Las redes difieren entre sí por los servicios que pueden prestar a los usuarios, o por el tipo comunidad de usuarios atraídos por el servicio. Podemos dividir las redes de computadoras en las
siguientes categorías principales, redes vinculadas a Internet que ofrecen las herramientas "Internet", redes fuera de líneas, proveedores de servicios comerciales, redes de conmutación (PSN).
– El motivo para establecer una red de computadoras nos permiten entender qué es una red y por qué esta puede ser de utilidad en una organización.
• Ventajas
– Posibilidad de compartir hardware y software.
– Archivos ya sean documentos, imágenes, audio-video, etc.
– Dentro del hardware el uso de impresora compartida lo cual aminora un gasto en tinta, papel y requiere menor número de impresoras (basta con una por red).
– Seguridad.
– Reducción de gastos en línea telefónica: basta sólo con contratar un servicio de Internet ya que podemos distribuirlo a través de la red de forma sencilla teniendo como resultado Internet en
todos los nodos de ésta.
– Una gran posibilidad de conectar computadoras: desde 2 hasta las que nos posibiliten el equipo mediante el cual los conectamos Ej: cantidad de bocas disponible en un switch.
– Según el material de conexión usado podemos hablar de una ventaja en la distancia que puede alcanzar Ej: usando un cable UTP de 4 pares con conectores RJ45 y un switch estándar podemos
obtener una distancia de 100m pidiendo utilizar este tipo de conexión en un edificio conectando así varios pisos.
– permite
– Compartir de programas y archivos
– Las versiones de "software" para redes están disponibles con un ahorro en el precio comparativamente bajo a la compra de licencias de copias individuales. Los programas y sus archivos de
datos se pueden guardar en un servidor de archivos al que pueden accesar muchos usuarios de la red a la misma vez.
– Compartir de recursos de red
– Entre los recursos de la red se incluyen las impresoras, los "Plotters" y los dispositivos de almacenamiento como torres opticas o de disco. De esta forma la red proporciona un enlace de
comunicación que permite que los usuarios compartan estos dispositivos.
– Compartir de base de datos
– Un servidor de bases de datos es una aplicación ideal para una red. Una función de la red denominada bloqueo de registros permite que varios usuarios puedan accesar a la vez a un archivo sin
corromper los datos. Con el bloqueo de registros se asegura que dos usuarios no pueden accesar al mismo registro simultáneamente.
– La expansión económica de la Organización
– Las redes proporcionan una forma económica de aumentar el número de computadoras de una organización o institución. A la red se pueden conectar estaciones de trabajo baratas sin disco
que utilicen el disco fijo del servidor para el arranque y el almacenamiento.
– Crear grupos de trabajo
– Una red proporciona una forma de crear grupos de usuarios, dentro de una organización, que no necesariamente tienen qué encontrarse dentro de un mismo departamento. Los grupos de
trabajo facilitan las nuevas estructuras corporativas en las que personas de distintos y lejanos departamentos pertenecen a un proyecto o a grupos especiales.
– Correo electrónico(E-mail)
– El correo electrónico permite que los ususarios puedan comunicarse fácilmente entre ellos. Los mensajes se dejan en <> para que los destinatarios los lean cuando estos quieran.
– Programas de grupo y de flujo de trabajo
– Los programas de grupo y de flujo de trabajo se han diseñado específicamente para las redes y aprovechan los sistemas de correo electrónico para ayudar a los usuarios a colaborar en
proyectos, programación de tareas y el proceso de documentación al igual que el de aprobación de las etapas .
– Centralizar las operaciones
– Una red proporciona una forma de centralizar servidores y sus datos junto con otros recursos. Las actualizaciones del "hardware", las copias de seguridad del "software", el mantenimiento
del sistema y la protección de éste resultan mucho más sencillas de manejar cuando los equipos están situados en solo lugar.
– Mejorar las estructura corporativa
– Las redes pueden cambiar la estructura de una organización y la forma en que se trabaja. Los usuarios que trabajan en un departamento específico o para una persona en especifico ya no es
necesario que se encuentren en la misma área física. Sus oficinas pueden encontrarse en donde su experiencia sea más necesaria. La red une los supervisores y compañeros de trabajo.
–
Desventajas
– Como desventajas en este caso tomaremos como referencia las imposibilidades físicas para poder enumerar algunas de las posibles:
– Alto costo en cable UTP dado que éste debe recorrer desde el switch/servidor/router hasta donde se encuentra el nodo produciendo un gasto significativo dada la relación costo/metros.
– Exposición de archivos al resto de los nodos, sea de manera completa o no administrado por el servidor o nodo a conectar.
– Colas de impresión: este caso se dará en alguna empresa o ente el cual necesite de un alto rendimiento de la impresora donde los nodos conectados a ella soliciten demasiadas impresiones.
– Aunque se habla de mayor Seguridad en una red es muy posible que se dé el caso de un archivo con virus en la red el cual puede ser copiado infectado.
Tecnología de redes
– La tecnología de redes es utilizada actualmente para ofrecer un servicio veloz y eficiente. Al combinarlas obtenemos mayor beneficio a menor costo y mayor eficacia.
– Las diferentes tecnología de redes ofrecen sus ventajas para usuarios de redes LAN y WAN. Varían en su velocidad de transferencia y el método de acceso que utilizan.
– Ethernet es una tecnología de red que tiene una velocidad de transferencia que varía desde 10 Mbps hasta 1 Gbps. El método de acceso de la Ethernet se denomina Acceso Múltiple con
portadora y detección de colisiones (CSMA/CD). Se trata una topología de bus, en la cual los equipos de la red buscan el tráfico en la red, si el cable está libre, el equipo puede enviar los datos.
El cable se desocupa cuando los datos han llegado a su destino. Cuando muchos equipos intentan utilizar la red simultáneamente se produce una colisión que obliga a los equipos a esperar un
tiempo antes de volver a intentar enviar los datos.
• Modos de transmisión
– Un método de caracterizar líneas, dispositivos terminales, computadoras y modems es por su modo de transmisión o de comunicación. Las tres clases de modos de transmisión son simplex,
half-duplex y full-duplex.
– Transmisión simplex
– La transmisión simplex (sx) o unidireccional es aquella que ocurre en una dirección solamente, deshabilitando al receptor de responder al transmisor. Normalmente la transmisión simplex no
se utiliza donde se requiere interacción humano-máquina. Ejemplos de transmisisón simplex son: La radiodifusión (broadcast) de TV y radio, el paging unidireccional, etc.
