Está en la página 1de 53

NOMBRE:

JUAN JOSÉ BATISTA

MATRICULA:

2017-0692

MATERIA:

COMUNICACION DIGITAL

TEMA:

INTRODUCCIÓN A LAS REDES.

PROFESOR:

HÉCTOR HEREDIA
INDICE
indice ........................................................................................................................................ 2
1. DIRECCIONES IP ........................................................................................................ 4
2. MÁSCARAS DE SUBRED. .......................................................................................... 5
3. TERMINOLOGÍA DE LAS REDES ........................................................................... 6
3.1 Intranet, extranet e internet:................................................................................. 8
3.2 Centro de cableado: ............................................................................................. 10
3.3 facilidad Centro de datos: ................................................................................... 10
3.4 Planta telefónica: .................................................................................................. 10
3.5 Protocolo ARP:..................................................................................................... 10
3.6 DNS: ...................................................................................................................... 11
3.7 Dominio:................................................................................................................ 11
3.8 IP: .......................................................................................................................... 11
3.9 TCPIP: .................................................................................................................. 11
3.10 Modelo osi:............................................................................................................ 12
3.11 Este modelo está dividido en siete capas: ........................................................... 12
3.12 vps: ........................................................................................................................ 13
3.13 Hosting: ................................................................................................................. 13
3.14 IPv6 y IPv4............................................................................................................ 13
3.15 Cable coaxial: ....................................................................................................... 15
3.16 Apilar en cascada: ................................................................................................ 15
4. REDES DE DATOS ..................................................................................................... 17
4.1 Elementos principales de las redes de datos ...................................................... 17
4.2 ¿Cómo se clasifican las redes de datos? ............................................................. 18
4.3 La topología de red .............................................................................................. 18
5. PROTOCOLOS DE RED ........................................................................................... 19
5.1 HTTP..................................................................................................................... 19
5.2 FTP ........................................................................................................................ 20
5.3 SMTP .................................................................................................................... 20
5.4 POP........................................................................................................................ 20
5.5 x.25......................................................................................................................... 20
5.6 Frame Relay ......................................................................................................... 21
5.7 RDSI ...................................................................................................................... 22
5.8 ATM ...................................................................................................................... 23
6. TIPOS DE REDES ....................................................................................................... 24
6.1 Personal Area Network (PAN)............................................................................ 24
6.2 Local Area Network (LAN) ................................................................................. 24
6.3 Metropolitan Area Network (MAN) .................................................................. 25
6.4 Wide Area Network (WAN) ................................................................................ 25
6.5 Global Area Network (GAN) .............................................................................. 25
6.6 Virtual Private Network (VPN) .......................................................................... 26
7. ANCHO DE BANDA DIGITAL................................................................................ 28
7.1 Ancho de banda en almacenamiento web .......................................................... 28
8. MODELOS DE RED ................................................................................................... 29
8.1 Tipos ...................................................................................................................... 29
9. USO DE CAPAS PARA ANALIZAR PROBLEMA ................................................ 32
10. Uso de Capas para describir la comunicación de datos............................................ 32
11. EL MODELO DE REFERENCIA OSI ..................................................................... 33
12. COMUNICACIÓN DE IGUAL A IGUAL EL MODELO DOD ............................ 35
13. DISPOSITIVO DE RED ............................................................................................. 36
13.1 Diferentes dispositivos de red.............................................................................. 36
13.1.1 Hubs (Concentradores)................................................................................ 36
13.1.2 Repetidores ................................................................................................... 36
13.1.3 "Bridges" (Puentes) ..................................................................................... 36
13.1.4 "Routers" (En caminadores) ......................................................................... 37
13.1.5 GATEWAY....................................................................................................... 37
13.1.6 Servidores ..................................................................................................... 37
13.1.7 Módems ......................................................................................................... 37
13.1.8 Firewall ......................................................................................................... 38
14. TOPOLOGÍAS DE RED ............................................................................................. 39
15. BUS ................................................................................................................................ 39
16. ESTRELLA .................................................................................................................. 40
17. ESTRELLA EXTENDIDA ......................................................................................... 41
18. ANILLO ........................................................................................................................ 42
19. JERÁRQUICA ............................................................................................................. 43
20. MALLA COMPLETA Y MALLA PARCIAL .......................................................... 44
21. LÓGICA ....................................................................................................................... 45
21.1.1 Existen 2 tipos de redes lógicas: .................................................................. 45
21.1.2 Características:............................................................................................. 45
21.1.3 Características: .............................................................................................. 46
22. REFERNCIAS.............................................................................................................. 47
1. DIRECCIONES IP

Una dirección IP es un número de 32 bits que identifica de forma única a un

host (ya sea un equipo u otro dispositivo, como una impresora o enrutador) en una red

TCP/IP.

