SlideShare una empresa de Scribd logo
Monografía de Redes
INSTITUTO DE EDUCACION SUPERIOR
TECNOLOGICO DE ABANCAY
II Semestre de computación e Informática
Unidad Didáctica: Instalación y Configuración de Redes de
Comunicación.
Docente: Ing. Wildo Huillca Moyna.
Alumno: Edward Castillo Enciso.
Abancay, 10 de septiembre de 2015.
P á g i n a | 2
Contenido
Introducción............................................................................................................................3
HISTORIA..............................................................................................................................4
¿QUÉ ES UNA RED?.............................................................................................................7
VENTAJAS DE ESTAR CONECTADOS EN RED:.......................................................................8
I. TIPOS DE REDES:.........................................................................................................9
II. CLASIFICACIÓN..........................................................................................................11
1. Las redes según los servicios que satisfacen a los usuarios se clasifican en: .........11
1.1. Redes para servicios básicos de transmisión:....................................................11
1.2. Redes para servicios de valor añadido: .............................................................11
2. Las redes según el servicio que se realice en torno a la empresa puede
subdividirse en: .............................................................................................................12
2.1. Redes intra empresa: ........................................................................................12
2.2. Redes ínter empresa: ........................................................................................12
3. Las redes según la propiedad a la que pertenezcan pueden ser: ..........................12
3.1. Redes privadas: .................................................................................................12
3.2. Redes públicas:..................................................................................................12
4. Las redes según la cobertura del servicio pueden ser: ..........................................13
4.1. Redes de área local (LAN):.................................................................................13
4.2. Redes de área extensa (WAN):..........................................................................13
5. Conclusión.............................................................................................................33
Referencia Bibliográfica: .......................................................................................................34
P á g i n a | 3
Introducción
A lo largo de la historia se han buscados métodos para transmitir información de
manera rápida y confiable, más aún la transmisión a distancias remotas y en
momentos oportunos.
Con la aparición de la tecnología y los métodos nuevos de comunicación, ésta se hizo
más confiable y a la vez aparecieron retos nuevos que superar por lo que se
empezaron a utilizar estándares nuevos a fin de garantizar la calidad en la
transmisión de la información.
Así, al aparecer las computadoras en escena, y viendo lo confiables rápidas y
oportunas que eran al procesar la información, se ideo maneras de interconectarlas de
modo que pudieran transmitir los datos a distancias mayores con mucha más
precisión, así nacieron las redes, los protocolos y estándares y cada vez fueron
perfeccionándose más dichas transmisiones hasta llegar a nuestros días en que la
transmisión de información dio como consecuencia la interconexión de millones de
computadoras, dispositivos y usuarios creando la llamada “red de redes” la internet.
P á g i n a | 4
HISTORIA
En realidad, la historia de la red se puede remontar al principio del siglo XIX. El
primer intento de establecer una red amplia estable de comunicaciones, que abarcara
al menos un territorio nacional, se produjo en Suecia y Francia a principios del siglo
XIX. Estos primeros sistemas se denominaban de telégrafo óptico y consistían en
torres, similares a los molinos, con una serie de brazos o bien persianas. Estos brazos
o persianas codificaban la información por sus distintas posiciones. Estas redes
permanecieron hasta mediados del siglo XIX, cuando fueron sustituidas por el
telégrafo. Cada torre, evidentemente, debía de estar a distancia visual de las
siguientes; cada torre repetía la información hasta llegar a su destino. Un sistema
similar aparece, y tiene un protagonismo especial, en la novela Pavana, de Keith
Roberts, una ucronía en la cual Inglaterra ha sido conquistada por la Armada
Invencible.
Posteriormente, la red telegráfica y la red telefónica fueron los principales medios de
transmisión de datos a nivel mundial.
La primera red telefónica se estableció en los alrededores de Boston, y su primer
éxito fue cuando, tras un choque de trenes, se utilizó el teléfono para llamar a
algunos doctores de los alrededores, que llegaron inmediatamente.
Las primeras redes construidas permitieron la comunicación entre una computadora
central y terminales remotas. Se utilizaron líneas telefónicas, ya que estas permitían
un traslado rápido y económico de los datos. Se utilizaron procedimientos y
protocolos ya existentes para establecer la comunicación y se incorporaron
moduladores y demoduladores para que, una vez establecido el canal físico, fuera
P á g i n a | 5
posible transformar las señales digitales en analógicas adecuadas para la transmisión
por medio de un módem.
Posteriormente, se introdujeron equipos de respuesta automática que hicieron posible
el uso de redes telefónicas públicas conmutadas para realizar las conexiones entre las
terminales y la computadora.
Los primeros intentos de transmitir información digital se remontan a principios de
los 60, con los sistemas de tiempo compartido ofrecidos por empresas como General
Electric y Tymeshare. Estas "redes" solamente ofrecían una conexión de tipo cliente-
servidor, es decir, el ordenador-cliente estaba conectado a un solo ordenador-
servidor; los ordenadores-clientes a su vez no se conectaban entre sí.
Pero la verdadera historia de la red comienza en los 60 con el establecimiento de las
redes de conmutación de paquetes. Conmutación de paquetes es un método de
fragmentar mensajes en partes llamadas paquetes, encaminarlos hacia su destino, y
ensamblarlos una vez llegados allí.
Durante los años 60 las necesidades de teleproceso dieron un enfoque de redes
privadas compuesto de líneas (leased lines) y concentradores locales o remotos que
usan una topología de estrella.
La primera red experimental de conmutación de paquetes se usó en el Reino Unido,
en los National Physics Laboratories; otro experimento similar lo llevó a cabo en
Francia la Societè Internationale de Telecommunications Aeronautiques. Hasta el
año 69 esta tecnología no llego a los USA, donde comenzó a utilizarla el ARPA, o
agencia de proyectos avanzados de investigación para la defensa.
P á g i n a | 6
El ancestro de la InterNet, pues, fue creado por la ARPA y se denominó ARPANET.
El plan inicial se distribuyó en 1967. Los dispositivos necesarios para conectar
ordenadores entre si se llamaron IMP (lo cual, entre otras cosas, significa ``duende'' o
``trasgo''), es decir, Information Message Processor, y eran un potente miniordenador
fabricado por Honeywell con 12 Ks de memoria principal. El primero se instaló en la
UCLA, y posteriormente se instalaron otros en Santa Barbara, Stanford y Utah.
Curiosamente, estos nodos iniciales de la InterNet todavía siguen activos, aunque sus
nombres han cambiado. Los demás nodos que se fueron añadiendo a la red
correspondían principalmente a empresas y universidades que trabajaban con
contratos de Defensa.
A principios de los años 70 surgieron las primeras redes de transmisión de datos
destinadas exclusivamente a este propósito, como respuesta al aumento de la
demanda del acceso a redes a través de terminales para poder satisfacer las
necesidades de funcionalidad, flexibilidad y economía. Se comenzaron a considerar
las ventajas de permitir la comunicación entre computadoras y entre grupos de
terminales, ya que dependiendo del grado de similitud entre computadoras es posible
permitir que compartan recursos en mayor o menor grado.
InterNet viene de interconexión de redes, y el origen real de la InterNet se sitúa en
1972, cuando, en una conferencia internacional, representantes de Francia, Reino
Unido, Canadá, Noruega, Japón, Suecia discutieron la necesidad de empezar a
ponerse de acuerdo sobre protocolos, es decir, sobre la forma de enviar información
por la red, de forma que todo el mundo la entendiera.
La primera red comercial fue la TransCanada Telephone System´s Dataroute, a la
que posteriormente siguió el Digital Data System de AT&T. Estas dos redes, para
P á g i n a | 7
beneficio de sus usuarios, redujeron el costo y aumentaron la flexibilidad y
funcionalidad.
El concepto de redes de datos públicas emergió simultáneamente. Algunas razones
para favorecer el desarrollo de redes de datos públicas es que el enfoque de redes
privadas es muchas veces insuficiente para satisfacer las necesidades de
comunicación de un usuario dado. La falta de interconectabilidad entre redes
privadas y la demanda potencial de información entre ellas en un futuro cercano
favorecen el desarrollo de las redes públicas.
España fue, uno de los primeros países de Europa que instaló una red de
conmutación de paquetes, la IBERPAC, que todavía está en servicio. Esta red la
utilizan principalmente empresas con múltiples sucursales, como los bancos, oficinas
del gobierno, y, evidentemente, como soporte para la rama de Internet en España.
España se conectó por primera vez a la Internet en 1985
¿QUÉ ES UNA RED?
Una red está formada por una serie de estaciones de trabajo y por un conjunto de
dispositivos como impresoras, escáneres, etc. Todos estos dispositivos se encuentran
coordinados por máquinas denominadas servidores. Además, existen diferentes
dispositivos que añaden funcionalidades a las redes, como los rotures, switches y
hubs. Cada dispositivo activo que interviene en la comunicación de forma autónoma
se denomina nodo.
Todos estos dispositivos que conforman la red se comunican entre sí por medios de
transmisión físicos (cables coaxiales, de par trenzado, de fibra óptica, etc.) o basados
en ondas (redes inalámbricas), aunque si el tamaño de la red lo exige pueden hacerlo
mediante líneas telefónicas, de radio de largo alcance o por satélite.
P á g i n a | 8
Además una red debe ser:
Confiable: Estar disponible cuando se le requiera, poseer velocidad de respuesta
adecuada.
Confidencial: Proteger los datos sobre los usuarios de ladrones de información.
Integra: En su manejo de información.
VENTAJAS DE ESTAR CONECTADOS EN RED:
 Disponibilidad del software de redes.- El disponer de un software
multiusuario de calidad que se ajuste a las necesidades de la empresa. Por
ejemplo: Se puede diseñar un sistema de puntos de venta ligado a una red
local concreta. El software de redes puede bajar los costos si se necesitan
muchas copias del software.
 Trabajo en común.- Conectar un conjunto de computadoras personales
formando una red que permita que un grupo o equipo de personas
involucrados en proyectos similares puedan comunicarse fácilmente y
compartir programas o archivos de un mismo proyecto.
 Actualización del software.- Si el software se almacena de forma
centralizada en un servidor es mucho más fácil actualizarlo. En lugar de
tener que actualizarlo individualmente en cada uno de los PC de los usuarios,
pues el administrador tendrá que actualizar la única copia almacenada en el
servidor.
 Copia de seguridad de los datos.- Las copias de seguridad son más simples,
ya que los datos están centralizados.
 Ventajas en el control de los datos.- Como los datos se encuentran
centralizados en el servidor, resulta mucho más fácil controlarlos y
P á g i n a | 9
recuperarlos. Los usuarios pueden transferir sus archivos vía red antes que
usar los disquetes.
 Uso compartido de las impresoras de calidad.- Algunos periféricos de
calidad de alto costo pueden ser compartidos por los integrantes de la red.
Entre estos: impresoras láser de alta calidad, etc.
 Correo electrónico y difusión de mensajes.- El correo electrónico permite
que los usuarios se comuniquen más fácilmente entre sí. A cada usuario se le
puede asignar un buzón de correo en el servidor. Los otros usuarios dejan sus
mensajes en el buzón y el usuario los lee cuando los ve en la red. Se pueden
convenir reuniones y establecer calendarios.
 Ampliación del uso con terminales tontos.- Una vez montada la red local,
pasa a ser más barato el automatizar el trabajo de más empleados por medio
del uso de terminales tontos a la red.
 Seguridad.- La seguridad de los datos puede conseguirse por medio de los
servidores que posean métodos de control, tanto software como hardware.
Los terminales tontos impiden que los usuarios puedan extraer copias de
datos para llevárselos fuera del edificio.
I. TIPOS DE REDES:
Las redes según sea la utilización por parte de los usuarios puede ser: compartida
o exclusiva.
a. Redes dedicadas o exclusivas.
P á g i n a | 10
Son aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo
de red, conectan dos o más puntos de forma exclusiva. Este tipo de red puede
estructurarse en redes punto a punto o redes multipunto.
b. Redes punto a punto:
Permiten la conexión en línea directa entre terminales y computadoras. La
ventaja de este tipo de conexión se encuentra en la alta velocidad de
transmisión y la seguridad que presenta al no existir conexión con otros
usuarios. Su desventaja sería el precio muy elevado de este tipo de red.
c. Redes multipunto:
Permite la unión de varios terminales a su correspondiente computadora