– Transmisión half-duplex
– La transmisión half-duplex (hdx) permite transmitir en ambas direcciones; sin embargo, la transmisión puede ocurrir solmente en una dirección a la vez. Tamto transmisor y receptor
comparten una sola frecuencia. Un ejemplo típico de half-duplex es el radio de banda civil (CB) donde el operador puede transmitir o recibir, no pero puede realizar ambas funciones
simultaneamente por el mismo canal. Cuando el operador ha completado la transmisión, la otra parte debe ser avisada que puede empezar a transmitir (e.g. diciendo "cambio").
– Transmisión full-duplex
– La transmisión full-duplex (fdx) permite transmitir en ambas dirección, pero simultáneamente por el mismo canal. Existen dos frecuencias una para transmitir y otra para recibir. Ejemplos
de este tipo abundan en el terreno de las telecomunicaciones, el caso más típico es la telefonía, donde el transmisor y el receptor se comunican simultaneamente utilizando el mismo canal, pero
usando dos frecuencias.
–
– LA DIRECCIÓN IP
–
– La dirección IP identifica la localización de un sistema en la red. Equivale a una dirección de una calle y número de portal. Es decir, es única. No
pueden existir en la misma ciudad dos calles con el mismo nombre y números de portal.
–
– Cada dirección IP tiene dos partes. Una de ellas, identifica a la RED y la otra identifica a la maquina dentro de esa red. Todas las maquinas que
pertenecen a la misma red requieren el mismo numero de RED el cual debe ser además único en Internet.
–
– El número de maquina, identifica a una workstation, servidor, router o cualquier otra maquina TCP/IP dentro de la red. El número de maquina
(número de host) debe ser único para esa red. Cada host TCP/IP, por tanto, queda identificado por una dirección IP que debe ser única
–
• Protocolos de Internet (TCP/IP, HTTP, FTP, SMTP)
Componentes físicos
– Las opciones que se toman cuando se diseña una red de computadora determinan cuán bien funciona el sistema. Se tratara de topologías física y lógica combinadas con el medio y los
dispositivos de red permiten a todas las computadoras conectadas al sistema comunicarse entre sí y con Internet.
• NIC
– Es un periférico que permite la comunicación con aparatos conectado entre si y también permite compartir recursos entre dos o mas computadoras (disco duros, CD-ROM, impresora, entre
otros). A las tarjetas de red también se le llama NIC (tarjeta interfaz de red).
• HUB O CONCENTRADO
– Es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes
puertos.
• Puentes
– Los puentes llevan un registro de todos los dispositivos en cada segmento al cual esta conectado el puente, examina la dirección de destino a fin de determinar si la
trama debe enviarse a un segmento distinto o si debe descartarse.
– SWITCH
– Un switch es un dispositivo mas sofisticado que un puente. Un switch genera una tabla de las direcciones MAC de las computadoras que están conectadas a cada puerto.
– Los routers son dispositivos que conectan redes completas entre si.
• PUNTO DE ACCESO INALÁMBRICO
– Los puntos de acceso inalambrico proporcionan acceso de red a los dispositivos inalambricos, como las computadoras portátiles y los asistentes digitales personales. Utilizan ondas de radio
para comunicarse con radios en computadoras, PDA y otros puntos de acceso inalambrico. Un punto de acceso tiene un alcance de cobertura limitado. Las grandes redes precisan varios puntos
de acceso para proporcionar una cobertura inalambrica adecuada.
• Cableado
– Es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y demás dispositivos que deben ser instalados para establecer una infraestructura de telecomunicaciones
genérica en un edificio o campus.
– Cable de Par Trenzado
– Es un medio de conexión usado en telecomunicaciones en el que dos conductores eléctricos aislados son entrelazados para anular las interferencias de fuentes externas y diafonía de los cables
adyacentes. Fue inventado por Alexander Graham Bell.
– El Cable Par Trenzado se divide en dos Categorias las Cuales son:
– Cable de par trenzado sin apantallar (UTP):
– Este tipo de cable es el más utilizado. Tiene una variante con apantallamiento pero la variante sin apantallamiento suele ser la mejor opción para una PYME.
– La calidad del cable será lo que el que influya directamente en la calidad de los datos que transcurra por los cables. Las calidades de los cables van desde el cable de telefónico (par de
cables para voz), al cable de nivel 5 que es capaz de transferir tasas de 100 MBits/s.
– Conector UTP:
– El estandar para conectores de cable UTP es el RJ-45. Se trata de un conector de plástico similar al conector del cable telefónico. La siglas RJ se refieren al estandar Registerd Jack, creado
por la industria telefónica. Este estandar define la colocación de los cables en su pin correspondiente.
– Cable de par trenzado apantallado (STP):
– Se trata de cables de cobre aislados dentro de una cubierta protectora, con un número específico de trenzas por pie. STP se refiere a la cantidad de aislamiento alrededor de un conjunto de
cables y, por lo tanto, a su inmunidad al ruido. Se utiliza en redes de ordenadores como Ethernet o Token Ring. Es más caro que la versión sin blindaje y su impedancia es de 150 Ohmios.
• Cable Coaxial
– Es un cable que tiene diferentes capas, en el centro tiene un cable de cobre fino que es el que transmite los datos, en la siguiente capa tiene una protección de plástico que aísla del
apantallado del cable, este apantallamiento que tiene el cable aísla de posibles interferencias externas.
– La instalación del cable coaxial es más complicada que el UTP, este tiene una alta resistencia a las interferencias electromagnéticas. Por otra parte con este tipo de cable se pueden hacer
redes con mayores distancias que con que con el UTP. Existen dos tipos de cable coaxial, el fino y el grueso conocidos como thin coaxial y thick coaxial.
– Conector para cable coaxial:
Servicios de conexión a internet
– Internet es un conjunto descentralizado de redes de comunicación interconectadas. En esta red de redes, existen muchas tecnologías diferentes comunicándose entre sí, aunque desde un punto
de vista abstracto, o lógico, no haya diferencia entre ellas: todas están identificadas mediante la correspondiente dirección de red IP.
– Sin embargo, desde el punto de vista práctico conectarnos a Internet usando una red más o menos evolucionada tecnológicamente tiene consecuencias de muy distinto tipo: económicas, de
tiempo, de eficiencia, etc. Incluso existen, en la práctica, restricciones físicas al tipo de conexión al que podemos acceder, de modo que cuando se dispone de varias posibilidades no está de más
tener algunos elementos de juicio para seleccionar la más conveniente los tipos son:
• Red Telefónica Conmutada
– Puesto que la RTB transmite las señales de forma analógica, es necesario un sistema para demodular las señales recibidas por el ordenador de la RTB (es decir, para convertirlas en señales