Las direcciones IP suelen expresarse en un formato decimal con puntos, con

cuatro números separados por puntos; por ejemplo, 192.168.123.132. Para comprender

la forma en que se usan las máscaras de subred para distinguir hosts, redes y subredes,

examine una dirección IP en notación binaria.

Por ejemplo, la dirección IP punteada 192.168.123.132 es (en notación binaria)

el número de 32 bits 110000000101000111101110000100. Este número puede ser

difícil de entender, por lo que se divide en cuatro partes de ocho dígitos binarios.

Estas secciones de ocho bits se conocen como octetos. De este modo, la

dirección IP de ejemplo se convierte en 11000000.10101000.01111011.10000100.

Este número solo adquiere un poco más de sentido, así que para la mayor parte de los

usos la dirección binaria se convierte en un formato decimal con puntos

(192.168.123.132). Los números decimales separados por puntos son los octetos

convertidos de notación binaria a decimal.

Ventajas:

• Reduce los costos de operación a los proveedores de servicios de Internet (ISP).

• Reduce la cantidad de IP asignadas (de forma fija) inactivas.

• El usuario puede reiniciar el Reuter para que le sea asignada otra IP y así evitar

las restricciones que muchas webs ponen a sus servicios gratuitos de descarga

o visionado multimedia online.


Desventajas:

• Obliga a depender de servicios que redirigen un host a una IP.

• No orientado a conexión. Cada uno de los paquetes pueden seguir rutas

distintas entre el origen y el destino, por lo que pueden llegar desordenados o

duplicados.

2. MÁSCARAS DE SUBRED.

El segundo elemento requerido para que funcione TCP/IP es la máscara de

subred. El protocolo TCP/IP utiliza la máscara de subred para determinar si un host

está en la subred local o en una red remota.

Esta información se suministra en otro número de 32 bits denominado máscara

de subred. En este ejemplo, la máscara de subred es 255.255.255.0. El significado de

este número no está claro a menos que sepa que 255 en notación binaria es igual a

11111111; por tanto, la máscara de subred es:

11111111.11111111.11111111.0000000

Ventajas

• Evita difusiones innecesarias

• Aumenta las opciones de seguridad

• Simplifica la administración

• Controla el crecimiento

Desventajas:

• Agotamiento de Direcciones

• Desperdicio de direccionamiento
• Grandes tablas de enrutamiento en el Core de Internet

3. TERMINOLOGÍA DE LAS REDES

Switch: Un conmutador o switch es un dispositivo digital lógico de

interconexión de redes de computadoras que opera en la capa de enlace de datos

del modelo OSI. Su función es interconectar dos o más segmentos de red, de

manera similar a los puentes de red, pasando datos de un segmento a otro de

acuerdo con la dirección MAC de destino de las tramas en la red.

Router: Un router —anglicismo también conocido como enrutador o

encaminador de paquetes— es un dispositivo que proporciona conectividad a

nivel de red o nivel tres en el modelo OSI. Su función principal consiste en

enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar

subredes, entendiendo por subred un conjunto de máquinas IP que se pueden

comunicar sin la intervención de un router (mediante bridges), y que por tanto

tienen prefijos de red distintos.

Firewall: Un cortafuegos (firewall en inglés) es una parte de un sistema

o una red que está diseñada para bloquear el acceso no autorizado, permitiendo

al mismo tiempo comunicaciones autorizadas.

Proxy: Un proxy, en una red informática, es un programa o dispositivo

que realiza una acción en representación de otro, esto es, si una hipotética

máquina A solicita un recurso a una C, lo hará mediante una petición a B; C

entonces no sabrá que la petición procedió originalmente de A. etc.

Backbone: La palabra backbone se refiere a las principales conexiones

troncales de Internet. Está compuesta de un gran número de routers


comerciales, gubernamentales, universitarios y otros de gran capacidad

interconectados que llevan los datos a través de países, continentes y océanos

del mundo mediante cables de fibra óptica

AP: Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés:

Wireless Access Point) en redes de computadoras es un dispositivo que interconecta

dispositivos de comunicación alámbrica para formar una red inalámbrica.

Normalmente un WAP también puede conectarse a una red cableada, y puede

transmitir datos entre los dispositivos conectados a la red cable y los dispositivos

inalámbricos. Muchos WAPs pueden conectarse entre sí para formar una red aún

mayor, permitiendo realizar “roaming”.

AP: Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés:

Wireless Access Point) en redes de computadoras es un dispositivo que interconecta

dispositivos de comunicación alámbrica para formar una red inalámbrica.

Normalmente un WAP también puede conectarse a una red cableada, y puede

transmitir datos entre los dispositivos conectados a la red cable y los dispositivos

inalámbricos.