compartiendo una única línea de transmisión. La ventaja consiste en el
abaratamiento de su costo, aunque pierde velocidad y seguridad.
Este tipo de redes requiere amplificadores y difusores de señal o de
multiplexores que permiten compartir líneas dedicadas.
d. Redes compartidas:
Son aquellas a las que se une un gran número de usuarios, compartiendo
todas las necesidades de transmisión e incluso con transmisiones de otras
naturalezas. Las redes más usuales son las de conmutación de paquetes y las
de conmutación de circuitos.
e. Redes de conmutación de paquetes:
Son redes en las que existen nodos de concentración con procesadores que
regulan el tráfico de paquetes.
P á g i n a | 11
Paquete:
Es una pequeña parte de la información que cada usuario desea
transmitir. Cada paquete se compone de la información, el
identificador del destino y algunos caracteres de control.
f. Redes de conmutación de circuitos:
Son redes en las que los centros de conmutación establecen un circuito
dedicado entre dos estaciones que se comunican.
g. Redes digitales de servicios integrados (RDSI):
Se basan en desarrollos tecnológicos de conmutación y transmisión digital. La
RDSI es una red totalmente digital de uso general capaz de integrar una gran
gama de servicios como son la voz, datos, imagen y texto. La RDSI requiere
de la instalación de centrales digitales.
II. CLASIFICACIÓN
1. Las redes según los servicios que satisfacen a los usuarios se clasifican en:
1.1. Redes para servicios básicos de transmisión:
Se caracterizan por dar servicio sin alterar la información que transmiten.
De este tipo son las redes dedicadas, la red telefónica y las redes de
conmutación de circuitos.
1.2. Redes para servicios de valor añadido:
Son aquellas que además de realizar la transmisión de información, actúan
sobre ella de algún modo.
P á g i n a | 12
Pertenecen a este tipo de red: las redes que gestionan mensajería,
transferencia electrónica de fondos, acceso a grandes bases de datos,
videotex, teletex, etc.
2. Las redes según el servicio que se realice en torno a la empresa puede
subdividirse en:
2.1. Redes intra empresa:
Son aquellas en las que el servicio de interconexión de equipos se realiza en
el ámbito de la empresa.
2.2. Redes ínter empresa:
Son las que proporcionan un servicio de interconexión de equipos entre dos
o más empresas.
3. Las redes según la propiedad a la que pertenezcan pueden ser:
3.1. Redes privadas:
Son redes gestionadas por personas particulares, empresas u organizaciones
de índole privado. A ellas sólo tienen acceso los terminales de los
propietarios.
3.2. Redes públicas:
Son las que pertenecen a organismo estatales, y se encuentran abiertas a
cualquier usuario que lo solicite mediante el correspondiente contrato.
Ej.: Redes telegráficas, redes telefónicas, redes especiales para transmisión
de datos.
P á g i n a | 13
4. Las redes según la cobertura del servicio pueden ser:
4.1. Redes de área local (LAN):
Como su propio nombre indica, constituye una forma de interconectar una
serie de equipos informáticos. Ethernet y CSMA-CD son dos ejemplos de
LAN.
4.2. Redes de área extensa (WAN):
La red LAN es una red que se puede ampliar, pero no es adecuado ampliarla
tanto. Dos de los componentes importantes de cualquier red son la red de
teléfono y la de datos. Son enlaces para grandes distancias que amplían la
LAN hasta convertirla en una red de área extensa (WAN).
P á g i n a | 14
III. TOPOLOGÍAS DE RED:
La topología o la forma de conexión de la red, depende de algunos aspectos como la
distancia entre las computadoras y el medio de comunicación entre ellas ya que este
determina, la velocidad del sistema.
Gráfico N° 01 Topología de redes
Fuente: Internet.
Topología de red es la forma en que se distribuyen los cables de la red para
conectarse con el servidor y con cada una de las estaciones de trabajo. La topología
determina donde pueden colocarse las estaciones de trabajo, la facilidad con que se
tenderá el cable y el corte de todo el sistema de cableado. La flexibilidad de una red
en cuanto a sus necesidades futuras se refiere, depende en gran parte de la topología
establecida.
P á g i n a | 15
III.1 Topología estrella:
Gráfico N° 02 Topología estrella.
Fuente: Internet.
Se utiliza un dispositivo como punto de conexión de todos los cables que
parten de las estaciones de trabajo. El dispositivo central puede ser el servidor
de archivos en sí o un dispositivo especial de conexión. Ej.: Starlan de
AT&T.
El diagnóstico de problemas es fácil, debido a que las estaciones de trabajo se
comunican a través del equipo central. Los fallos en el nodo central son
fáciles de detectar y es fácil cambiar los cables. La colisión entre datos es
imposible, ya que cada estación tiene su propio cable, y resulta fácil ampliar
el sistema.
En algunas empresas tienden a agruparse los cables en la unidad central lo
cual puede ocasionar errores de gestión.
P á g i n a | 16
III.2 Topología Bus:
Gráfico N° 03 Topología Bus.
Fuente: Internet.
El servidor y todas las estaciones están conectados a un cable general central.
Todos los nodos comparten este cable y éste necesita acopladores en ambos
extremos. Las señales y los datos van y vienen por el cable, asociados a una
dirección destino. Cada nodo verifica las direcciones de los paquetes que
circulan por la red para ver si alguna coincide con la suya propia. El cable
puede extenderse de cualquier forma por las paredes y techos de la
instalación. Jed: Ethernet y G-Net. La topología bus usa una cantidad mínima
de cable y el cable es muy fácil de instalar, ya que puede extenderse por un
edificio en las mejores rutas posibles. Así el cable debe ir de equipo en
equipo.
Las principales desventajas son: El cable central puede convertirse en un
cuello de botella en entornos con un tráfico elevado, ya que todas las
estaciones de trabajo comparten el mismo cable. Es difícil aislar los
P á g i n a | 17
problemas de cableado en la red y determinar que estación o segmento de
cable los origina, ya que todas las estaciones están en el mismo cable. Una
rotura de cable hará caer el sistema.
III.3 Topología Anillo:
Gráfico N° 04 Topología Anillo.
Fuente: Internet.
Las señales viajan en una única dirección a lo largo del cable en forma de un
bucle cerrado. En cada momento, cada nodo pasa las señales a otro nodo. Con
la topología en anillo, las redes pueden extenderse a menudo a largas
distancias, y el coste total del cableado será menor que en una configuración
en estrella y casi igual a la bus. Una rotura del cable hará caer el sistema.
Actualmente existen sistemas alternativos que evitan que esto ocurra.
P á g i n a | 18
III.4 Topologías Estrella/Bus:
Gráfico N° 05 Topología Mixta Estrella/Bus.
Fuente: Internet.
Es una configuración combinada. Aquí un multiplexor de señal ocupa la
posición del dispositivo central. El sistema de cableado de la red puede tomar
la topología bus o anillo. Esto ofrece ventajas en el cableado de edificios que
tienen grupos de trabajo separados por distancias considerables. Ej.:
ARCNET. Ofrece gran flexibilidad para configurar la distribución de los
cables y adaptarla a cualquier edifico.
P á g i n a | 19
III.5 Topología Estrella /Anillo:
Gráfico N° 06 Topología Mixta Estrella/Anillo.
Fuente: Internet.
Existe un conector central. Las estaciones de trabajo se extienden a partir de
este conector para incrementar las distancias permitidas. Ej.: Token Ring de
IBM
III.6 Red malla:
Gráfico N° 07 Topología Malla.
Fuente: Internet.
Relativa inmunidad a congestiones en el cableado y por averías.
Es posible orientar el tráfico por caminos alternativos en caso de que algún
nodo esté averiado u ocupado.
Suma ventajas a la tecnología tocken ring, aun con vínculos redundantes.
P á g i n a | 20
Por políticas de redundancia, que hacen a la seguridad informática, agregando
cableado estructurado, con mucho lugar en las patcheras, para poder seguir
creciendo o introducir cambios de ubicación de los equipos clientes sin
problemas, con ella evitaremos posibles acosos.
III.7 Red Árbol:
Gráfico N° 08 Topología Malla.
Fuente: Internet.
Todas las estaciones cuelgan de un ordenador central y se conectan entre ellas
a través de los hubs que haya instalados.
IV. REQUERIMIENTOS PARA INSTALAR Y CONFIGURAR UNA RED:
Componentes básicos de conectividad:
Los componentes básicos de conectividad de una red incluyen los cables, los
adaptadores de red y los dispositivos inalámbricos que conectan los equipos al resto
de la red. Estos componentes permiten enviar datos a cada equipo de la red,
permitiendo que los equipos se comuniquen entre sí. Algunos de los componentes de
conectividad más comunes de una red son:
P á g i n a | 21
• Adaptadores de red.
• Cables de red.
• Dispositivos de comunicación inalámbricos.
A. Adaptadores de red:
El adaptador de red realiza las siguientes funciones:
 Recibe datos desde el sistema operativo del equipo y los convierte en
señales eléctricas que se transmiten por el cable
 Recibe señales eléctricas del cable y las traduce en datos que el sistema
operativo del equipo puede entender
 Determina si los datos recibidos del cable son para el equipo
 Controla el flujo de datos entre el equipo y el sistema de cable.
Para garantizar la compatibilidad entre el equipo y la red, el adaptador de
red debe cumplir los siguientes criterios:
 Ser apropiado en función del tipo de ranura de expansión del equipo
 Utilizar el tipo de conector de cable correcto para el cableado
 Estar soportado por el sistema operativo del equipo.
B. Cables de red:
B.1. Cable de par trenzado: está formado por dos hebras aisladas de hilo de
cobre trenzado entre sí.
Existen dos tipos de cables de par trenzado:
P á g i n a | 22
B.1.1 Par trenzado sin apantallar: (unshielded twisted pair, UTP) es el tipo de
cable de par trenzado más popular y también es el cable en una LAN más
popular.
B.1.2 Par trenzado apantallado: (shielded twisted pair, STP) estos son los
cables que más se utilizan en redes y pueden transportar señales en
distancias de 100 m. El cable STP utiliza un tejido de funda de cobre
trenzado que es más protector y de mejor calidad que la funda utilizada
por UTP. STP dispone de una excelente protección que protege a los
datos transmitidos de interferencias exteriores, permitiendo que STP
soporte índices de transmisión más altos a través de mayores distancias
que UTP.
B.2. Cable Coaxial: está formado por un núcleo de hilo de cobre rodeado de
un aislamiento, una capa de metal trenzado, y una cubierta exterior. El
núcleo de un cable coaxial transporta las señales eléctricas que forman los
datos. El cableado coaxial es una buena elección cuando se transmiten
datos a través de largas distancias y para ofrecer un soporte fiable a
mayores velocidades de transferencia cuando se utiliza equipamiento
menos sofisticado. El cable coaxial debe tener terminaciones en cada
extremo.
B.3. Cable de fibra óptica: utiliza fibras ópticas para transportar señales de
datos digitales en forma de pulsos modulados de luz. Como este no
transporta impulsos eléctricos, la señal no puede ser intervenida y sus
datos no pueden ser robados. El cable de fibra óptica es adecuado para
transmisiones de datos de gran velocidad y capacidad ya que la señal se
transmite muy rápidamente y con muy poca interferencia. Un
P á g i n a | 23
inconveniente del cable de fibra óptica es que se rompe fácilmente si la
instalación no se hace cuidadosamente. Es más difícil de cortar que otros
cables y requiere un equipo especial para cortarlo.
Después de la instalación física de los adaptadores y cables es necesario
realizar una instalación y configuración lógica en el sistema operativo donde
se va a utilizar, normalmente Windows 95/98. A grandes rasgos, es preciso
distinguir los siguientes pasos: instalar el adaptador de red, un protocolo de
red, un cliente de red, dar nombre al ordenador, compartir recursos, buscar
un PC y compartir una impresora. Todas estas operaciones se realizan desde
la utilidad Red del Panel de control, que es el verdadero centro de control de
todos los componentes y desde el icono Entorno de Red.
V. REDES PEER TO PEER:
En general, una red informática entre iguales (en inglés peer-to-peer -que se
traduciría de par a par- y más conocida como P2P) se refiere a una red que no tiene
clientes y servidores fijos, sino una serie de nodos que se comportan a la vez como
clientes y como servidores de los demás nodos de la red. Este modelo de red
contrasta con el modelo cliente-servidor. Cualquier nodo puede iniciar o completar
una transacción compatible. Los nodos pueden diferir en configuración local,
velocidad de proceso, ancho de banda de su conexión a la red y capacidad de
almacenamiento.
Funcionamiento:
Debido a que la mayoría de los ordenadores domésticos no tienen una IP fija, sino
que le es asignada por el proveedor (ISP) en el momento de conectarse a Internet, no
pueden conectarse entre sí porque no saben las direcciones que han de usar de
P á g i n a | 24
antemano. La solución habitual es realizar una conexión a un servidor (o servidores)
con dirección conocida (normalmente IP fija), que se encarga de mantener la relación
de direcciones IP de los clientes de la red, de los demás servidores y habitualmente
información adicional, como un índice de la información de que disponen los
clientes. Tras esto, los clientes ya tienen información sobre el resto de la red, y
pueden intercambiar información entre sí, ya sin intervención de los servidores.
VI. REDES CLIENTE - SERVIDOR:
La arquitectura cliente-servidor llamado modelo cliente-servidor o servidor-cliente es
una forma de dividir y especializar programas y equipos de cómputo a fin de que la
tarea que cada uno de ellos realizada se efectúe con la mayor eficiencia, y permita
simplificarlas.
En esta arquitectura la capacidad de proceso está repartida entre el servidor y los
clientes.
En la funcionalidad de un programa distribuido se pueden distinguir 3 capas o