digitales), y modular o transformar en señales analógicas las señales digitales que el ordenador quiere que se transmitan por la red. Estas tareas corren a cargo de un módem que actúa como
dispositivo de enlace entre el ordenador y la red.
– La ventaja principal de la conexión por RTB, y que explica su enorme difusión durante años, es que no requería la instalación de ninguna infraestructura adicional a la propia RTB de la que
casi todos los hogares y centros de trabajo disponían.
• Red digital ADSL
– La ADSL aprovecha el cableado de la RTB para la transmisión de voz y datos, que puede hacerse de forma conjunta (como con la RDSI). Esto se consigue estableciendo tres canales
independientes sobre la misma línea telefónica estándar:
– Dos canales de alta velocidad, uno para recibir y otro para enviar datos, y
– Un tercer canal para la comunicación normal de voz.
– El nombre de “asimétrica” que lleva la ADSL se debe a que el ancho de banda de cada uno de los canales de datos es diferente, reflejando el hecho de que la mayor parte del tráfico entre un
usuario y la Internet son descargas de la red.
– Desde el punto de vista tecnológico, la conexión ADSL se implementa aumentando la frecuencia de las señales que viajan por la red telefónica. Puesto que dichas frecuencias se atenúan con la
distancia recorrida, el ancho de banda máximo teórico (8 Mbps en sentido red -> usuario) puede verse reducido considerablemente según la localización del usuario.
• Conexión por televisión por cable
– La conexión por cable es cada vez más popular y utiliza la misma infraestructura que la del servicio de cable contratado, lo que facilita la instalación. Muchos servicios de televisión por cable
ofrecen en el paquete el acceso a internet con distintas velocidades. En sólo un cable se transfieren el servicio de televisión y los datos de internet. Un aparato llamado splitter separa la señal de
cable de la de los datos web, y un cable conectado a un módem permite el acceso a internet.
Una de las ventajas de ese tipo de conexión, es que tan solo basta con conectar el cable del modem a la computadora para tener conexión, sin la necesidad de marcar o activar un servicio. Para
que todo eso funcione es necesario tener una placa Ethernet instalada. Este tipo de acceso sólo es posible en regiones donde existen servicios de televisión por cable paga.
• Conexión vía satélite
– En los últimos años, cada vez más compañías están empleando este sistema de transmisión para distribuir contenidos de Internet o transferir ficheros entre distintas sucursales. De esta
manera, se puede aliviar la congestión existente en las redes terrestres tradicionales.
El sistema de conexión que generalmente se emplea es un híbrido de satélite y teléfono. Hay que tener instalada una antena parabólica digital, un acceso telefónico a Internet (utilizando un
módem RTC, RDSI, ADSL o por cable), una tarjeta receptora para PC, un software específico y una suscripción a un proveedor de satélite.El cibernauta envía sus mensajes de correo
electrónico y la petición de las páginas Web, que consume muy poco ancho de banda, mediante un módem tradicional, pero la recepción se produce por una parabólica, ya sean programas
informáticos, vídeos o cualquier otro material que ocupe muchos megas. La velocidad de descarga a través del satélite puede situarse en casos óptimos en torno a 400 Kbps.
Conexión 3G
La conexión a internet a través de los teléfonos celulares es cada vez mejor. La llegada de la tecnología 3G proporcionó banda ancha a los teléfonos celulares, y otorgó una velocidad de
navegación con una considerable aceleración.
La movilidad es una gran ventaja de los servicios de este tipo. En el caso de las redes GSM, la velocidad de transferencia puede alcanzar los 800 kbps. En el caso de las redes CDMA, la
transferencia puede llegar a alcanzar una velocidad de hasta 2 Mbps.
Resolución de problemas y
seguridad básica en la redes
• Problemas de conexión
– La solución de problemas de conexión a Internet puede ser complicada porque existen muchas causas posibles. En primer lugar, siga estos pasos:
– Para abrir Diagnósticos de red, haga clic con el botón secundario del mouse en el icono de red del área de notificación y, a continuación, haga clic en Diagnosticar y reparar.
– Asegúrese de que todos los cables están conectados (por ejemplo, asegúrese de que el módem está conectado a un conector telefónico o una conexión de cable que funcionen correctamente, ya
sea de forma directa o a través de un enrutador).
– Restablezca el módem y el enrutador. Quite el cable de alimentación del módem y/o del enrutador, espere al menos 10 segundos y después vuelva a conectar el módem y/o el enrutador.
– Compruebe el enrutador. Debido a las nuevas características de red incluidas en Windows Vista, algunos enrutadores de red más antiguos no son totalmente compatibles con Windows Vista y
podrían provocar problemas.
• Seguridad en la red
– La seguridad informática o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado
con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta
llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
– El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la
información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
– La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
• Comandos de red (Ping, Tracer, Net...) (actualizado 02/11/05)
– Ping: Nos informa del estado de un host. Es necesario permitir paquetes ICMP para su funcionamiento.
Ping -t: se hace ping hasta que que pulsemos Ctrl+C para detener los env&#237;os.
Ping -a: devuelve el nombre del host.
Ping -l: establece el tama&#241;o del buffer. Por defecto el valor es 32.
Ping -f: impide que se fragmenten los paquetes.
Ping -n (valor): realiza la prueba de ping durante un determinado numero de ocasiones.
Ping -i TTL: permite cambiar el valor del TTL. TTL seria sustituido por el nuevo valor.
Ping -r (n&#186; de saltos): indica los host por los que pasa nuestro ping. (m&#225;ximo 9)
Ping -v TOS: se utiliza en redes avanzadas para conocer la calidad del servicio.
Tracert: Indica la ruta por la que pasa nuestra peticion hasta llegar al host destino.
Tracert -d: no resuelve los nombres del dominio.
Tracert -h (valor): establece un n&#186; m&#225;ximo de saltos.
PatchPing: Mezcla entre el comando Ping y Tracert.
PatchPing -h (n&#186; de saltos): n&#186; m&#225;ximo de saltos.
PatchPing -n: no se resuelven los nombres de host.
PatchPing -6: obliga a utilizar IPV6
Ipconfig: Proporciona informacion sobre TCP/IP, adaptadores, etc etc.
Ipconfig: muestra informaci&#243;n general sobre la red
Ipconfig /all: ofrece informaci&#243;n detallada sobre todas las t. de red y conexiones activas.
Ipconfig /renew: renueva petici&#243;n a un servidor DHCP
Ipconfig /release: libera la Ip asignada por DHCP