Ethernet: Ethernet es un estándar de redes de área local para computadores

con acceso al medio por contienda CSMA/CD. CSMA/CD (Acceso Múltiple por

Detección de Portadora con Detección de Colisiones), es una técnica usada en redes

Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico de ether.

ancho de banda: Para señales analógicas, el ancho de banda es la longitud,

medida en Hz, del rango de frecuencias en el que se concentra la mayor parte de la

potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el
análisis de Fourier. También son llamadas frecuencias efectivas las

pertenecientes a este rango.

Cable cruzado: RJ-45 (registered Jack 45) es una interfaz física

comúnmente usada para conectar redes de cableado estructurado, (categorías

4, 5, 5e, 6 y 6a). Es parte del Código Federal de Regulaciones de Estados

Unidos. Posee ocho pines o conexiones eléctricas, que normalmente se usan

como extremos de cables de par trenzado.

UTP categoría 6: Cable de categoría 6, o Cat 6 (ANSI/TIA/EIA-568-

B.2-1) es un estándar de cables para Gigabit Ethernet y otros protocolos de

redes que es retrocompatible con los estándares de categoría 5/5e y categoría

3. La categoría 6 posee características y especificaciones para la diafonía (o

crosstalk) y ruido.

Rack: Un rack es un soporte metálico destinado a alojar equipamiento

electrónico, informático y de comunicaciones. Las medidas para la anchura

están normalizadas para que sean compatibles con equipamiento de cualquier

fabricante. También son llamados bastidores, cabinas, gabinetes o armarios.

Topología de redes: Las topologías más corrientes para organizar las

computadoras de una red son las de punto a punto, de bus, en estrella y en

anillo. La topología de punta a punta es la más sencilla, y está formada por dos

ordenadores conectados entre sí. La topología de bus consta de una única

conexión a la que están unidos varios ordenadores.

3.1 INTRANET, EXTRANET E INTERNET:

intranet: Una Intranet es una red de área local (LAN); privada o de uso

exclusivo; utilizada por empresas, organizaciones o instituciones. Una red


interna se construye usando el protocolo TCP/IP para comunicación de Internet. Las

redes basadas en TCP/IP facilitan las personas el acceso a la red remotamente, desde

casa o mientras viajan. La red interna de una compañía está protegida por firewall:

combinaciones de hardware y software que sólo permiten a ciertas personas acceder a

ella para propósitos específicos.

Los usos más comunes de una intranet son:

• Distribución de información y publicaciones

• Comunicaciones corporativas

• Gestión corporativa

• Compartir aplicaciones corporativas

extranet: Una extranet es una red privada que utiliza protocolos de Internet,

protocolos de comunicación y probablemente infraestructura pública de comunicación

para compartir de forma segura parte de la información u operación propia de una

organización con proveedores, compradores, socios, clientes o cualquier otro negocio

u organización.

internet: Internet es un conjunto descentralizado de redes de comunicación

interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las

redes físicas heterogéneas que la componen funcionen como una red lógica única, de

alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera

conexión de computadoras, conocida como ARPANET, entre tres universidades en

California y una en Utah, Estados Unidos.


3.2 CENTRO DE CABLEADO:

Es un sistema colectivo compuesto de cables, canalizaciones, etiquetas,

espacios, conectores y otros dispositivos que deben ser instalados para establecer una

infraestructura de telecomunicaciones genérica en un edificio. Las características e

instalación de estos elementos se deben hacer en cumplimiento de estándares

para que califiquen como cableado estructurado.

3.3 FACILIDAD CENTRO DE DATOS:

Un Centro de Datos es un espacio exclusivo donde las empresas

mantienen y operan las infraestructuras TIC que utilizan para gestionar su

actividad empresarial. Es el espacio donde alojar los servidores y equipos de

almacenamiento donde se ejecutan las aplicaciones y se procesan y almacenan

los datos y el contenido.

3.4 PLANTA TELEFÓNICA:

En el campo de las telecomunicaciones, en un sentido amplio, una

central telefónica es el lugar (puede ser un edificio, un local, una caseta o un

contenedor) utilizado por una empresa operadora de telefonía donde se alberga

el equipo de conmutación y los demás equipos necesarios para la operación de

las llamadas telefónicas.

3.5 PROTOCOLO ARP:

El protocolo ARP tiene un papel clave entre los protocolos de capa de

Internet relacionados con el protocolo TCP/IP, ya que permite que se conozca

la dirección física de una tarjeta de interfaz de red correspondiente a una

dirección IP. Por eso se llama Protocolo de Resolución de Dirección (en inglés

ARP significa Address Resolution Protocole).


3.6 DNS:

Domain Name System o DNS (en español: sistema de nombres de dominio) es

un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier

recurso conectado a Internet o a una red privada. Este sistema asocia información

variada con nombres de dominios asignado a cada uno de los participantes.