niveles:
lógico) y
En una arquitectura monolítica no hay distribución; los tres niveles tienen lugar en el
mismo equipo.
P á g i n a | 25
En un comienzo, los mainframes concentraban la funcionalidad de almacenamiento
(#1) y lógica (#2) y a ellos se conectaban terminales tontas, posiblemente ubicadas
en sitios remotos.
En el modelo cliente-servidor, en cambio, el trabajo se reparte entre dos ordenadores.
De acuerdo con la distribución de la lógica de la aplicación hay dos posibilidades:
En la actualidad se suele hablar de arquitectura de tres niveles, donde la capa de
almacenamiento y la de aplicación se ubican en (al menos) dos servidores diferentes,
conocidos como servidores de datos y servidores de aplicaciones.
A modo de conclusión podemos decir que en la escuela EET 343 se utiliza el tipo
cliente-servidor Ya que la Máquina principal ofrece información o servicios al resto
de los puestos de la red. Y el resto de las máquinas serían los clientes ya que estas
acceden a la información del servidor o utiliza su servicio.
ETHERNET:
Ethernet es el nombre de una tecnología de redes de computadoras de área local
(LANs) basada en tramas de datos. El nombre viene del concepto físico de ether.
Esta define las características de cableado y señalización de nivel físico y los
formatos de trama del nivel de enlace de datos del modelo OSI. Ethernet se refiere a
las redes de área local y dispositivos bajo el estándar IEEE 802.3 que define el
protocolo CSMA/CD, aunque actualmente se llama Ethernet a todas las redes
cableadas que usen el formato de trama descrito más abajo, aunque no tenga
CSMA/CD como método de acceso al medio.
P á g i n a | 26
Aunque se trató originalmente de un diseño propietario de Xerox, ésta tecnología fue
estandarizada por la especificación IEEE 802.3, que define la forma en que los
puestos de la red envían y reciben datos sobre un medio físico compartido que se
comporta como un bus lógico, independientemente de su configuración física.
Originalmente fue diseñada para enviar datos a 10 Mb p/s, aunque posteriormente ha
sido perfeccionada para trabajar a 100 Mb p/s, 1 Gb p/s o 10 Gb p/s y se habla de
versiones futuras de 40 Gb p/s y 100 Gb p/s. En sus versiones de hasta 1 Gb p/s
utiliza el protocolo de acceso al medio CSMA/CD (Carrier Sense Multiple Access /
Collision Detect - Acceso múltiple con detección de portadora y detección de
colisiones). Actualmente Ethernet es el estándar más utilizado en redes
locales/LANs.
Ethernet fue creado por Robert Metcalfe y otros en Xerox Parc, centro de
investigación de Xerox para interconectar computadoras Alto. El diseño original
funcionaba a 1 Mb p/s sobre cable coaxial grueso con conexiones vampiro (que
"muerden" el cable) en 10Base5. Para la norma de 10 Mb p/s se añadieron las
conexiones en coaxial fino (10Base2, también de 50 ohmios, pero más flexible), con
tramos conectados entre sí mediante conectores BNC; par trenzado categoría 3 (10
Base T) con conectores RJ45, mediante el empleo de hubs y con una configuración
física en estrella; e incluso una conexión de fibra óptica (10 Base F).
TOKEN RING:
Arquitectura de red desarrollada por IBM en los años 70's con topología lógica en
anillo y técnica de acceso de paso de testigo. Cumple el estándar IEEE 802.5.
El acceso al medio es determinista por el paso de testigo o token, como en Token
Bus o FDDI, a diferencia de otras redes de acceso no determinístico (estocástico,
P á g i n a | 27
como Ethernet). Un token es pasado de computadora en computadora, y cuando una
de ellas desea transmitir datos, debe esperar la llegada del token vacío, el cual tomará
e introducirá los datos a transmitir, y enviará el token con los datos al destino. Una
vez que la computadora destino recibe el token con los datos, lo envía de regreso a la
computadora que lo envió con los datos, con el mensaje de que los datos fueron
recibidos correctamente, y se libera el token, yendo nuevamente de computadora en
computadora hasta que otra máquina desee transmitir, y así se repetirá el proceso.
Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y
los 16 Mb p/s. Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad
a 100 Mb p/s.
TOKEN BUS:
Token Bus es un protocolo para redes de área local análogo a Token Ring, pero en
vez de estar destinado a topologías en anillo está diseñado para topologías en bus.
Los nodos están conectados por cable coaxial y se organizan en un anillo virtual. En
todo momento hay un testigo (token) que los nodos de la red se lo van pasando, y
únicamente el nodo que tiene el testigo tiene permiso para transmitir. Si el nodo no
tuviese que enviar ningún dato, el testigo es pasado al siguiente nodo del anillo
virtual. Todos los nodos deben saber las direcciones de sus vecinos en el anillo, por
lo que es necesario un protocolo que notifique si un nodo se desconecta del anillo, o
las incorporaciones al mismo.
MAC (DIRECCIÓN FÍSICA):
La dirección MAC es un número único asignado a cada tarjeta de red; en cuanto
identifica dispositivos de red, es también conocida como la dirección física.
P á g i n a | 28
En la mayoría de los casos no necesitaras conocer/utilizar el dato de la dirección
física de tu adaptador de red, ni para configurar la conexión a Internet, ni para montar
tu red doméstica.
El caso más usual en el que puedes necesitar conocer el dato de la dirección MAC es
si configuras una red WIFI y habilitas en el punto de acceso un sistema de filtrado
basado en MAC (a veces llamado también filtrado por hardware), que solo permitirá
el acceso a la red a adaptadores de red concretos, identificados con su MAC. Este
medio de seguridad solo puede considerarse como un refuerzo de otros sistemas de
seguridad, ya que aunque teóricamente la MAC es una dirección única y permanente,
de hecho en todos los sistemas operativos hay métodos que permiten a las tarjetas de
red identificarse con MAC direcciones distintas de la real.
Este sistema de filtrado por hardware suele venir deshabilitado por defecto en los
puntos de acceso WIFI, ya que suele ser tarea bastante pesada la de añadir cada
dirección a la lista de dispositivos autorizados.
VII.PROTOCOLOS:
Un Protocolo es una serie de reglas que indican a una terminal cómo debe llevar
a cabo el proceso de comunicación.
Dos terminales que se comunican pueden tener una arquitectura y un sistema
operativo diferente que hace imposible una comunicación directa entre ambas.
Debido a esto se han desarrollado protocolos que estandarizan la forma en que
dos terminales deben establecer comunicación y lo hacen desde cuestiones
físicas (por ejemplo tipo de cable, niveles de voltaje, frecuencia, etc.) hasta
cuestiones meramente de software (representación de datos, compresión y
codificación, entre otras cosas).
P á g i n a | 29
Ahora bien, dos elementos que intervienen en el proceso de comunicación lo
forman el paquete de información que la terminal transmisora dirige a la
terminal receptora; este paquete contiene entre otras cosas direcciones,
información de usuario e información para corrección de errores, requeridos para
que alcance a la terminal receptora. Además se encuentra obviamente el
protocolo de comunicación.
Los protocolos son establecidos por organizaciones de reconocimiento mundial,
por ejemplo la ISO, IEEE, ANSI, etc.
Protocolos más utilizados:
De todos los protocolos de redes sólo sobresalen tres por su valor académico o
comercial:
VII.1 El protocolo OSI (Open System Interconection)
Desarrollado por la ISO: es un protocolo basado en 7 niveles o
capas y cada capa como está mencionado anteriormente tiene
definido un protocolo; éste protocolo está basado en el supuesto de
que una terminal se organiza de tal forma que la comunicación
fluye por cada una de las siguientes capas: La capa física se
encuentra en el nivel 0, la capa de enlace de datos en el nivel 1, la
capa de transporte en el nivel 3, la de sesión en el 4, la de
presentación en el 5 y la de aplicación en el 6. Las capas inferiores
como anteriormente mencionado están orientadas al hardware y las
capas superiores al software del usuario.
P á g i n a | 30
# Capas Unidad de intercambio
7. Capa de aplicación APDU
6. Capa de presentación PPDU
5. Capa de sesión SPDU
4. Capa de transporte TPDU
3. Capa de red Paquete de red
2. Capa de enlace de datos Trama de red (Marco / Trama)
1. Capa física Bit
Gráfico N° 09 Capas Modelo OSI.
Fuente: Internet.
VII.2 El protocolo de la IEEE
Que de hecho esta más orientado al hardware que al software.
VII.3 Protocolo TCP/IP:
Fue diseñado a finales de los 60's como el fundamento de la red
ARPANET que conectaba las computadoras de oficinas
gubernamentales y universitarias. Funciona bajo el concepto de
cliente servidor, lo que significa que alguna computadora pide los
servicios de otra computadora; la primera es el cliente y la segunda
el servidor.
ARPANET evolucionó para lo que ahora se conoce como
INTERNET y con ello también evolucionó el protocolo TCP/IP.
Sin embargo la organización básica del protocolo sigue siendo la
misma, se organiza en sólo tres niveles: el de red, transporte y
aplicación.
P á g i n a | 31
Capa de Red de TCP/IP.
# Capas Unidad de intercambio
4. Capa de aplicación no definido
3. Capa de transporte Paquete de red
2. Capa de red (red / interred) no definido (Datagrama)
1. Capa de enlace de datos (enlace / nodo a red) ??
Gráfico N° 09 Capas Modelo TCP/IP.
Fuente: Internet.
Se encargan de ruteo de información a través de una red de área
amplia. Existen dos protocolos en este nivel, uno de ellos conocido
como IP (Internet Protocol) que es probablemente el protocolo de
ruteo más utilizado y trabaja bajo el principio de direcciones
enmascaradas.
Dirección IP:
Una dirección IP es un número que identifica a una interfaz de un dispositivo
(habitualmente un ordenador) dentro de una red que utilice el protocolo IP. Es
habitual que un usuario que se conecta desde su hogar tenga una dirección IP
que cambia cada cierto tiempo; eso es una dirección IP
dinámica (normalmente se abrevia como IP dinámica).
Para mantener a todas esas máquinas en orden, a cada máquina en Internet se
le asigna una dirección única llamada dirección IP. Esta consta de Números
de 32-bits expresados normalmente en 4 octetos en un número decimal con
puntos. (Los cuatro números en la dirección IP se llaman octetos porque
pueden tener valores entre el 0 y el 255).
P á g i n a | 32
Mascara de subred:
La máscara de subred es un código numérico que forma parte de la dirección
IP de los ordenadores, de tal manera que será la misma para ordenadores de
una misma subred. Se trata de un sistema parecido al de los prefijos
telefónicos de identificación de provincia en España o de ciudad en otros
estados europeos.
Puertas de enlace:
Una puerta de enlace es normalmente un equipo informático configurado para
dotar a las máquinas de una red local (LAN) conectadas a él de un acceso
hacia una red exterior, generalmente realizando para ello operaciones de
traducción de direcciones IP. Esta capacidad de traducción de direcciones
permite aplicar una técnica llamada IP Masquerading, usada muy a menudo
para dar acceso a Internet a los equipos de una LAN compartiendo una única
conexión a Internet, y por tanto, una única dirección IP externa. Ejemplo de
IP de una puerta de enlace: 192.168.100.1 Podríamos decir que una puerta de
enlace es una ruta que interconecta 2 redes.
P á g i n a | 33
5. Conclusión
Como conclusión podemos decir que ya tenemos un concepto claro de lo que es una
red, es un conjunto de equipos (computadoras y/o dispositivos) conectados por
medio de cables, señales, ondas o cualquier otro método de transporte de datos, que
comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios
(acceso a internet, e-mail, chat, juegos), etc.
Tiene sus tipos de redes, las cuales estas son las principales: LAN (Local Área
Network): Redes privadas localizadas en un edificio o campus. Su extensión es de
algunos kilómetros. Muy usadas para la interconexión de computadores personales y
estaciones de trabajo, MAN (Metropolitan Área Network): Una versión más grande
que la LAN y que normalmente se basa en una tecnología similar a ésta. La red
MAN abarca desde un grupo de oficinas corporativas cercanas a una ciudad y no
contiene elementos de conmutación, los cuales desvían los paquetes por una de
varias líneas de salida potenciales, WAN (Wide Área Network): Es aquella
comúnmente compuesta por varias LAN interconectadas- en una extensa área
geográfica- por medio de fibra óptica o enlaces aéreos, como satélites.
No podíamos olvidarnos de sus tipos de topología como los son:
Topologías: Una red informática está compuesta por equipos que están conectados
entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de
hardware (adaptadores de red y otros equipos que garantizan que los datos viajen
correctamente). La configuración física, es decir la configuración espacial de la red,
se denomina topología física. Los diferentes tipos de topología son:
· Topología de bus
· Topología de estrella
· Topología en anillo
· Topología de árbol
· Topología de malla
P á g i n a | 34
Referencia Bibliográfica:
1. Vanni MJ. Que es una monografía. Educación - Monografías.com.2001
Disponible en:
http://www.monografias.com/trabajos7/mono/mono.shtml
2. Medina AI. La Monografía- Guía breve para su elaboración
Disponible en:
http://www.atenascollege.edu/destrezas/La_monografia.pdf
3. Red de computadoras
Disponible en:
https://es.wikipedia.org/wiki/Red_de_computadoras
4. Redes de Computadoras
Disponible en:
http://www.monografias.com/trabajos24/redes-computadoras/redes-
computadoras.shtml
5. Redes de Computadoras
Disponible en:
http://www.econ.uba.ar/www/departamentos/sistemas/plan97/tecn_informac/briano/s
eoane/tp/yquiro/redes.htm
6. REDES DE COMPUTADORAS, TIPOS Y TOPOLOGÍAS
Disponible en:
http://redestipostopologias.blogspot.pe/
7. Redes de computación
Disponible en:
http://html.rincondelvago.com/redes-de-computacion.html