Más contenido relacionado

La actualidad más candente

Redes de comunicacion
Redes de comunicacionRedes de comunicacion
Redes de comunicacionisabelnaomi
 
Redes
RedesRedes
RedesDiego
 
Ensayo Clasificacion De Redes
Ensayo Clasificacion De RedesEnsayo Clasificacion De Redes
Ensayo Clasificacion De Redesguest2eef86
 
Tarea ntics 01
Tarea ntics 01Tarea ntics 01
Tarea ntics 01Jessy3010
 
Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03luis montalban
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorasJONNATAN TORO
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticastomascimini
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticastomascimini
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasZaai Olivera
 
Redes Informaticas
Redes InformaticasRedes Informaticas
Redes Informaticasdelfiplu
 
Guia 2 REDES
Guia 2 REDESGuia 2 REDES
Guia 2 REDESdeko
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasElvavillalta
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadorasmaria8774
 

La actualidad más candente (19)

Ensayo
EnsayoEnsayo
Ensayo
 
Redes de comunicacion
Redes de comunicacionRedes de comunicacion
Redes de comunicacion
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
 
Redes
RedesRedes
Redes
 
Ensayo Clasificacion De Redes
Ensayo Clasificacion De RedesEnsayo Clasificacion De Redes
Ensayo Clasificacion De Redes
 
Redes y comunicaciones
Redes y comunicacionesRedes y comunicaciones
Redes y comunicaciones
 
Tarea ntics 01
Tarea ntics 01Tarea ntics 01
Tarea ntics 01
 
Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03
 
Redes locales
Redes localesRedes locales
Redes locales
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes lucio
Redes lucioRedes lucio
Redes lucio
 
Redes Informaticas
Redes InformaticasRedes Informaticas
Redes Informaticas
 
Redes
Redes Redes
Redes
 
Guia 2 REDES
Guia 2 REDESGuia 2 REDES
Guia 2 REDES
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 

Destacado

Guia para mantenimiento de rampa
Guia para mantenimiento de rampaGuia para mantenimiento de rampa
Guia para mantenimiento de rampaGrillin Gm
 
Presentacion clima laboral
Presentacion clima laboralPresentacion clima laboral
Presentacion clima laboralalexander_hv
 
1er grado sesiones (2)
1er grado   sesiones (2)1er grado   sesiones (2)
1er grado sesiones (2)rosarisco
 
Competencia monopolista
Competencia monopolistaCompetencia monopolista
Competencia monopolistasaavedrasotolc
 
Personality Disdorders by Daniel Asare
Personality Disdorders by Daniel AsarePersonality Disdorders by Daniel Asare
Personality Disdorders by Daniel AsareDaniel Asare
 
Risk management plan tyre recycling plant
Risk management plan  tyre recycling plantRisk management plan  tyre recycling plant
Risk management plan tyre recycling plantabhishekthakur309
 
Storyboard A2 Media
Storyboard A2 MediaStoryboard A2 Media
Storyboard A2 MediaJodMeAtSix
 
Prontuario del curso
Prontuario del cursoProntuario del curso
Prontuario del cursonegroronny
 
Portafolio ronny moran
Portafolio ronny moranPortafolio ronny moran
Portafolio ronny morannegroronny
 
Neoliberalismo Y Globalización
Neoliberalismo Y GlobalizaciónNeoliberalismo Y Globalización
Neoliberalismo Y Globalizaciónjhuahua
 
Pruebas de hipótesis para una muestra
Pruebas de hipótesis para una muestraPruebas de hipótesis para una muestra
Pruebas de hipótesis para una muestraAlejandro Ruiz
 
Unidad 1. la criminalística y su historia
Unidad 1. la criminalística y su historiaUnidad 1. la criminalística y su historia
Unidad 1. la criminalística y su historiaLinda De la Barrera
 

Destacado (20)

Guia para mantenimiento de rampa
Guia para mantenimiento de rampaGuia para mantenimiento de rampa
Guia para mantenimiento de rampa
 
Agua.docmaira
Agua.docmairaAgua.docmaira
Agua.docmaira
 
logistica
logisticalogistica
logistica
 
Presentacion clima laboral
Presentacion clima laboralPresentacion clima laboral
Presentacion clima laboral
 
Setting goals
Setting goalsSetting goals
Setting goals
 
1er grado sesiones (2)
1er grado   sesiones (2)1er grado   sesiones (2)
1er grado sesiones (2)
 
Competencia monopolista
Competencia monopolistaCompetencia monopolista
Competencia monopolista
 
Personality Disdorders by Daniel Asare
Personality Disdorders by Daniel AsarePersonality Disdorders by Daniel Asare
Personality Disdorders by Daniel Asare
 
Risk management plan tyre recycling plant
Risk management plan  tyre recycling plantRisk management plan  tyre recycling plant
Risk management plan tyre recycling plant
 
6 – 2014 equação do 1 grau
6 – 2014 equação do 1 grau6 – 2014 equação do 1 grau
6 – 2014 equação do 1 grau
 
Storyboard A2 Media
Storyboard A2 MediaStoryboard A2 Media
Storyboard A2 Media
 
Prontuario del curso
Prontuario del cursoProntuario del curso
Prontuario del curso
 
LA MINIGUÍA PARA EL PENSAMIENTO CRÍTICO
LA MINIGUÍA PARA EL PENSAMIENTO CRÍTICOLA MINIGUÍA PARA EL PENSAMIENTO CRÍTICO
LA MINIGUÍA PARA EL PENSAMIENTO CRÍTICO
 
Portafolio ronny moran
Portafolio ronny moranPortafolio ronny moran
Portafolio ronny moran
 