3.7 DOMINIO:

es una red de identificación asociada a un grupo de dispositivos o equipos

conectados a la red Internet. El propósito principal de los nombres de dominio en

Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de

cada nodo activo en la red, a términos memorizables y fáciles de encontrar.

3.8 IP:

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y

jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo

(habitualmente una computadora) dentro de una red que utilice el protocolo IP

(Internet Protocol), que corresponde al nivel de red del Modelo OSI.

3.9 TCPIP:

La familia de protocolos de Internet es un conjunto de protocolos de red en los

que se basa Internet y que permiten la transmisión de datos entre computadoras. En

ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos

protocolos más importantes que la componen: Protocolo de Control de Transmisión

(TCP) y Protocolo de Internet (IP), que fueron dos de los primeros en definirse, y que

son los más utilizados de la familia.


3.10 MODELO OSI:

El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también

llamado OSI (en inglés, Open System Interconnection) es el modelo de red descriptivo,

que fue creado por la Organización Internacional para la Estandarización (ISO) en el

año 1984.

Composición:

3.11 ESTE MODELO ESTÁ DIVIDIDO EN SIETE CAPAS:

- Capa física Es la que se encarga de las conexiones globales de la computadora

hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que

se transmite la información.

- Capa de enlace de datos Esta capa se ocupa del direccionamiento físico, de la

topología de la red, del acceso al medio, de la detección de errores, de la

distribución ordenada de tramas y del control del flujo.

- Capa de red Se encarga de identificar el enrutamiento existente entre una o

más redes. Las unidades de información se denominan paquetes, y se pueden

clasificar en protocolos enrutables y protocolos de enrutamiento.

- Capa de transporte Capa encargada de efectuar el transporte de los datos (que

se encuentran dentro del paquete) de la máquina origen a la de destino,

independizando del tipo de red física que se esté utilizando.

- Capa de sesión Esta capa es la que se encarga de mantener y controlar el enlace

establecido entre dos computadores que están transmitiendo datos de cualquier

índole.

- Capa de presentación El objetivo es encargarse de la representación de la

información, de manera que aunque distintos equipos puedan tener diferentes


representaciones internas de caracteres los datos lleguen de manera

reconocible.

- Capa de aplicación Ofrece a las aplicaciones la posibilidad de acceder a los

servicios de las demás capas y define los protocolos que utilizan las

aplicaciones para intercambiar datos, como correo electrónico (Post Office

Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por

UDP pueden viajar (DNS y Routing Information Protocol).

3.12 VPS:

Un VPS es el paso intermedio entre un servidor dedicado y el alojamiento Web

compartido, pero más cercano al concepto de servidor dedicado. Se trata de un

“servidor virtual” integrado en un servidor físico que aloja otros servidores

virtuales o VPS.

3.13 HOSTING:

El alojamiento web (en inglés web hosting) es el servicio que provee a los usuarios

de Internet un sistema para poder almacenar información, imágenes, vídeo, o

cualquier contenido accesible vía web. Es una analogía de “hospedaje o

alojamiento en hoteles o habitaciones” donde uno ocupa un lugar específico, en

este caso la analogía alojamiento web o alojamiento de páginas web, se refiere al

lugar que ocupa una página web, sitio web, sistema, correo electrónico, archivos

etc.en internet o más específicamente en un servidor que por lo general hospeda

varias aplicaciones o páginas web.

3.14 IPV6 Y IPV4

- IPv6: El Internet Protocol version 6 (IPv6) (en español: Protocolo de

Internet versión 6) es una versión del protocolo Internet Protocol (IP),


definida en el RFC 2460 y diseñada para reemplazar a Internet Protocol

versión 4 (IPv4) RFC 791, que actualmente está implementado en la gran

mayoría de dispositivos que acceden a Internet.

- IPv4: El Internet Protocol versión 4 (IPv4) (en español: Protocolo de

Internet versión 4) es la cuarta versión del protocolo Internet Protocol (IP),

y la primera en ser implementada a gran escala. Definida en el RFC 791.

Tarjeta controladora:

Una controladora de periférico (en inglés: peripheral controller)

es un hardware dentro de un periférico que sirve de interfaz entre el

periférico y la unidad central de procesamiento. Muchas veces, la

controladora sirve también como adaptador. Un ejemplo de

controladora es un controlador de disco.

SAM:

Una red de área de almacenamiento, en inglés SAN (Storage

Área Network), es una red de almacenamiento integral. Se trata de una

arquitectura completa que agrupa los siguientes elementos:

· Una red de alta velocidad de canal de fibra o iSCSI.

· Un equipo de interconexión dedicado (conmutadores, puentes, etc.).

· Elementos de almacenamiento de red (discos duros).