Más contenido relacionado

La actualidad más candente

Internet
InternetInternet
Internet
oficiodepapel
 
Origen del internet
Origen del internetOrigen del internet
Origen del internet
Belen Vintimilla
 
El origen del internet
El origen del internetEl origen del internet
El origen del internet
Marciaruiz93
 
Resumen de los orígenes y evolución de las redes
Resumen de los orígenes y evolución de las redesResumen de los orígenes y evolución de las redes
Resumen de los orígenes y evolución de las redes
Malena García Cadena
 
INTERNET
INTERNETINTERNET
INTERNET
7471217361
 
Origen y evolucion de las redes
Origen y evolucion de las redesOrigen y evolucion de las redes
Origen y evolucion de las redes
biancaDenissse08765
 
Internet1 Y 2
Internet1 Y 2Internet1 Y 2
Internet1 Y 2
MULTIJUANLOCO
 
El internet
El internetEl internet
El internet
mfgallegos
 
Conseptos basicos de redes e internet
Conseptos basicos de redes e internetConseptos basicos de redes e internet
Conseptos basicos de redes e internet
Luis Ramirez
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
TOHAFOR
 
Origen 7mo
Origen 7moOrigen 7mo
Origen 7mo
erikbsc
 
Historia de el internet
Historia de el internetHistoria de el internet
Historia de el internet
Wilver Yulian Garcia Bolivar
 
Ariel moscoso elorigendelinternet
Ariel moscoso elorigendelinternetAriel moscoso elorigendelinternet
Muñozkevin origendelinternet
Muñozkevin origendelinternetMuñozkevin origendelinternet
Muñozkevin origendelinternet
Kevin Muñoz
 
linea del tiempo de las redes de datos
linea del tiempo de las redes de datoslinea del tiempo de las redes de datos
linea del tiempo de las redes de datos
DanMenGar
 
Historia y origen de las redes de computación m&d1
Historia y origen de las redes de computación m&d1Historia y origen de las redes de computación m&d1
Historia y origen de las redes de computación m&d1
MafeRativa
 
Diapositivas de internet
Diapositivas de internetDiapositivas de internet
Diapositivas de internet
perezmaigualca
 

La actualidad más candente (17)

Internet
InternetInternet
Internet
 
Origen del internet
Origen del internetOrigen del internet
Origen del internet
 
El origen del internet
El origen del internetEl origen del internet
El origen del internet
 
Resumen de los orígenes y evolución de las redes
Resumen de los orígenes y evolución de las redesResumen de los orígenes y evolución de las redes
Resumen de los orígenes y evolución de las redes
 
INTERNET
INTERNETINTERNET
INTERNET
 
Origen y evolucion de las redes
Origen y evolucion de las redesOrigen y evolucion de las redes
Origen y evolucion de las redes
 
Internet1 Y 2
Internet1 Y 2Internet1 Y 2
Internet1 Y 2
 
El internet
El internetEl internet
El internet
 
Conseptos basicos de redes e internet
Conseptos basicos de redes e internetConseptos basicos de redes e internet
Conseptos basicos de redes e internet
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Origen 7mo
Origen 7moOrigen 7mo
Origen 7mo
 
Historia de el internet
Historia de el internetHistoria de el internet
Historia de el internet
 
Ariel moscoso elorigendelinternet
Ariel moscoso elorigendelinternetAriel moscoso elorigendelinternet
Ariel moscoso elorigendelinternet
 
Muñozkevin origendelinternet
Muñozkevin origendelinternetMuñozkevin origendelinternet
Muñozkevin origendelinternet
 
linea del tiempo de las redes de datos
linea del tiempo de las redes de datoslinea del tiempo de las redes de datos
linea del tiempo de las redes de datos
 
Historia y origen de las redes de computación m&d1
Historia y origen de las redes de computación m&d1Historia y origen de las redes de computación m&d1
Historia y origen de las redes de computación m&d1
 
Diapositivas de internet
Diapositivas de internetDiapositivas de internet
Diapositivas de internet
 

Destacado

Nokia lumia-920-yellow-unlocked-quadband-windows-phone-8 brochure-33174
Nokia lumia-920-yellow-unlocked-quadband-windows-phone-8 brochure-33174Nokia lumia-920-yellow-unlocked-quadband-windows-phone-8 brochure-33174
Nokia lumia-920-yellow-unlocked-quadband-windows-phone-8 brochure-33174
Simon Thomas
 
9 pasos para subir la vibración
9 pasos para subir la vibración9 pasos para subir la vibración
9 pasos para subir la vibración
Robert Molina
 
Avenova News Booklet
Avenova News BookletAvenova News Booklet
Avenova News Booklet
Tim Ray
 
Pacto por la educación desde las bases: del restyling a la cultura 15-M en ed...
Pacto por la educación desde las bases: del restyling a la cultura 15-M en ed...Pacto por la educación desde las bases: del restyling a la cultura 15-M en ed...
Pacto por la educación desde las bases: del restyling a la cultura 15-M en ed...
Fernando Trujillo Sáez
 
Maestría en Redes y Sistemas Integrados
Maestría en Redes y Sistemas IntegradosMaestría en Redes y Sistemas Integrados
Maestría en Redes y Sistemas Integrados
LANIA Mx
 
Tn20 30 Nav Ug Es
Tn20 30 Nav Ug EsTn20 30 Nav Ug Es
Tn20 30 Nav Ug Es
Tecnomania
 
MUSICAL LA PEQUEÑA TIENDA DE LOS HORRORES AUDICIONES MÁLAGA
MUSICAL LA PEQUEÑA TIENDA DE LOS HORRORES AUDICIONES MÁLAGAMUSICAL LA PEQUEÑA TIENDA DE LOS HORRORES AUDICIONES MÁLAGA
MUSICAL LA PEQUEÑA TIENDA DE LOS HORRORES AUDICIONES MÁLAGA
Franc González
 
Eagle Vision Kabul Afgh
Eagle Vision  Kabul AfghEagle Vision  Kabul Afgh
Eagle Vision Kabul Afgh
Najeebhemat Malikzia
 
E Commerce 1
E Commerce 1E Commerce 1
E Commerce 1
ncct
 
La familia-un-reto-de-champions
La familia-un-reto-de-championsLa familia-un-reto-de-champions
La familia-un-reto-de-champions
Osvaldo Cortes
 
Open Reiju
Open ReijuOpen Reiju
PBN Training Capabilities 2010
PBN Training Capabilities 2010PBN Training Capabilities 2010
PBN Training Capabilities 2010
DashaManzhura
 
Choosing a Cloud Provider: Public-Private-Hybrid
Choosing a Cloud Provider: Public-Private-HybridChoosing a Cloud Provider: Public-Private-Hybrid
Choosing a Cloud Provider: Public-Private-Hybrid
Robert Starmer
 