Neoliberalismo Y Globalización
Neoliberalismo Y GlobalizaciónNeoliberalismo Y Globalización
Neoliberalismo Y Globalización
 
La creactividad
La creactividadLa creactividad
La creactividad
 
Pert cpm
Pert cpmPert cpm
Pert cpm
 
Pruebas de hipótesis para una muestra
Pruebas de hipótesis para una muestraPruebas de hipótesis para una muestra
Pruebas de hipótesis para una muestra
 
Unidad 1. la criminalística y su historia
Unidad 1. la criminalística y su historiaUnidad 1. la criminalística y su historia
Unidad 1. la criminalística y su historia
 
Proyecto dolca
Proyecto dolcaProyecto dolca
Proyecto dolca
 

Similar a Redes de computadoras

Cuadro sinoptico redes
Cuadro sinoptico redesCuadro sinoptico redes
Cuadro sinoptico redesFany Zarate
 
Redes de computadoras cristian eugenio.com
Redes de computadoras cristian eugenio.comRedes de computadoras cristian eugenio.com
Redes de computadoras cristian eugenio.comcristianeugenio
 
F:\Redes\Qué Es Una Red InformáTica (Nuevo)
F:\Redes\Qué Es Una Red InformáTica (Nuevo)F:\Redes\Qué Es Una Red InformáTica (Nuevo)
F:\Redes\Qué Es Una Red InformáTica (Nuevo)Alkx
 
F:\Redes\Qué Es Una Red InformáTica (Nuevo)
F:\Redes\Qué Es Una Red InformáTica (Nuevo)F:\Redes\Qué Es Una Red InformáTica (Nuevo)
F:\Redes\Qué Es Una Red InformáTica (Nuevo)Alkx
 
F:\Redes\Qué Es Una Red InformáTica (Nuevo)
F:\Redes\Qué Es Una Red InformáTica (Nuevo)F:\Redes\Qué Es Una Red InformáTica (Nuevo)
F:\Redes\Qué Es Una Red InformáTica (Nuevo)Alkx
 
F:\Redes\Qué Es Una Red InformáTica (Nuevo)
F:\Redes\Qué Es Una Red InformáTica (Nuevo)F:\Redes\Qué Es Una Red InformáTica (Nuevo)
F:\Redes\Qué Es Una Red InformáTica (Nuevo)Alkx
 
REDES INFORMATICAS
REDES INFORMATICASREDES INFORMATICAS
REDES INFORMATICASjairon1
 
Red de rarea local2
Red de rarea local2Red de rarea local2
Red de rarea local2Lizz Ibañez
 
Presentacion en slideshare
Presentacion en slidesharePresentacion en slideshare
Presentacion en slideshareidolinaa
 
Redes de Computadoras
Redes de ComputadorasRedes de Computadoras
Redes de ComputadorasGynny Medina
 
Redes computacionales
Redes computacionalesRedes computacionales
Redes computacionalesGaby Ramirez
 

Similar a Redes de computadoras (20)

Cuadro sinoptico redes
Cuadro sinoptico redesCuadro sinoptico redes
Cuadro sinoptico redes
 
Elementos básicos de redes
Elementos básicos de redesElementos básicos de redes
Elementos básicos de redes
 
Redes de computadoras cristian eugenio.com
Redes de computadoras cristian eugenio.comRedes de computadoras cristian eugenio.com
Redes de computadoras cristian eugenio.com
 
Topologias
TopologiasTopologias
Topologias
 
Trabajo 2.1
Trabajo 2.1Trabajo 2.1
Trabajo 2.1
 
redes de computadoras
redes de computadorasredes de computadoras
redes de computadoras
 
F:\Redes\Qué Es Una Red InformáTica (Nuevo)
F:\Redes\Qué Es Una Red InformáTica (Nuevo)F:\Redes\Qué Es Una Red InformáTica (Nuevo)
F:\Redes\Qué Es Una Red InformáTica (Nuevo)
 
F:\Redes\Qué Es Una Red InformáTica (Nuevo)
F:\Redes\Qué Es Una Red InformáTica (Nuevo)F:\Redes\Qué Es Una Red InformáTica (Nuevo)
F:\Redes\Qué Es Una Red InformáTica (Nuevo)
 
F:\Redes\Qué Es Una Red InformáTica (Nuevo)
F:\Redes\Qué Es Una Red InformáTica (Nuevo)F:\Redes\Qué Es Una Red InformáTica (Nuevo)
F:\Redes\Qué Es Una Red InformáTica (Nuevo)
 
F:\Redes\Qué Es Una Red InformáTica (Nuevo)
F:\Redes\Qué Es Una Red InformáTica (Nuevo)F:\Redes\Qué Es Una Red InformáTica (Nuevo)
F:\Redes\Qué Es Una Red InformáTica (Nuevo)
 
REDES INFORMATICAS
REDES INFORMATICASREDES INFORMATICAS
REDES INFORMATICAS
 
Red de rarea local2
Red de rarea local2Red de rarea local2
Red de rarea local2
 
Presentacion en slideshare
Presentacion en slidesharePresentacion en slideshare
Presentacion en slideshare
 
Redes ppt 01
Redes   ppt 01Redes   ppt 01
Redes ppt 01
 
Redes de Computadoras
Redes de ComputadorasRedes de Computadoras
Redes de Computadoras
 
Redes computacionales
Redes computacionalesRedes computacionales
Redes computacionales
 