Backup:

Una copia de seguridad, copia de respaldo o backup (su nombre en

inglés) en tecnologías de la información e informática es una copia de los datos


originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de

su pérdida.

Fibra óptica:

La fibra óptica es un medio de transmisión empleado habitualmente en redes

de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por

el que se envían pulsos de luz que representan los datos a transmitir.

3.15 CABLE COAXIAL:

El cable coaxial fue creado en la década de los 30, y es un cable utilizado para

transportar señales eléctricas de alta frecuencia que posee dos conductores

concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno

exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de

tierra y retorno de las corrientes.

3.16 APILAR EN CASCADA:

se añade un elemento a la pila.(push)

HUB:

significa eje y se le denomina de manera común como concentrador. Se trata

de un dispositivo utilizado en redes de área local (LAN – Local Area Network), una

red local es aquella que cuenta con una interconexión de computadoras relativamente

cercanas por medio de cables.

UPS:

es un dispositivo que gracias a sus baterías u otros elementos almacenadores

de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un

apagón a todos los dispositivos que tenga conectados.


PING:

Formalmente, PING el acrónimo de Packet Internet Groper, el que

puede significar “Buscador o rastreador de paquetes en redes”.

IF config

ifconfig es un programa disponible en varias versiones del sistema

operativo UNIX, que permite configurar o desplegar numerosos parámetros de

las interfaces de redes, como la dirección IP (dinámica o estática), o la máscara

de red.

IP config:

ipconfig en Microsoft Windows es una aplicación de consola que

muestra los valores de configuración de red de TCP/IP actuales y actualiza la

configuración del protocolo DHCP y el sistema de nombres de dominio (DNS).

VENTAJAS:

• Permite compartir el hardware

• Permite compartir programas y datos

• Permite que se pueda trabajar en grupo o colaborativa mente

• Compartir archivos y recursos informáticos como el almacenamiento

impresoras etc.

• Compartir Internet

• Comunicación de todo tipo entre las computadoras

• Crear una red de computadora es muy barato

• Comunicación rápida y eficiente

DESVENTAJAS:
• La privacidad de la información

• La seguridad de la información

• La instalación de la información

• La instalación puede ser costosa

• Todavía sigue siendo un poco complicada crear la red

• El desarrollo de las redes de la computadora es costoso

• La inseguridad en las redes

• Las computadoras deben poseer una gran capacidad de memoria si se requiere

acceso rápido

4. REDES DE DATOS

Las redes de datos son infraestructuras que han sido creadas para poder

transmitir información a través del intercambio de datos. Es decir, son

arquitecturas específicas para este fin, cuya base principal es la conmutación de

paquetes y que atienden a una clasificación exclusiva, teniendo en cuenta la distancia

que es capaz de cubrir su arquitectura física y, por supuesto, el tamaño que presentan.

4.1 ELEMENTOS PRINCIPALES DE LAS REDES DE DATOS


Para que las redes de datos funcionen adecuadamente deben contener cuatro

elementos fundamentales:

• Hubs: se dedican a la amplificación de señales, un proceso muy importante de

cara al intercambio de datos.

• Pach Panels: los sistemas que organizan el cableado necesario para el correcto

funcionamiento.

• Servidores: se encargan de administrar la información y el proceso completo.


• Cables: son de tipo horizontal y suelen ser también elementos principales

dentro de las redes de datos.

4.2 ¿CÓMO SE CLASIFICAN LAS REDES DE DATOS?


Las redes de datos tienen su propia clasificación atendiendo a una serie de

factores concretos y dividiéndose en cuatro tipos:

• LAN: la red de área local que permite que equipos que se encuentren en un

mismo edificio tengan conexión, aunque de manera limitada. Suelen ser

privadas.

• MAN: redes de áreas metropolitanas que conectan equipos de una ciudad. Se

puede crear una red MAN a partir de varias redes LAN y es por ello por lo que

puede ser de propiedad privada o estar ofrecida como servicio público.

• WAN: corresponde a redes de áreas extensas, por lo que en este caso va a

cubrir las necesidades de áreas geográficas más amplias, pudiendo ser de

carácter regional, nacional o internacional.

• PAN: es la red de área personal, más pequeña y cuya función es conectar

ordenadores que se encuentren dentro del entorno cercano de un usuario.

4.3 LA TOPOLOGÍA DE RED


La topología de red es la zona habilitada para que se produzca ese intercambio de datos

del que hablamos, dividiéndose en cuatro tipos:

• Malla: permite que un dispositivo pueda comunicarse con otro que se

encuentre dentro de la misma red. La gran ventaja es que esta comunicación se

hace sin ningún tipo de interferencia.