Reglamento liga bari temporada 2014-15 (nuevo formato)...
Reglamento liga bari   temporada 2014-15 (nuevo formato)...Reglamento liga bari   temporada 2014-15 (nuevo formato)...
Reglamento liga bari temporada 2014-15 (nuevo formato)...
LigaBari
 
ITIL and Social Media
ITIL and Social MediaITIL and Social Media
ITIL and Social Media
Digicomp Academy AG
 
Deep web
Deep webDeep web
Charla Web comic, cómo publicar en internet
Charla Web comic, cómo publicar en internetCharla Web comic, cómo publicar en internet
Charla Web comic, cómo publicar en internet
Iván Guevara Ortega
 
Autopack Machines Pvt Ltd
Autopack Machines Pvt  Ltd Autopack Machines Pvt  Ltd
Autopack Machines Pvt Ltd
Rijo Chirayath
 
Conclusiones
ConclusionesConclusiones
Conclusiones
Florz Lopez
 
100 Jahre Allergen-Immuntherapie - Die Entdeckung der Allergie (Teil1)
100 Jahre Allergen-Immuntherapie - Die Entdeckung der Allergie (Teil1)100 Jahre Allergen-Immuntherapie - Die Entdeckung der Allergie (Teil1)
100 Jahre Allergen-Immuntherapie - Die Entdeckung der Allergie (Teil1)
Allergie-frei-leben
 

Destacado (20)

Nokia lumia-920-yellow-unlocked-quadband-windows-phone-8 brochure-33174
Nokia lumia-920-yellow-unlocked-quadband-windows-phone-8 brochure-33174Nokia lumia-920-yellow-unlocked-quadband-windows-phone-8 brochure-33174
Nokia lumia-920-yellow-unlocked-quadband-windows-phone-8 brochure-33174
 
9 pasos para subir la vibración
9 pasos para subir la vibración9 pasos para subir la vibración
9 pasos para subir la vibración
 
Avenova News Booklet
Avenova News BookletAvenova News Booklet
Avenova News Booklet
 
Pacto por la educación desde las bases: del restyling a la cultura 15-M en ed...
Pacto por la educación desde las bases: del restyling a la cultura 15-M en ed...Pacto por la educación desde las bases: del restyling a la cultura 15-M en ed...
Pacto por la educación desde las bases: del restyling a la cultura 15-M en ed...
 
Maestría en Redes y Sistemas Integrados
Maestría en Redes y Sistemas IntegradosMaestría en Redes y Sistemas Integrados
Maestría en Redes y Sistemas Integrados
 
Tn20 30 Nav Ug Es
Tn20 30 Nav Ug EsTn20 30 Nav Ug Es
Tn20 30 Nav Ug Es
 
MUSICAL LA PEQUEÑA TIENDA DE LOS HORRORES AUDICIONES MÁLAGA
MUSICAL LA PEQUEÑA TIENDA DE LOS HORRORES AUDICIONES MÁLAGAMUSICAL LA PEQUEÑA TIENDA DE LOS HORRORES AUDICIONES MÁLAGA
MUSICAL LA PEQUEÑA TIENDA DE LOS HORRORES AUDICIONES MÁLAGA
 
Eagle Vision Kabul Afgh
Eagle Vision  Kabul AfghEagle Vision  Kabul Afgh
Eagle Vision Kabul Afgh
 
E Commerce 1
E Commerce 1E Commerce 1
E Commerce 1
 
La familia-un-reto-de-champions
La familia-un-reto-de-championsLa familia-un-reto-de-champions
La familia-un-reto-de-champions
 
Open Reiju
Open ReijuOpen Reiju
Open Reiju
 
PBN Training Capabilities 2010
PBN Training Capabilities 2010PBN Training Capabilities 2010
PBN Training Capabilities 2010
 
Choosing a Cloud Provider: Public-Private-Hybrid
Choosing a Cloud Provider: Public-Private-HybridChoosing a Cloud Provider: Public-Private-Hybrid
Choosing a Cloud Provider: Public-Private-Hybrid
 
Reglamento liga bari temporada 2014-15 (nuevo formato)...
Reglamento liga bari   temporada 2014-15 (nuevo formato)...Reglamento liga bari   temporada 2014-15 (nuevo formato)...
Reglamento liga bari temporada 2014-15 (nuevo formato)...
 
ITIL and Social Media
ITIL and Social MediaITIL and Social Media
ITIL and Social Media
 
Deep web
Deep webDeep web
Deep web
 
Charla Web comic, cómo publicar en internet
Charla Web comic, cómo publicar en internetCharla Web comic, cómo publicar en internet
Charla Web comic, cómo publicar en internet
 
Autopack Machines Pvt Ltd
Autopack Machines Pvt  Ltd Autopack Machines Pvt  Ltd
Autopack Machines Pvt Ltd
 
Conclusiones
ConclusionesConclusiones
Conclusiones
 
100 Jahre Allergen-Immuntherapie - Die Entdeckung der Allergie (Teil1)
100 Jahre Allergen-Immuntherapie - Die Entdeckung der Allergie (Teil1)100 Jahre Allergen-Immuntherapie - Die Entdeckung der Allergie (Teil1)
100 Jahre Allergen-Immuntherapie - Die Entdeckung der Allergie (Teil1)
 

Similar a Trabajo redes edward

El origen del Internet
El origen del InternetEl origen del Internet
El origen del Internet
Flor Pacheco
 
Reconocimiento
ReconocimientoReconocimiento
Reconocimiento
Patricia19831
 
Internet
InternetInternet
Internet
oficiodepapel
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
john97martinez
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
john97martinez
 
El origen de la internet.
El origen de la internet.El origen de la internet.
El origen de la internet.
Bryan Carrera
 
Historia de la red
Historia de la redHistoria de la red
Historia de la red
Roselys Fonseca Diaz
 
ORIGEN DEL INTERNET
ORIGEN DEL INTERNETORIGEN DEL INTERNET
ORIGEN DEL INTERNET
SHIRTNXFER
 
ORIGEN DEL INTERNET
ORIGEN DEL INTERNETORIGEN DEL INTERNET
ORIGEN DEL INTERNET
SHIRTNXFER
 
INTERNET
INTERNETINTERNET
Internet
InternetInternet
Internet
Cesar Zambrano
 
ORIGEN DEL INTERNET
ORIGEN DEL INTERNETORIGEN DEL INTERNET
ORIGEN DEL INTERNET
Cesar Zambrano
 
Internet
InternetInternet
Internet
Cesar Zambrano
 
Internet
InternetInternet
Internet
Cesar Zambrano
 
origen del internet
origen del internetorigen del internet
origen del internet
Cesar Zambrano
 
Internet
InternetInternet
Internet
Cesar Zambrano
 
Internet
InternetInternet
Internet
Cesar Zambrano
 
Internet
InternetInternet
Internet
Cesar Zambrano
 
Reconocimiento redes locales basico
Reconocimiento redes locales basicoReconocimiento redes locales basico
Reconocimiento redes locales basico
Alberto Guerrero
 
Reconocimiento redes locales básica
Reconocimiento redes locales básicaReconocimiento redes locales básica
Reconocimiento redes locales básica
Alberto Guerrero
 

Similar a Trabajo redes edward (20)

El origen del Internet
El origen del InternetEl origen del Internet
El origen del Internet
 
Reconocimiento
ReconocimientoReconocimiento
Reconocimiento
 
Internet
InternetInternet
Internet
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
El origen de la internet.
El origen de la internet.El origen de la internet.
El origen de la internet.
 
Historia de la red
Historia de la redHistoria de la red
Historia de la red
 
ORIGEN DEL INTERNET
ORIGEN DEL INTERNETORIGEN DEL INTERNET
ORIGEN DEL INTERNET
 
ORIGEN DEL INTERNET
ORIGEN DEL INTERNETORIGEN DEL INTERNET
ORIGEN DEL INTERNET
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet
InternetInternet
Internet
 
ORIGEN DEL INTERNET
ORIGEN DEL INTERNETORIGEN DEL INTERNET
ORIGEN DEL INTERNET
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
origen del internet
origen del internetorigen del internet
origen del internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Reconocimiento redes locales basico
Reconocimiento redes locales basicoReconocimiento redes locales basico
Reconocimiento redes locales basico
 
Reconocimiento redes locales básica
Reconocimiento redes locales básicaReconocimiento redes locales básica
Reconocimiento redes locales básica
 

Último

PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 

Último (20)

PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 

Trabajo redes edward

  • 1. Monografía de Redes INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO DE ABANCAY II Semestre de computación e Informática Unidad Didáctica: Instalación y Configuración de Redes de Comunicación. Docente: Ing. Wildo Huillca Moyna. Alumno: Edward Castillo Enciso. Abancay, 10 de septiembre de 2015.
  • 2. P á g i n a | 2 Contenido Introducción............................................................................................................................3 HISTORIA..............................................................................................................................4 ¿QUÉ ES UNA RED?.............................................................................................................7 VENTAJAS DE ESTAR CONECTADOS EN RED:.......................................................................8 I. TIPOS DE REDES:.........................................................................................................9 II. CLASIFICACIÓN..........................................................................................................11 1. Las redes según los servicios que satisfacen a los usuarios se clasifican en: .........11 1.1. Redes para servicios básicos de transmisión:....................................................11 1.2. Redes para servicios de valor añadido: .............................................................11 2. Las redes según el servicio que se realice en torno a la empresa puede subdividirse en: .............................................................................................................12 2.1. Redes intra empresa: ........................................................................................12 2.2. Redes ínter empresa: ........................................................................................12 3. Las redes según la propiedad a la que pertenezcan pueden ser: ..........................12 3.1. Redes privadas: .................................................................................................12 3.2. Redes públicas:..................................................................................................12 4. Las redes según la cobertura del servicio pueden ser: ..........................................13 4.1. Redes de área local (LAN):.................................................................................13 4.2. Redes de área extensa (WAN):..........................................................................13 5. Conclusión.............................................................................................................33 Referencia Bibliográfica: .......................................................................................................34
  • 3. P á g i n a | 3 Introducción A lo largo de la historia se han buscados métodos para transmitir información de manera rápida y confiable, más aún la transmisión a distancias remotas y en momentos oportunos. Con la aparición de la tecnología y los métodos nuevos de comunicación, ésta se hizo más confiable y a la vez aparecieron retos nuevos que superar por lo que se empezaron a utilizar estándares nuevos a fin de garantizar la calidad en la transmisión de la información. Así, al aparecer las computadoras en escena, y viendo lo confiables rápidas y oportunas que eran al procesar la información, se ideo maneras de interconectarlas de modo que pudieran transmitir los datos a distancias mayores con mucha más precisión, así nacieron las redes, los protocolos y estándares y cada vez fueron perfeccionándose más dichas transmisiones hasta llegar a nuestros días en que la transmisión de información dio como consecuencia la interconexión de millones de computadoras, dispositivos y usuarios creando la llamada “red de redes” la internet.
  • 4. P á g i n a | 4 HISTORIA En realidad, la historia de la red se puede remontar al principio del siglo XIX. El primer intento de establecer una red amplia estable de comunicaciones, que abarcara al menos un territorio nacional, se produjo en Suecia y Francia a principios del siglo XIX. Estos primeros sistemas se denominaban de telégrafo óptico y consistían en torres, similares a los molinos, con una serie de brazos o bien persianas. Estos brazos o persianas codificaban la información por sus distintas posiciones. Estas redes permanecieron hasta mediados del siglo XIX, cuando fueron sustituidas por el telégrafo. Cada torre, evidentemente, debía de estar a distancia visual de las siguientes; cada torre repetía la información hasta llegar a su destino. Un sistema similar aparece, y tiene un protagonismo especial, en la novela Pavana, de Keith Roberts, una ucronía en la cual Inglaterra ha sido conquistada por la Armada Invencible. Posteriormente, la red telegráfica y la red telefónica fueron los principales medios de transmisión de datos a nivel mundial. La primera red telefónica se estableció en los alrededores de Boston, y su primer éxito fue cuando, tras un choque de trenes, se utilizó el teléfono para llamar a algunos doctores de los alrededores, que llegaron inmediatamente. Las primeras redes construidas permitieron la comunicación entre una computadora central y terminales remotas. Se utilizaron líneas telefónicas, ya que estas permitían un traslado rápido y económico de los datos. Se utilizaron procedimientos y protocolos ya existentes para establecer la comunicación y se incorporaron moduladores y demoduladores para que, una vez establecido el canal físico, fuera
  • 5. P á g i n a | 5 posible transformar las señales digitales en analógicas adecuadas para la transmisión por medio de un módem. Posteriormente, se introdujeron equipos de respuesta automática que hicieron posible el uso de redes telefónicas públicas conmutadas para realizar las conexiones entre las terminales y la computadora. Los primeros intentos de transmitir información digital se remontan a principios de los 60, con los sistemas de tiempo compartido ofrecidos por empresas como General Electric y Tymeshare. Estas "redes" solamente ofrecían una conexión de tipo cliente- servidor, es decir, el ordenador-cliente estaba conectado a un solo ordenador- servidor; los ordenadores-clientes a su vez no se conectaban entre sí. Pero la verdadera historia de la red comienza en los 60 con el establecimiento de las redes de conmutación de paquetes. Conmutación de paquetes es un método de fragmentar mensajes en partes llamadas paquetes, encaminarlos hacia su destino, y ensamblarlos una vez llegados allí. Durante los años 60 las necesidades de teleproceso dieron un enfoque de redes privadas compuesto de líneas (leased lines) y concentradores locales o remotos que usan una topología de estrella. La primera red experimental de conmutación de paquetes se usó en el Reino Unido, en los National Physics Laboratories; otro experimento similar lo llevó a cabo en Francia la Societè Internationale de Telecommunications Aeronautiques. Hasta el año 69 esta tecnología no llego a los USA, donde comenzó a utilizarla el ARPA, o agencia de proyectos avanzados de investigación para la defensa.
  • 6. P á g i n a | 6 El ancestro de la InterNet, pues, fue creado por la ARPA y se denominó ARPANET. El plan inicial se distribuyó en 1967. Los dispositivos necesarios para conectar ordenadores entre si se llamaron IMP (lo cual, entre otras cosas, significa ``duende'' o ``trasgo''), es decir, Information Message Processor, y eran un potente miniordenador fabricado por Honeywell con 12 Ks de memoria principal. El primero se instaló en la UCLA, y posteriormente se instalaron otros en Santa Barbara, Stanford y Utah. Curiosamente, estos nodos iniciales de la InterNet todavía siguen activos, aunque sus nombres han cambiado. Los demás nodos que se fueron añadiendo a la red correspondían principalmente a empresas y universidades que trabajaban con contratos de Defensa. A principios de los años 70 surgieron las primeras redes de transmisión de datos destinadas exclusivamente a este propósito, como respuesta al aumento de la demanda del acceso a redes a través de terminales para poder satisfacer las necesidades de funcionalidad, flexibilidad y economía. Se comenzaron a considerar las ventajas de permitir la comunicación entre computadoras y entre grupos de terminales, ya que dependiendo del grado de similitud entre computadoras es posible permitir que compartan recursos en mayor o menor grado. InterNet viene de interconexión de redes, y el origen real de la InterNet se sitúa en 1972, cuando, en una conferencia internacional, representantes de Francia, Reino Unido, Canadá, Noruega, Japón, Suecia discutieron la necesidad de empezar a ponerse de acuerdo sobre protocolos, es decir, sobre la forma de enviar información por la red, de forma que todo el mundo la entendiera. La primera red comercial fue la TransCanada Telephone System´s Dataroute, a la que posteriormente siguió el Digital Data System de AT&T. Estas dos redes, para
  • 7. P á g i n a | 7 beneficio de sus usuarios, redujeron el costo y aumentaron la flexibilidad y funcionalidad. El concepto de redes de datos públicas emergió simultáneamente. Algunas razones para favorecer el desarrollo de redes de datos públicas es que el enfoque de redes privadas es muchas veces insuficiente para satisfacer las necesidades de comunicación de un usuario dado. La falta de interconectabilidad entre redes privadas y la demanda potencial de información entre ellas en un futuro cercano favorecen el desarrollo de las redes públicas. España fue, uno de los primeros países de Europa que instaló una red de conmutación de paquetes, la IBERPAC, que todavía está en servicio. Esta red la utilizan principalmente empresas con múltiples sucursales, como los bancos, oficinas del gobierno, y, evidentemente, como soporte para la rama de Internet en España. España se conectó por primera vez a la Internet en 1985 ¿QUÉ ES UNA RED? Una red está formada por una serie de estaciones de trabajo y por un conjunto de dispositivos como impresoras, escáneres, etc. Todos estos dispositivos se encuentran coordinados por máquinas denominadas servidores. Además, existen diferentes dispositivos que añaden funcionalidades a las redes, como los rotures, switches y hubs. Cada dispositivo activo que interviene en la comunicación de forma autónoma se denomina nodo. Todos estos dispositivos que conforman la red se comunican entre sí por medios de transmisión físicos (cables coaxiales, de par trenzado, de fibra óptica, etc.) o basados en ondas (redes inalámbricas), aunque si el tamaño de la red lo exige pueden hacerlo mediante líneas telefónicas, de radio de largo alcance o por satélite.
  • 8. P á g i n a | 8 Además una red debe ser: Confiable: Estar disponible cuando se le requiera, poseer velocidad de respuesta adecuada. Confidencial: Proteger los datos sobre los usuarios de ladrones de información. Integra: En su manejo de información. VENTAJAS DE ESTAR CONECTADOS EN RED:  Disponibilidad del software de redes.- El disponer de un software multiusuario de calidad que se ajuste a las necesidades de la empresa. Por ejemplo: Se puede diseñar un sistema de puntos de venta ligado a una red local concreta. El software de redes puede bajar los costos si se necesitan muchas copias del software.  Trabajo en común.- Conectar un conjunto de computadoras personales formando una red que permita que un grupo o equipo de personas involucrados en proyectos similares puedan comunicarse fácilmente y compartir programas o archivos de un mismo proyecto.  Actualización del software.- Si el software se almacena de forma centralizada en un servidor es mucho más fácil actualizarlo. En lugar de tener que actualizarlo individualmente en cada uno de los PC de los usuarios, pues el administrador tendrá que actualizar la única copia almacenada en el servidor.  Copia de seguridad de los datos.- Las copias de seguridad son más simples, ya que los datos están centralizados.  Ventajas en el control de los datos.- Como los datos se encuentran centralizados en el servidor, resulta mucho más fácil controlarlos y
  • 9. P á g i n a | 9 recuperarlos. Los usuarios pueden transferir sus archivos vía red antes que usar los disquetes.  Uso compartido de las impresoras de calidad.- Algunos periféricos de calidad de alto costo pueden ser compartidos por los integrantes de la red. Entre estos: impresoras láser de alta calidad, etc.  Correo electrónico y difusión de mensajes.- El correo electrónico permite que los usuarios se comuniquen más fácilmente entre sí. A cada usuario se le puede asignar un buzón de correo en el servidor. Los otros usuarios dejan sus mensajes en el buzón y el usuario los lee cuando los ve en la red. Se pueden convenir reuniones y establecer calendarios.  Ampliación del uso con terminales tontos.- Una vez montada la red local, pasa a ser más barato el automatizar el trabajo de más empleados por medio del uso de terminales tontos a la red.  Seguridad.- La seguridad de los datos puede conseguirse por medio de los servidores que posean métodos de control, tanto software como hardware. Los terminales tontos impiden que los usuarios puedan extraer copias de datos para llevárselos fuera del edificio. I. TIPOS DE REDES: Las redes según sea la utilización por parte de los usuarios puede ser: compartida o exclusiva. a. Redes dedicadas o exclusivas.