Redes
RedesRedes
Redes
 
Resumen 3
Resumen 3Resumen 3
Resumen 3
 
Red
RedRed
Red
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 

Redes de computadoras

  • 1. trabajo final de office Trabajo final office Resguardar la imformacion Las redes de computadoras es una rama un poco extensa de la materia de office y en este trabajo describimos lo visto y aprendido sobre su conexión y su manera de funcionar tanto así como también vimos el mantenimiento y la seguridad de ellas.
  • 2. Redes de computadoras – Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. – Los dispositivos físicos necesarios para construir una red son la tarjeta de comunicación instalada en cada una de las computadoras conectadas, el cableado que los une y los programas. Los programas de la red serán aquellos que establecen la comunicación entre las estaciones y los periféricos. – Las redes difieren entre sí por los servicios que pueden prestar a los usuarios, o por el tipo comunidad de usuarios atraídos por el servicio. Podemos dividir las redes de computadoras en las siguientes categorías principales, redes vinculadas a Internet que ofrecen las herramientas "Internet", redes fuera de líneas, proveedores de servicios comerciales, redes de conmutación (PSN). – El motivo para establecer una red de computadoras nos permiten entender qué es una red y por qué esta puede ser de utilidad en una organización. • Ventajas – Posibilidad de compartir hardware y software. – Archivos ya sean documentos, imágenes, audio-video, etc. – Dentro del hardware el uso de impresora compartida lo cual aminora un gasto en tinta, papel y requiere menor número de impresoras (basta con una por red). – Seguridad. – Reducción de gastos en línea telefónica: basta sólo con contratar un servicio de Internet ya que podemos distribuirlo a través de la red de forma sencilla teniendo como resultado Internet en todos los nodos de ésta. – Una gran posibilidad de conectar computadoras: desde 2 hasta las que nos posibiliten el equipo mediante el cual los conectamos Ej: cantidad de bocas disponible en un switch. – Según el material de conexión usado podemos hablar de una ventaja en la distancia que puede alcanzar Ej: usando un cable UTP de 4 pares con conectores RJ45 y un switch estándar podemos obtener una distancia de 100m pidiendo utilizar este tipo de conexión en un edificio conectando así varios pisos. – permite – Compartir de programas y archivos – Las versiones de "software" para redes están disponibles con un ahorro en el precio comparativamente bajo a la compra de licencias de copias individuales. Los programas y sus archivos de datos se pueden guardar en un servidor de archivos al que pueden accesar muchos usuarios de la red a la misma vez. – Compartir de recursos de red – Entre los recursos de la red se incluyen las impresoras, los "Plotters" y los dispositivos de almacenamiento como torres opticas o de disco. De esta forma la red proporciona un enlace de comunicación que permite que los usuarios compartan estos dispositivos. – Compartir de base de datos – Un servidor de bases de datos es una aplicación ideal para una red. Una función de la red denominada bloqueo de registros permite que varios usuarios puedan accesar a la vez a un archivo sin corromper los datos. Con el bloqueo de registros se asegura que dos usuarios no pueden accesar al mismo registro simultáneamente. – La expansión económica de la Organización – Las redes proporcionan una forma económica de aumentar el número de computadoras de una organización o institución. A la red se pueden conectar estaciones de trabajo baratas sin disco que utilicen el disco fijo del servidor para el arranque y el almacenamiento. – Crear grupos de trabajo – Una red proporciona una forma de crear grupos de usuarios, dentro de una organización, que no necesariamente tienen qué encontrarse dentro de un mismo departamento. Los grupos de trabajo facilitan las nuevas estructuras corporativas en las que personas de distintos y lejanos departamentos pertenecen a un proyecto o a grupos especiales. – Correo electrónico(E-mail) – El correo electrónico permite que los ususarios puedan comunicarse fácilmente entre ellos. Los mensajes se dejan en <> para que los destinatarios los lean cuando estos quieran. – Programas de grupo y de flujo de trabajo – Los programas de grupo y de flujo de trabajo se han diseñado específicamente para las redes y aprovechan los sistemas de correo electrónico para ayudar a los usuarios a colaborar en proyectos, programación de tareas y el proceso de documentación al igual que el de aprobación de las etapas . – Centralizar las operaciones – Una red proporciona una forma de centralizar servidores y sus datos junto con otros recursos. Las actualizaciones del "hardware", las copias de seguridad del "software", el mantenimiento del sistema y la protección de éste resultan mucho más sencillas de manejar cuando los equipos están situados en solo lugar. – Mejorar las estructura corporativa – Las redes pueden cambiar la estructura de una organización y la forma en que se trabaja. Los usuarios que trabajan en un departamento específico o para una persona en especifico ya no es necesario que se encuentren en la misma área física. Sus oficinas pueden encontrarse en donde su experiencia sea más necesaria. La red une los supervisores y compañeros de trabajo. – Desventajas – Como desventajas en este caso tomaremos como referencia las imposibilidades físicas para poder enumerar algunas de las posibles: – Alto costo en cable UTP dado que éste debe recorrer desde el switch/servidor/router hasta donde se encuentra el nodo produciendo un gasto significativo dada la relación costo/metros. – Exposición de archivos al resto de los nodos, sea de manera completa o no administrado por el servidor o nodo a conectar. – Colas de impresión: este caso se dará en alguna empresa o ente el cual necesite de un alto rendimiento de la impresora donde los nodos conectados a ella soliciten demasiadas impresiones. – Aunque se habla de mayor Seguridad en una red es muy posible que se dé el caso de un archivo con virus en la red el cual puede ser copiado infectado.