• Estrella: aquí hay un dispositivo central y es este el que se conecta con los

demás. Bajo esta configuración siempre que los demás dispositivos quieran

conectarse entre sí deberán pasar por el central.


• Estrella extendida: es similar al modelo anterior, pero en este caso hay un eje

central que es la base para la conexión de los demás ejes que a su vez cuentan

con otros dispositivos.

• Anillo: en este caso se da la comunicación en círculo. Por tanto, un dispositivo

se conecta con otros dos que también forman parte de la red.

5. PROTOCOLOS DE RED

El concepto de protocolo de red se utiliza en el contexto de la informática para

nombrar a las normativas y los criterios que fijan cómo deben comunicarse los diversos

componentes de un cierto sistema de interconexión. Esto quiere decir que, a través de

este protocolo, los dispositivos que se conectan en red pueden intercambiar datos.

Existen protocolos de red en cada capa o nivel de la conexión. La capa inferior

refiere a la conectividad física que permite el desarrollo de la red (con cables UTP,

ondas de radio, etc.), mientras que la capa más avanzada está vinculada a las

aplicaciones que utiliza el usuario de la computadora (con protocolos como HTTP,

FTP, SMTP, POP y otros).

5.1 HTTP

Protocolo de Transferencia de Hipertexto se usa en todas las transacciones que

tienen lugar en Internet, ya que cuenta con la definición de la semántica y la sintaxis

que deben usar los servidores, los proxies y los clientes (todos componentes de la

arquitectura web) para entablar una comunicación entre ellos. Se trata de un protocolo

que se orienta a la transacción y se apoya en el esquema «petición-respuesta», típico

entre un cliente (también se denomina agente del usuario y puede ser, por ejemplo, un

navegador de Internet) y un servidor. La información que se transmite en este proceso


recibe el nombre de recurso, identificado a través de un URL (Localizador Uniforme

de Recursos).

5.2 FTP

El Protocolo de Transferencia de Archivos, por su parte, se utiliza cuando se

desea enviar y recibir archivos de un sistema a otro, siempre que ambos se basen en la

arquitectura cliente-servidor y que se encuentren conectados a una red que cumpla con

el TCP, explicado en la definición de protocolo de comunicación. El FTP permite que

un usuario se conecte a un servidor para bajar archivos o bien para subirlos, sin la

necesidad de que ambos equipos utilicen el mismo sistema operativo.

5.3 SMTP

Con un nombre menos conocido que los dos anteriores, el Protocolo para

transferencia simple de correo es utilizado una cantidad incalculable de veces al día

por usuarios de todo el mundo, ya que da forma al intercambio de mensajes de correo

electrónico (también conocido como e-mail o email) entre una amplia gama de

dispositivos, como ser los teléfonos móviles, las tabletas y los ordenadores. Se trata de

un estándar oficial cuya operación se encuentra en manos de los proveedores de

servicios de email.

5.4 POP

El Protocolo de Oficina de Correo o de Oficina Postal brinda a los usuarios la

posibilidad de recibir y almacenar el correo electrónico en un equipo local. En la

actualidad se prefiere el uso de POP3, la versión más reciente, dado que las primeras

dos se consideran obsoletas.

5.5 X.25

Ventajas
Ejecución del procedimiento: este es el tiempo que tarda un conmutador de paquetes

o tramas en recibir un paquete o trama desde un enlace de llegada, e interceptar la

información apropiada, y pasar el mismo paquete o trama al enlace de salida

Retraso en la transmisión: Este es el tiempo que tarda el paquete o trama en transitar

en un enlace. Este tiempo es proporcional a la longitud del paquete, a la velocidad de

transmisión del enlace y a la longitud del enlace.

Retaso en Cola: El encolado ocurre porque un único paquete o trama puede cruzar el

enlace en un momento determinado y otro paquete está listo para ser retransmitido

cuando el primero está siendo transmitido.

• Varias conexiones lógicas sobre una física

• Asignación dinámica de la capacidad (múltiplex acción estadística)

• Transporte de datos de múltiples sistemas.

• Fiable

Desventajas

Protocolos complejos, enlace ( crc, asentimiento, etc.), y nivel de red (asentimientos,

errores de protocolos, facilidades, etc.) lo que conlleva mucho procesamiento para

trasmitir datos.

• Ancho de banda limitado.

• Retardo de transmisión grande y variable.

• Señalizaron en canal y común, ineficaz y problemática.

5.6 FRAME RELAY

Ventajas

• Mayores velocidades (hasta 44,476 Mbps Mbps) tanto como las líneas T-3.
• Opera sólo en el nivel físico y de enlace de datos, por lo que puede utilizarse

como red troncal para servir a protocolos con nivel de red, como TCP/IP.

• permite un tamaño de trama de 9000 bytes, que, puede acomodar las tramas

de todas las LAN.