  • 10. P á g i n a | 10 Son aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo de red, conectan dos o más puntos de forma exclusiva. Este tipo de red puede estructurarse en redes punto a punto o redes multipunto. b. Redes punto a punto: Permiten la conexión en línea directa entre terminales y computadoras. La ventaja de este tipo de conexión se encuentra en la alta velocidad de transmisión y la seguridad que presenta al no existir conexión con otros usuarios. Su desventaja sería el precio muy elevado de este tipo de red. c. Redes multipunto: Permite la unión de varios terminales a su correspondiente computadora compartiendo una única línea de transmisión. La ventaja consiste en el abaratamiento de su costo, aunque pierde velocidad y seguridad. Este tipo de redes requiere amplificadores y difusores de señal o de multiplexores que permiten compartir líneas dedicadas. d. Redes compartidas: Son aquellas a las que se une un gran número de usuarios, compartiendo todas las necesidades de transmisión e incluso con transmisiones de otras naturalezas. Las redes más usuales son las de conmutación de paquetes y las de conmutación de circuitos. e. Redes de conmutación de paquetes: Son redes en las que existen nodos de concentración con procesadores que regulan el tráfico de paquetes.
  • 11. P á g i n a | 11 Paquete: Es una pequeña parte de la información que cada usuario desea transmitir. Cada paquete se compone de la información, el identificador del destino y algunos caracteres de control. f. Redes de conmutación de circuitos: Son redes en las que los centros de conmutación establecen un circuito dedicado entre dos estaciones que se comunican. g. Redes digitales de servicios integrados (RDSI): Se basan en desarrollos tecnológicos de conmutación y transmisión digital. La RDSI es una red totalmente digital de uso general capaz de integrar una gran gama de servicios como son la voz, datos, imagen y texto. La RDSI requiere de la instalación de centrales digitales. II. CLASIFICACIÓN 1. Las redes según los servicios que satisfacen a los usuarios se clasifican en: 1.1. Redes para servicios básicos de transmisión: Se caracterizan por dar servicio sin alterar la información que transmiten. De este tipo son las redes dedicadas, la red telefónica y las redes de conmutación de circuitos. 1.2. Redes para servicios de valor añadido: Son aquellas que además de realizar la transmisión de información, actúan sobre ella de algún modo.
  • 12. P á g i n a | 12 Pertenecen a este tipo de red: las redes que gestionan mensajería, transferencia electrónica de fondos, acceso a grandes bases de datos, videotex, teletex, etc. 2. Las redes según el servicio que se realice en torno a la empresa puede subdividirse en: 2.1. Redes intra empresa: Son aquellas en las que el servicio de interconexión de equipos se realiza en el ámbito de la empresa. 2.2. Redes ínter empresa: Son las que proporcionan un servicio de interconexión de equipos entre dos o más empresas. 3. Las redes según la propiedad a la que pertenezcan pueden ser: 3.1. Redes privadas: Son redes gestionadas por personas particulares, empresas u organizaciones de índole privado. A ellas sólo tienen acceso los terminales de los propietarios. 3.2. Redes públicas: Son las que pertenecen a organismo estatales, y se encuentran abiertas a cualquier usuario que lo solicite mediante el correspondiente contrato. Ej.: Redes telegráficas, redes telefónicas, redes especiales para transmisión de datos.
  • 13. P á g i n a | 13 4. Las redes según la cobertura del servicio pueden ser: 4.1. Redes de área local (LAN): Como su propio nombre indica, constituye una forma de interconectar una serie de equipos informáticos. Ethernet y CSMA-CD son dos ejemplos de LAN. 4.2. Redes de área extensa (WAN): La red LAN es una red que se puede ampliar, pero no es adecuado ampliarla tanto. Dos de los componentes importantes de cualquier red son la red de teléfono y la de datos. Son enlaces para grandes distancias que amplían la LAN hasta convertirla en una red de área extensa (WAN).
  • 14. P á g i n a | 14 III. TOPOLOGÍAS DE RED: La topología o la forma de conexión de la red, depende de algunos aspectos como la distancia entre las computadoras y el medio de comunicación entre ellas ya que este determina, la velocidad del sistema. Gráfico N° 01 Topología de redes Fuente: Internet. Topología de red es la forma en que se distribuyen los cables de la red para conectarse con el servidor y con cada una de las estaciones de trabajo. La topología determina donde pueden colocarse las estaciones de trabajo, la facilidad con que se tenderá el cable y el corte de todo el sistema de cableado. La flexibilidad de una red en cuanto a sus necesidades futuras se refiere, depende en gran parte de la topología establecida.
  • 15. P á g i n a | 15 III.1 Topología estrella: Gráfico N° 02 Topología estrella. Fuente: Internet. Se utiliza un dispositivo como punto de conexión de todos los cables que parten de las estaciones de trabajo. El dispositivo central puede ser el servidor de archivos en sí o un dispositivo especial de conexión. Ej.: Starlan de AT&T. El diagnóstico de problemas es fácil, debido a que las estaciones de trabajo se comunican a través del equipo central. Los fallos en el nodo central son fáciles de detectar y es fácil cambiar los cables. La colisión entre datos es imposible, ya que cada estación tiene su propio cable, y resulta fácil ampliar el sistema. En algunas empresas tienden a agruparse los cables en la unidad central lo cual puede ocasionar errores de gestión.
  • 16. P á g i n a | 16 III.2 Topología Bus: Gráfico N° 03 Topología Bus. Fuente: Internet. El servidor y todas las estaciones están conectados a un cable general central. Todos los nodos comparten este cable y éste necesita acopladores en ambos extremos. Las señales y los datos van y vienen por el cable, asociados a una dirección destino. Cada nodo verifica las direcciones de los paquetes que circulan por la red para ver si alguna coincide con la suya propia. El cable puede extenderse de cualquier forma por las paredes y techos de la instalación. Jed: Ethernet y G-Net. La topología bus usa una cantidad mínima de cable y el cable es muy fácil de instalar, ya que puede extenderse por un edificio en las mejores rutas posibles. Así el cable debe ir de equipo en equipo. Las principales desventajas son: El cable central puede convertirse en un cuello de botella en entornos con un tráfico elevado, ya que todas las estaciones de trabajo comparten el mismo cable. Es difícil aislar los
  • 17. P á g i n a | 17 problemas de cableado en la red y determinar que estación o segmento de cable los origina, ya que todas las estaciones están en el mismo cable. Una rotura de cable hará caer el sistema. III.3 Topología Anillo: Gráfico N° 04 Topología Anillo. Fuente: Internet. Las señales viajan en una única dirección a lo largo del cable en forma de un bucle cerrado. En cada momento, cada nodo pasa las señales a otro nodo. Con la topología en anillo, las redes pueden extenderse a menudo a largas distancias, y el coste total del cableado será menor que en una configuración en estrella y casi igual a la bus. Una rotura del cable hará caer el sistema. Actualmente existen sistemas alternativos que evitan que esto ocurra.
  • 18. P á g i n a | 18 III.4 Topologías Estrella/Bus: Gráfico N° 05 Topología Mixta Estrella/Bus. Fuente: Internet. Es una configuración combinada. Aquí un multiplexor de señal ocupa la posición del dispositivo central. El sistema de cableado de la red puede tomar la topología bus o anillo. Esto ofrece ventajas en el cableado de edificios que tienen grupos de trabajo separados por distancias considerables. Ej.: ARCNET. Ofrece gran flexibilidad para configurar la distribución de los cables y adaptarla a cualquier edifico.
  • 19. P á g i n a | 19 III.5 Topología Estrella /Anillo: Gráfico N° 06 Topología Mixta Estrella/Anillo. Fuente: Internet. Existe un conector central. Las estaciones de trabajo se extienden a partir de este conector para incrementar las distancias permitidas. Ej.: Token Ring de IBM III.6 Red malla: Gráfico N° 07 Topología Malla. Fuente: Internet. Relativa inmunidad a congestiones en el cableado y por averías. Es posible orientar el tráfico por caminos alternativos en caso de que algún nodo esté averiado u ocupado. Suma ventajas a la tecnología tocken ring, aun con vínculos redundantes.
  • 20. P á g i n a | 20 Por políticas de redundancia, que hacen a la seguridad informática, agregando cableado estructurado, con mucho lugar en las patcheras, para poder seguir creciendo o introducir cambios de ubicación de los equipos clientes sin problemas, con ella evitaremos posibles acosos. III.7 Red Árbol: Gráfico N° 08 Topología Malla. Fuente: Internet. Todas las estaciones cuelgan de un ordenador central y se conectan entre ellas a través de los hubs que haya instalados. IV. REQUERIMIENTOS PARA INSTALAR Y CONFIGURAR UNA RED: Componentes básicos de conectividad: Los componentes básicos de conectividad de una red incluyen los cables, los adaptadores de red y los dispositivos inalámbricos que conectan los equipos al resto de la red. Estos componentes permiten enviar datos a cada equipo de la red, permitiendo que los equipos se comuniquen entre sí. Algunos de los componentes de conectividad más comunes de una red son:
  • 21. P á g i n a | 21 • Adaptadores de red. • Cables de red. • Dispositivos de comunicación inalámbricos. A. Adaptadores de red: El adaptador de red realiza las siguientes funciones:  Recibe datos desde el sistema operativo del equipo y los convierte en señales eléctricas que se transmiten por el cable  Recibe señales eléctricas del cable y las traduce en datos que el sistema operativo del equipo puede entender  Determina si los datos recibidos del cable son para el equipo  Controla el flujo de datos entre el equipo y el sistema de cable. Para garantizar la compatibilidad entre el equipo y la red, el adaptador de red debe cumplir los siguientes criterios:  Ser apropiado en función del tipo de ranura de expansión del equipo  Utilizar el tipo de conector de cable correcto para el cableado  Estar soportado por el sistema operativo del equipo. B. Cables de red: B.1. Cable de par trenzado: está formado por dos hebras aisladas de hilo de cobre trenzado entre sí. Existen dos tipos de cables de par trenzado:
  • 22. P á g i n a | 22 B.1.1 Par trenzado sin apantallar: (unshielded twisted pair, UTP) es el tipo de cable de par trenzado más popular y también es el cable en una LAN más popular. B.1.2 Par trenzado apantallado: (shielded twisted pair, STP) estos son los cables que más se utilizan en redes y pueden transportar señales en distancias de 100 m. El cable STP utiliza un tejido de funda de cobre trenzado que es más protector y de mejor calidad que la funda utilizada por UTP. STP dispone de una excelente protección que protege a los datos transmitidos de interferencias exteriores, permitiendo que STP soporte índices de transmisión más altos a través de mayores distancias que UTP. B.2. Cable Coaxial: está formado por un núcleo de hilo de cobre rodeado de un aislamiento, una capa de metal trenzado, y una cubierta exterior. El núcleo de un cable coaxial transporta las señales eléctricas que forman los datos. El cableado coaxial es una buena elección cuando se transmiten datos a través de largas distancias y para ofrecer un soporte fiable a mayores velocidades de transferencia cuando se utiliza equipamiento menos sofisticado. El cable coaxial debe tener terminaciones en cada extremo. B.3. Cable de fibra óptica: utiliza fibras ópticas para transportar señales de datos digitales en forma de pulsos modulados de luz. Como este no transporta impulsos eléctricos, la señal no puede ser intervenida y sus datos no pueden ser robados. El cable de fibra óptica es adecuado para transmisiones de datos de gran velocidad y capacidad ya que la señal se transmite muy rápidamente y con muy poca interferencia. Un
  • 23. P á g i n a | 23 inconveniente del cable de fibra óptica es que se rompe fácilmente si la instalación no se hace cuidadosamente. Es más difícil de cortar que otros cables y requiere un equipo especial para cortarlo. Después de la instalación física de los adaptadores y cables es necesario realizar una instalación y configuración lógica en el sistema operativo donde se va a utilizar, normalmente Windows 95/98. A grandes rasgos, es preciso distinguir los siguientes pasos: instalar el adaptador de red, un protocolo de red, un cliente de red, dar nombre al ordenador, compartir recursos, buscar un PC y compartir una impresora. Todas estas operaciones se realizan desde la utilidad Red del Panel de control, que es el verdadero centro de control de todos los componentes y desde el icono Entorno de Red. V. REDES PEER TO PEER: En general, una red informática entre iguales (en inglés peer-to-peer -que se traduciría de par a par- y más conocida como P2P) se refiere a una red que no tiene clientes y servidores fijos, sino una serie de nodos que se comportan a la vez como clientes y como servidores de los demás nodos de la red. Este modelo de red contrasta con el modelo cliente-servidor. Cualquier nodo puede iniciar o completar una transacción compatible. Los nodos pueden diferir en configuración local, velocidad de proceso, ancho de banda de su conexión a la red y capacidad de almacenamiento. Funcionamiento: Debido a que la mayoría de los ordenadores domésticos no tienen una IP fija, sino que le es asignada por el proveedor (ISP) en el momento de conectarse a Internet, no pueden conectarse entre sí porque no saben las direcciones que han de usar de
  • 24. P á g i n a | 24 antemano. La solución habitual es realizar una conexión a un servidor (o servidores) con dirección conocida (normalmente IP fija), que se encarga de mantener la relación de direcciones IP de los clientes de la red, de los demás servidores y habitualmente información adicional, como un índice de la información de que disponen los clientes. Tras esto, los clientes ya tienen información sobre el resto de la red, y pueden intercambiar información entre sí, ya sin intervención de los servidores. VI. REDES CLIENTE - SERVIDOR: La arquitectura cliente-servidor llamado modelo cliente-servidor o servidor-cliente es una forma de dividir y especializar programas y equipos de cómputo a fin de que la tarea que cada uno de ellos realizada se efectúe con la mayor eficiencia, y permita simplificarlas. En esta arquitectura la capacidad de proceso está repartida entre el servidor y los clientes. En la funcionalidad de un programa distribuido se pueden distinguir 3 capas o niveles: lógico) y En una arquitectura monolítica no hay distribución; los tres niveles tienen lugar en el mismo equipo.