  • 3. Tecnología de redes – La tecnología de redes es utilizada actualmente para ofrecer un servicio veloz y eficiente. Al combinarlas obtenemos mayor beneficio a menor costo y mayor eficacia. – Las diferentes tecnología de redes ofrecen sus ventajas para usuarios de redes LAN y WAN. Varían en su velocidad de transferencia y el método de acceso que utilizan. – Ethernet es una tecnología de red que tiene una velocidad de transferencia que varía desde 10 Mbps hasta 1 Gbps. El método de acceso de la Ethernet se denomina Acceso Múltiple con portadora y detección de colisiones (CSMA/CD). Se trata una topología de bus, en la cual los equipos de la red buscan el tráfico en la red, si el cable está libre, el equipo puede enviar los datos. El cable se desocupa cuando los datos han llegado a su destino. Cuando muchos equipos intentan utilizar la red simultáneamente se produce una colisión que obliga a los equipos a esperar un tiempo antes de volver a intentar enviar los datos. • Modos de transmisión – Un método de caracterizar líneas, dispositivos terminales, computadoras y modems es por su modo de transmisión o de comunicación. Las tres clases de modos de transmisión son simplex, half-duplex y full-duplex. – Transmisión simplex – La transmisión simplex (sx) o unidireccional es aquella que ocurre en una dirección solamente, deshabilitando al receptor de responder al transmisor. Normalmente la transmisión simplex no se utiliza donde se requiere interacción humano-máquina. Ejemplos de transmisisón simplex son: La radiodifusión (broadcast) de TV y radio, el paging unidireccional, etc. – Transmisión half-duplex – La transmisión half-duplex (hdx) permite transmitir en ambas direcciones; sin embargo, la transmisión puede ocurrir solmente en una dirección a la vez. Tamto transmisor y receptor comparten una sola frecuencia. Un ejemplo típico de half-duplex es el radio de banda civil (CB) donde el operador puede transmitir o recibir, no pero puede realizar ambas funciones simultaneamente por el mismo canal. Cuando el operador ha completado la transmisión, la otra parte debe ser avisada que puede empezar a transmitir (e.g. diciendo "cambio"). – Transmisión full-duplex – La transmisión full-duplex (fdx) permite transmitir en ambas dirección, pero simultáneamente por el mismo canal. Existen dos frecuencias una para transmitir y otra para recibir. Ejemplos de este tipo abundan en el terreno de las telecomunicaciones, el caso más típico es la telefonía, donde el transmisor y el receptor se comunican simultaneamente utilizando el mismo canal, pero usando dos frecuencias. – – LA DIRECCIÓN IP – – La dirección IP identifica la localización de un sistema en la red. Equivale a una dirección de una calle y número de portal. Es decir, es única. No pueden existir en la misma ciudad dos calles con el mismo nombre y números de portal. – – Cada dirección IP tiene dos partes. Una de ellas, identifica a la RED y la otra identifica a la maquina dentro de esa red. Todas las maquinas que pertenecen a la misma red requieren el mismo numero de RED el cual debe ser además único en Internet. – – El número de maquina, identifica a una workstation, servidor, router o cualquier otra maquina TCP/IP dentro de la red. El número de maquina (número de host) debe ser único para esa red. Cada host TCP/IP, por tanto, queda identificado por una dirección IP que debe ser única – • Protocolos de Internet (TCP/IP, HTTP, FTP, SMTP)
  • 4. Componentes físicos – Las opciones que se toman cuando se diseña una red de computadora determinan cuán bien funciona el sistema. Se tratara de topologías física y lógica combinadas con el medio y los dispositivos de red permiten a todas las computadoras conectadas al sistema comunicarse entre sí y con Internet. • NIC – Es un periférico que permite la comunicación con aparatos conectado entre si y también permite compartir recursos entre dos o mas computadoras (disco duros, CD-ROM, impresora, entre otros). A las tarjetas de red también se le llama NIC (tarjeta interfaz de red). • HUB O CONCENTRADO – Es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. • Puentes – Los puentes llevan un registro de todos los dispositivos en cada segmento al cual esta conectado el puente, examina la dirección de destino a fin de determinar si la trama debe enviarse a un segmento distinto o si debe descartarse. – SWITCH – Un switch es un dispositivo mas sofisticado que un puente. Un switch genera una tabla de las direcciones MAC de las computadoras que están conectadas a cada puerto. – Los routers son dispositivos que conectan redes completas entre si. • PUNTO DE ACCESO INALÁMBRICO – Los puntos de acceso inalambrico proporcionan acceso de red a los dispositivos inalambricos, como las computadoras portátiles y los asistentes digitales personales. Utilizan ondas de radio para comunicarse con radios en computadoras, PDA y otros puntos de acceso inalambrico. Un punto de acceso tiene un alcance de cobertura limitado. Las grandes redes precisan varios puntos de acceso para proporcionar una cobertura inalambrica adecuada. • Cableado – Es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y demás dispositivos que deben ser instalados para establecer una infraestructura de telecomunicaciones genérica en un edificio o campus. – Cable de Par Trenzado – Es un medio de conexión usado en telecomunicaciones en el que dos conductores eléctricos aislados son entrelazados para anular las interferencias de fuentes externas y diafonía de los cables adyacentes. Fue inventado por Alexander Graham Bell. – El Cable Par Trenzado se divide en dos Categorias las Cuales son: – Cable de par trenzado sin apantallar (UTP): – Este tipo de cable es el más utilizado. Tiene una variante con apantallamiento pero la variante sin apantallamiento suele ser la mejor opción para una PYME. – La calidad del cable será lo que el que influya directamente en la calidad de los datos que transcurra por los cables. Las calidades de los cables van desde el cable de telefónico (par de cables para voz), al cable de nivel 5 que es capaz de transferir tasas de 100 MBits/s. – Conector UTP: – El estandar para conectores de cable UTP es el RJ-45. Se trata de un conector de plástico similar al conector del cable telefónico. La siglas RJ se refieren al estandar Registerd Jack, creado por la industria telefónica. Este estandar define la colocación de los cables en su pin correspondiente. – Cable de par trenzado apantallado (STP): – Se trata de cables de cobre aislados dentro de una cubierta protectora, con un número específico de trenzas por pie. STP se refiere a la cantidad de aislamiento alrededor de un conjunto de cables y, por lo tanto, a su inmunidad al ruido. Se utiliza en redes de ordenadores como Ethernet o Token Ring. Es más caro que la versión sin blindaje y su impedancia es de 150 Ohmios. • Cable Coaxial – Es un cable que tiene diferentes capas, en el centro tiene un cable de cobre fino que es el que transmite los datos, en la siguiente capa tiene una protección de plástico que aísla del apantallado del cable, este apantallamiento que tiene el cable aísla de posibles interferencias externas. – La instalación del cable coaxial es más complicada que el UTP, este tiene una alta resistencia a las interferencias electromagnéticas. Por otra parte con este tipo de cable se pueden hacer redes con mayores distancias que con que con el UTP. Existen dos tipos de cable coaxial, el fino y el grueso conocidos como thin coaxial y thick coaxial. – Conector para cable coaxial:
  • 5. Servicios de conexión a internet – Internet es un conjunto descentralizado de redes de comunicación interconectadas. En esta red de redes, existen muchas tecnologías diferentes comunicándose entre sí, aunque desde un punto de vista abstracto, o lógico, no haya diferencia entre ellas: todas están identificadas mediante la correspondiente dirección de red IP. – Sin embargo, desde el punto de vista práctico conectarnos a Internet usando una red más o menos evolucionada tecnológicamente tiene consecuencias de muy distinto tipo: económicas, de tiempo, de eficiencia, etc. Incluso existen, en la práctica, restricciones físicas al tipo de conexión al que podemos acceder, de modo que cuando se dispone de varias posibilidades no está de más tener algunos elementos de juicio para seleccionar la más conveniente los tipos son: • Red Telefónica Conmutada – Puesto que la RTB transmite las señales de forma analógica, es necesario un sistema para demodular las señales recibidas por el ordenador de la RTB (es decir, para convertirlas en señales digitales), y modular o transformar en señales analógicas las señales digitales que el ordenador quiere que se transmitan por la red. Estas tareas corren a cargo de un módem que actúa como dispositivo de enlace entre el ordenador y la red. – La ventaja principal de la conexión por RTB, y que explica su enorme difusión durante años, es que no requería la instalación de ninguna infraestructura adicional a la propia RTB de la que casi todos los hogares y centros de trabajo disponían. • Red digital ADSL – La ADSL aprovecha el cableado de la RTB para la transmisión de voz y datos, que puede hacerse de forma conjunta (como con la RDSI). Esto se consigue estableciendo tres canales independientes sobre la misma línea telefónica estándar: – Dos canales de alta velocidad, uno para recibir y otro para enviar datos, y – Un tercer canal para la comunicación normal de voz. – El nombre de “asimétrica” que lleva la ADSL se debe a que el ancho de banda de cada uno de los canales de datos es diferente, reflejando el hecho de que la mayor parte del tráfico entre un usuario y la Internet son descargas de la red. – Desde el punto de vista tecnológico, la conexión ADSL se implementa aumentando la frecuencia de las señales que viajan por la red telefónica. Puesto que dichas frecuencias se atenúan con la distancia recorrida, el ancho de banda máximo teórico (8 Mbps en sentido red -> usuario) puede verse reducido considerablemente según la localización del usuario. • Conexión por televisión por cable – La conexión por cable es cada vez más popular y utiliza la misma infraestructura que la del servicio de cable contratado, lo que facilita la instalación. Muchos servicios de televisión por cable ofrecen en el paquete el acceso a internet con distintas velocidades. En sólo un cable se transfieren el servicio de televisión y los datos de internet. Un aparato llamado splitter separa la señal de cable de la de los datos web, y un cable conectado a un módem permite el acceso a internet. Una de las ventajas de ese tipo de conexión, es que tan solo basta con conectar el cable del modem a la computadora para tener conexión, sin la necesidad de marcar o activar un servicio. Para que todo eso funcione es necesario tener una placa Ethernet instalada. Este tipo de acceso sólo es posible en regiones donde existen servicios de televisión por cable paga. • Conexión vía satélite – En los últimos años, cada vez más compañías están empleando este sistema de transmisión para distribuir contenidos de Internet o transferir ficheros entre distintas sucursales. De esta manera, se puede aliviar la congestión existente en las redes terrestres tradicionales. El sistema de conexión que generalmente se emplea es un híbrido de satélite y teléfono. Hay que tener instalada una antena parabólica digital, un acceso telefónico a Internet (utilizando un módem RTC, RDSI, ADSL o por cable), una tarjeta receptora para PC, un software específico y una suscripción a un proveedor de satélite.El cibernauta envía sus mensajes de correo electrónico y la petición de las páginas Web, que consume muy poco ancho de banda, mediante un módem tradicional, pero la recepción se produce por una parabólica, ya sean programas informáticos, vídeos o cualquier otro material que ocupe muchos megas. La velocidad de descarga a través del satélite puede situarse en casos óptimos en torno a 400 Kbps. Conexión 3G La conexión a internet a través de los teléfonos celulares es cada vez mejor. La llegada de la tecnología 3G proporcionó banda ancha a los teléfonos celulares, y otorgó una velocidad de navegación con una considerable aceleración. La movilidad es una gran ventaja de los servicios de este tipo. En el caso de las redes GSM, la velocidad de transferencia puede alcanzar los 800 kbps. En el caso de las redes CDMA, la transferencia puede llegar a alcanzar una velocidad de hasta 2 Mbps.
  • 6. Resolución de problemas y seguridad básica en la redes • Problemas de conexión – La solución de problemas de conexión a Internet puede ser complicada porque existen muchas causas posibles. En primer lugar, siga estos pasos: – Para abrir Diagnósticos de red, haga clic con el botón secundario del mouse en el icono de red del área de notificación y, a continuación, haga clic en Diagnosticar y reparar. – Asegúrese de que todos los cables están conectados (por ejemplo, asegúrese de que el módem está conectado a un conector telefónico o una conexión de cable que funcionen correctamente, ya sea de forma directa o a través de un enrutador). – Restablezca el módem y el enrutador. Quite el cable de alimentación del módem y/o del enrutador, espere al menos 10 segundos y después vuelva a conectar el módem y/o el enrutador. – Compruebe el enrutador. Debido a las nuevas características de red incluidas en Windows Vista, algunos enrutadores de red más antiguos no son totalmente compatibles con Windows Vista y podrían provocar problemas. • Seguridad en la red – La seguridad informática o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. – El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. – La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. • Comandos de red (Ping, Tracer, Net...) (actualizado 02/11/05) – Ping: Nos informa del estado de un host. Es necesario permitir paquetes ICMP para su funcionamiento. Ping -t: se hace ping hasta que que pulsemos Ctrl+C para detener los env&#237;os. Ping -a: devuelve el nombre del host. Ping -l: establece el tama&#241;o del buffer. Por defecto el valor es 32. Ping -f: impide que se fragmenten los paquetes. Ping -n (valor): realiza la prueba de ping durante un determinado numero de ocasiones. Ping -i TTL: permite cambiar el valor del TTL. TTL seria sustituido por el nuevo valor. Ping -r (n&#186; de saltos): indica los host por los que pasa nuestro ping. (m&#225;ximo 9) Ping -v TOS: se utiliza en redes avanzadas para conocer la calidad del servicio. Tracert: Indica la ruta por la que pasa nuestra peticion hasta llegar al host destino. Tracert -d: no resuelve los nombres del dominio. Tracert -h (valor): establece un n&#186; m&#225;ximo de saltos. PatchPing: Mezcla entre el comando Ping y Tracert. PatchPing -h (n&#186; de saltos): n&#186; m&#225;ximo de saltos. PatchPing -n: no se resuelven los nombres de host. PatchPing -6: obliga a utilizar IPV6 Ipconfig: Proporciona informacion sobre TCP/IP, adaptadores, etc etc. Ipconfig: muestra informaci&#243;n general sobre la red Ipconfig /all: ofrece informaci&#243;n detallada sobre todas las t. de red y conexiones activas. Ipconfig /renew: renueva petici&#243;n a un servidor DHCP Ipconfig /release: libera la Ip asignada por DHCP