• Es más económica que otras WAN tradicionales.

Desventajas

• Permite tramas de longitud variable, creando retardos variables a diferentes

usuarios. Una trama pequeña esperará demasiado si sigue a una grande.

• Por estos retardos variables no es adecuada para enviar datos sensibles a

retardos como vídeo audio de tiempo real.

• No es adecuada teleconferencias.

5.7 RDSI

Ventajas

Las principales ventajas que presenta la utilización de esta tecnología RDSI son:

• Fácil instalación y configuración del adaptador RDSI.

• Mayor velocidad de acceso. Utilizando los canales por separado a 64 kbps o

conjuntamente a 128 kbps.

• Compatibilidad de servicios. Podemos conectarnos por un canal y hablar por el

otro al tener dos líneas.

• Sistema digital, con todas las ventajas que conlleva la transmisión discreta de

los datos.

• Accesos gratuitos a Internet, al igual que en las líneas RTC.


Desventajas

• Mayor coste de mantenimiento. Esto se debe al mayor coste del alquiler de la

línea.

• Mayor coste de utilización. Al ser un servicio de mayor calidad, el coste de este

también es algo superior al de las RTC, aunque cada vez es menor esta diferencia,

llegando a tener el mismo coste en algunos operadores.

5.8 ATM

• Capacita nuevas aplicaciones - debido a su alta velocidad y a la integración de

los tipos de tráfico, ATM capacitara la creación y la expansión de nuevas

aplicaciones como la multimedia.

• Compatibilidad : porque ATM no está basado en un tipo específico de

transporte físico, es compatible con las actuales redes físicas que han sido

desplegadas. ATM puede ser implementado sobre par trenzado, cable coaxial

y fibra óptica.

• Simplifica el control de la Red - ATM está evolucionando hacia una tecnología

standard para todo tipo de comunicaciones. Esta uniformidad intenta

simplificar el control de la red usando la misma tecnología para todos los

niveles de la red.

• Largo periodo de vida de la arquitectura- Los sistemas de información y las

industrias de telecomunicaciones se están centrando y están estandarizado el

ATM. ATM ha sido diseñado desde el comienzo para ser flexible en:

Distancias geográficas, Número de usuarios, Acceso y ancho de banda.

Desventajas
• Muchos analistas de la industria ven a ATM como un término largo, una

tecnología estratégica, y que finalmente todas las LAN tenderán hacia ATM.

Sin embargo, ATM es radicalmente distinto a las tecnologías LAN de hoy en

día, lo cual hace que muchos conceptos tomen años en ser estandarizados. los

sistemas operativos actuales y las familias de protocolos en particular

requerirán de modificaciones significativas con el fin de soportar ATM. Esto

será muy costoso, molesto y consumirá tiempo.

• Algunas personas pagarán mucho por estar en la punta de la tecnología, pero

por los momentos, las actuales tecnologías de alta velocidad como FDDI, Fast

Ethernet e Ehernet Switched proveerán rendimiento a precios que los

productos ATM no serán capaz de competir

6. TIPOS DE REDES

6.1 PERSONAL AREA NETWORK (PAN)

Para llevar a cabo un intercambio de datos, los terminales modernos como

smartphones, tablets, ordenadores portátiles o equipos de escritorio permiten asociarse

ad hoc a una red. Esto puede realizarse por cable y adoptar la forma de una Personal

Area Network (PAN) o red de área personal, aunque las técnicas de transmisión más

habituales son la memoria USB o el conector FireWire.

6.2 LOCAL AREA NETWORK (LAN)

Si una red está formada por más de un ordenador, esta recibe el nombre de

Local Area Network (LAN). Una red local de tales características puede incluir a dos

ordenadores en una vivienda privada o a varios miles de dispositivos en una empresa.

Asimismo, las redes en instituciones públicas como administraciones, colegios o


universidades también son redes LAN. Un estándar muy frecuente para redes de área

local por cable es Ethernet.

6.3 METROPOLITAN AREA NETWORK (MAN)

La Metropolitan Area Network (MAN) o red de área metropolitana es una red

de telecomunicaciones de banda ancha que comunica varias redes LAN en una zona

geográficamente cercana. Por lo general, se trata de cada una de las sedes de una

empresa que se agrupan en una MAN por medio de líneas arrendadas.

Para una red MAN, la red Metro Ethernet supone una técnica especial de

transmisión con la que se pueden construir redes MEN (Metro Ethernet Network)

sobre la base de Carrier Ethernet (CE 1.0) o Carrier Ethernet 2.0 (CE 2.0).