  • 25. P á g i n a | 25 En un comienzo, los mainframes concentraban la funcionalidad de almacenamiento (#1) y lógica (#2) y a ellos se conectaban terminales tontas, posiblemente ubicadas en sitios remotos. En el modelo cliente-servidor, en cambio, el trabajo se reparte entre dos ordenadores. De acuerdo con la distribución de la lógica de la aplicación hay dos posibilidades: En la actualidad se suele hablar de arquitectura de tres niveles, donde la capa de almacenamiento y la de aplicación se ubican en (al menos) dos servidores diferentes, conocidos como servidores de datos y servidores de aplicaciones. A modo de conclusión podemos decir que en la escuela EET 343 se utiliza el tipo cliente-servidor Ya que la Máquina principal ofrece información o servicios al resto de los puestos de la red. Y el resto de las máquinas serían los clientes ya que estas acceden a la información del servidor o utiliza su servicio. ETHERNET: Ethernet es el nombre de una tecnología de redes de computadoras de área local (LANs) basada en tramas de datos. El nombre viene del concepto físico de ether. Esta define las características de cableado y señalización de nivel físico y los formatos de trama del nivel de enlace de datos del modelo OSI. Ethernet se refiere a las redes de área local y dispositivos bajo el estándar IEEE 802.3 que define el protocolo CSMA/CD, aunque actualmente se llama Ethernet a todas las redes cableadas que usen el formato de trama descrito más abajo, aunque no tenga CSMA/CD como método de acceso al medio.
  • 26. P á g i n a | 26 Aunque se trató originalmente de un diseño propietario de Xerox, ésta tecnología fue estandarizada por la especificación IEEE 802.3, que define la forma en que los puestos de la red envían y reciben datos sobre un medio físico compartido que se comporta como un bus lógico, independientemente de su configuración física. Originalmente fue diseñada para enviar datos a 10 Mb p/s, aunque posteriormente ha sido perfeccionada para trabajar a 100 Mb p/s, 1 Gb p/s o 10 Gb p/s y se habla de versiones futuras de 40 Gb p/s y 100 Gb p/s. En sus versiones de hasta 1 Gb p/s utiliza el protocolo de acceso al medio CSMA/CD (Carrier Sense Multiple Access / Collision Detect - Acceso múltiple con detección de portadora y detección de colisiones). Actualmente Ethernet es el estándar más utilizado en redes locales/LANs. Ethernet fue creado por Robert Metcalfe y otros en Xerox Parc, centro de investigación de Xerox para interconectar computadoras Alto. El diseño original funcionaba a 1 Mb p/s sobre cable coaxial grueso con conexiones vampiro (que "muerden" el cable) en 10Base5. Para la norma de 10 Mb p/s se añadieron las conexiones en coaxial fino (10Base2, también de 50 ohmios, pero más flexible), con tramos conectados entre sí mediante conectores BNC; par trenzado categoría 3 (10 Base T) con conectores RJ45, mediante el empleo de hubs y con una configuración física en estrella; e incluso una conexión de fibra óptica (10 Base F). TOKEN RING: Arquitectura de red desarrollada por IBM en los años 70's con topología lógica en anillo y técnica de acceso de paso de testigo. Cumple el estándar IEEE 802.5. El acceso al medio es determinista por el paso de testigo o token, como en Token Bus o FDDI, a diferencia de otras redes de acceso no determinístico (estocástico,
  • 27. P á g i n a | 27 como Ethernet). Un token es pasado de computadora en computadora, y cuando una de ellas desea transmitir datos, debe esperar la llegada del token vacío, el cual tomará e introducirá los datos a transmitir, y enviará el token con los datos al destino. Una vez que la computadora destino recibe el token con los datos, lo envía de regreso a la computadora que lo envió con los datos, con el mensaje de que los datos fueron recibidos correctamente, y se libera el token, yendo nuevamente de computadora en computadora hasta que otra máquina desee transmitir, y así se repetirá el proceso. Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mb p/s. Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 100 Mb p/s. TOKEN BUS: Token Bus es un protocolo para redes de área local análogo a Token Ring, pero en vez de estar destinado a topologías en anillo está diseñado para topologías en bus. Los nodos están conectados por cable coaxial y se organizan en un anillo virtual. En todo momento hay un testigo (token) que los nodos de la red se lo van pasando, y únicamente el nodo que tiene el testigo tiene permiso para transmitir. Si el nodo no tuviese que enviar ningún dato, el testigo es pasado al siguiente nodo del anillo virtual. Todos los nodos deben saber las direcciones de sus vecinos en el anillo, por lo que es necesario un protocolo que notifique si un nodo se desconecta del anillo, o las incorporaciones al mismo. MAC (DIRECCIÓN FÍSICA): La dirección MAC es un número único asignado a cada tarjeta de red; en cuanto identifica dispositivos de red, es también conocida como la dirección física.
  • 28. P á g i n a | 28 En la mayoría de los casos no necesitaras conocer/utilizar el dato de la dirección física de tu adaptador de red, ni para configurar la conexión a Internet, ni para montar tu red doméstica. El caso más usual en el que puedes necesitar conocer el dato de la dirección MAC es si configuras una red WIFI y habilitas en el punto de acceso un sistema de filtrado basado en MAC (a veces llamado también filtrado por hardware), que solo permitirá el acceso a la red a adaptadores de red concretos, identificados con su MAC. Este medio de seguridad solo puede considerarse como un refuerzo de otros sistemas de seguridad, ya que aunque teóricamente la MAC es una dirección única y permanente, de hecho en todos los sistemas operativos hay métodos que permiten a las tarjetas de red identificarse con MAC direcciones distintas de la real. Este sistema de filtrado por hardware suele venir deshabilitado por defecto en los puntos de acceso WIFI, ya que suele ser tarea bastante pesada la de añadir cada dirección a la lista de dispositivos autorizados. VII.PROTOCOLOS: Un Protocolo es una serie de reglas que indican a una terminal cómo debe llevar a cabo el proceso de comunicación. Dos terminales que se comunican pueden tener una arquitectura y un sistema operativo diferente que hace imposible una comunicación directa entre ambas. Debido a esto se han desarrollado protocolos que estandarizan la forma en que dos terminales deben establecer comunicación y lo hacen desde cuestiones físicas (por ejemplo tipo de cable, niveles de voltaje, frecuencia, etc.) hasta cuestiones meramente de software (representación de datos, compresión y codificación, entre otras cosas).
  • 29. P á g i n a | 29 Ahora bien, dos elementos que intervienen en el proceso de comunicación lo forman el paquete de información que la terminal transmisora dirige a la terminal receptora; este paquete contiene entre otras cosas direcciones, información de usuario e información para corrección de errores, requeridos para que alcance a la terminal receptora. Además se encuentra obviamente el protocolo de comunicación. Los protocolos son establecidos por organizaciones de reconocimiento mundial, por ejemplo la ISO, IEEE, ANSI, etc. Protocolos más utilizados: De todos los protocolos de redes sólo sobresalen tres por su valor académico o comercial: VII.1 El protocolo OSI (Open System Interconection) Desarrollado por la ISO: es un protocolo basado en 7 niveles o capas y cada capa como está mencionado anteriormente tiene definido un protocolo; éste protocolo está basado en el supuesto de que una terminal se organiza de tal forma que la comunicación fluye por cada una de las siguientes capas: La capa física se encuentra en el nivel 0, la capa de enlace de datos en el nivel 1, la capa de transporte en el nivel 3, la de sesión en el 4, la de presentación en el 5 y la de aplicación en el 6. Las capas inferiores como anteriormente mencionado están orientadas al hardware y las capas superiores al software del usuario.
  • 30. P á g i n a | 30 # Capas Unidad de intercambio 7. Capa de aplicación APDU 6. Capa de presentación PPDU 5. Capa de sesión SPDU 4. Capa de transporte TPDU 3. Capa de red Paquete de red 2. Capa de enlace de datos Trama de red (Marco / Trama) 1. Capa física Bit Gráfico N° 09 Capas Modelo OSI. Fuente: Internet. VII.2 El protocolo de la IEEE Que de hecho esta más orientado al hardware que al software. VII.3 Protocolo TCP/IP: Fue diseñado a finales de los 60's como el fundamento de la red ARPANET que conectaba las computadoras de oficinas gubernamentales y universitarias. Funciona bajo el concepto de cliente servidor, lo que significa que alguna computadora pide los servicios de otra computadora; la primera es el cliente y la segunda el servidor. ARPANET evolucionó para lo que ahora se conoce como INTERNET y con ello también evolucionó el protocolo TCP/IP. Sin embargo la organización básica del protocolo sigue siendo la misma, se organiza en sólo tres niveles: el de red, transporte y aplicación.
  • 31. P á g i n a | 31 Capa de Red de TCP/IP. # Capas Unidad de intercambio 4. Capa de aplicación no definido 3. Capa de transporte Paquete de red 2. Capa de red (red / interred) no definido (Datagrama) 1. Capa de enlace de datos (enlace / nodo a red) ?? Gráfico N° 09 Capas Modelo TCP/IP. Fuente: Internet. Se encargan de ruteo de información a través de una red de área amplia. Existen dos protocolos en este nivel, uno de ellos conocido como IP (Internet Protocol) que es probablemente el protocolo de ruteo más utilizado y trabaja bajo el principio de direcciones enmascaradas. Dirección IP: Una dirección IP es un número que identifica a una interfaz de un dispositivo (habitualmente un ordenador) dentro de una red que utilice el protocolo IP. Es habitual que un usuario que se conecta desde su hogar tenga una dirección IP que cambia cada cierto tiempo; eso es una dirección IP dinámica (normalmente se abrevia como IP dinámica). Para mantener a todas esas máquinas en orden, a cada máquina en Internet se le asigna una dirección única llamada dirección IP. Esta consta de Números de 32-bits expresados normalmente en 4 octetos en un número decimal con puntos. (Los cuatro números en la dirección IP se llaman octetos porque pueden tener valores entre el 0 y el 255).
  • 32. P á g i n a | 32 Mascara de subred: La máscara de subred es un código numérico que forma parte de la dirección IP de los ordenadores, de tal manera que será la misma para ordenadores de una misma subred. Se trata de un sistema parecido al de los prefijos telefónicos de identificación de provincia en España o de ciudad en otros estados europeos. Puertas de enlace: Una puerta de enlace es normalmente un equipo informático configurado para dotar a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP. Esta capacidad de traducción de direcciones permite aplicar una técnica llamada IP Masquerading, usada muy a menudo para dar acceso a Internet a los equipos de una LAN compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa. Ejemplo de IP de una puerta de enlace: 192.168.100.1 Podríamos decir que una puerta de enlace es una ruta que interconecta 2 redes.
  • 33. P á g i n a | 33 5. Conclusión Como conclusión podemos decir que ya tenemos un concepto claro de lo que es una red, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (acceso a internet, e-mail, chat, juegos), etc. Tiene sus tipos de redes, las cuales estas son las principales: LAN (Local Área Network): Redes privadas localizadas en un edificio o campus. Su extensión es de algunos kilómetros. Muy usadas para la interconexión de computadores personales y estaciones de trabajo, MAN (Metropolitan Área Network): Una versión más grande que la LAN y que normalmente se basa en una tecnología similar a ésta. La red MAN abarca desde un grupo de oficinas corporativas cercanas a una ciudad y no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales, WAN (Wide Área Network): Es aquella comúnmente compuesta por varias LAN interconectadas- en una extensa área geográfica- por medio de fibra óptica o enlaces aéreos, como satélites. No podíamos olvidarnos de sus tipos de topología como los son: Topologías: Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores de red y otros equipos que garantizan que los datos viajen correctamente). La configuración física, es decir la configuración espacial de la red, se denomina topología física. Los diferentes tipos de topología son: · Topología de bus · Topología de estrella · Topología en anillo · Topología de árbol · Topología de malla
  • 34. P á g i n a | 34 Referencia Bibliográfica: 1. Vanni MJ. Que es una monografía. Educación - Monografías.com.2001 Disponible en: http://www.monografias.com/trabajos7/mono/mono.shtml 2. Medina AI. La Monografía- Guía breve para su elaboración Disponible en: http://www.atenascollege.edu/destrezas/La_monografia.pdf 3. Red de computadoras Disponible en: https://es.wikipedia.org/wiki/Red_de_computadoras 4. Redes de Computadoras Disponible en: http://www.monografias.com/trabajos24/redes-computadoras/redes- computadoras.shtml 5. Redes de Computadoras Disponible en: http://www.econ.uba.ar/www/departamentos/sistemas/plan97/tecn_informac/briano/s eoane/tp/yquiro/redes.htm 6. REDES DE COMPUTADORAS, TIPOS Y TOPOLOGÍAS Disponible en: http://redestipostopologias.blogspot.pe/ 7. Redes de computación Disponible en: http://html.rincondelvago.com/redes-de-computacion.html