6.4 WIDE AREA NETWORK (WAN)

Mientras que las redes Metropolitan Area Networks comunican puntos que se

encuentran cerca unos de los otros en regiones rurales o en zonas de aglomeraciones

urbanas, las Wide Area Networks (WAN) o redes de área amplia se extienden por

zonas geográficas como países o continentes. El número de redes locales o terminales

individuales que forman parte de una WAN es, en principio, ilimitado.

En la mayoría de los casos, las Wide Area Networks suelen pertenecer a una

organización determinada o a una empresa y se gestionan o alquilan de manera

privada. Los proveedores de servicios de Internet también hacen uso de este tipo de

redes para conectar las redes corporativas locales y a los consumidores a Internet.

6.5 GLOBAL AREA NETWORK (GAN)

Una red global como Internet recibe el nombre de Global Area Network

(GAN), sin embargo no es la única red de ordenadores de esta índole. Las empresas

que también son activas a nivel internacional mantienen redes aisladas que
comprenden varias redes WAN y que logran, así, la comunicación entre los

ordenadores de las empresas a nivel mundial. Las redes GAN utilizan la infraestructura

de fibra de vidrio de las redes de área amplia (Wide Area Networks) y las agrupan

mediante cables submarinos internacionales o transmisión por satélite.

6.6 VIRTUAL PRIVATE NETWORK (VPN)

Una red privada virtual (VPN) es una red de comunicación virtual que utiliza

la infraestructura de una red física para asociar sistemas informáticos de manera lógica.

En este sentido, se puede tratar de todos los tipos de redes expuestos anteriormente.

Lo más común es utilizar Internet como medio de transporte, ya que este permite

establecer la conexión entre todos los ordenadores a nivel mundial y, al contrario de

lo que ocurre con las redes MAN o WAN privadas, está disponible de forma gratuita.

Las VPN se emplean para conectar redes LAN en Internet o para hacer posible

el acceso remoto a una red o a un único ordenador a través de la conexión pública.

Desventajas de WAN

• Se deben emplear equipos con una gran capacidad de memoria o será una red

lenta.

• Los virus y la eliminación de programas son comunes para WAN.

Ventajas de WAN

• Ofrece una amplia gama de medios de transmisión, como los enlaces

satelitales.

• No se limita a espacios geográficos determinados.

• Permite usar un software especial para que entre sus elementos de red coexistan

mini y macrocomputadoras.
Desventajas de MAN

• Por cuestiones de tipo legal, ciertos usuarios ceben optar por una red MAN

pública en lugar de una privada.

• Su alcance, si bien es muy amplio, no supera los 50 km de diámetro.

Ventajas de MAN

• Ofrece una mayor seguridad y protección de los datos.

• El ancho de banda que ofrece es mayor.

• Ancho de banda Digital

Ventajas de SAN

• Maximiza el aprovechamiento del almacenamiento, puesto que varios

servidores pueden utilizar el mismo espacio.

• Proporciona alta disponibilidad de los datos.

Desventajas de SAN

• Es muy costosa ya que es una arquitectura completa que utiliza una tecnología

que todavía es muy cara.

Ventajas de VLAN

• Mayor seguridad, pues los dispositivos vinculados a una red privada virtual no

tienen acceso a los dispositivos que se encuentren en otras redes y viceversa.

• Los administradores pueden configurarlo todo en un entorno centralizado.

• Se simplifica la ampliación y reubicación de una red o un dispositivo de la red.

Desventajas de VLAN

• Tener varias VLAN supone el mismo trabajo que gestionar diversas LAN.
• Los virus se pueden reproducir fácilmente por toda la red lógica.

• En redes grandes puede ser necesario contar con varios routers para que las

VLAN se puedan comunicar.

7. ANCHO DE BANDA DIGITAL

En computación de redes y en biotecnología, ancho de banda digital, ancho de banda

de red o simplemente ancho de banda es la medida de datos y recursos de

comunicación disponible o consumida expresados en bit/s o múltiplos de él como

serían los Kbit/s,Mbit/s y Gigabit/s

Ancho de banda puede referirse a la capacidad de ancho de banda o ancho de banda

disponible en bit/s, lo cual típicamente significa el rango neto de bits o la máxima

salida de una huella de comunicación lógico o físico en un sistema de comunicación

digital. La razón de este uso es que de acuerdo con la Ley de Hartley, el rango máximo

de transferencia de datos de un enlace físico de comunicación es proporcional a su

ancho de banda(procesamiento de señal)|ancho de banda en hertz, la cual es a veces

llamada "ancho de banda análogo" en la literatura de la especialidad.

7.1 ANCHO DE BANDA EN ALMACENAMIENTO WEB

En almacenamiento web u hospedaje web, el término "ancho de banda" es

comúnmente utilizado para describir la cantidad de datos transferidos hacia o desde el

sitio web a través de un tiempo previamente determinado. Otra frase más específica

para esta acepción de ancho de banda es transferencia de datos mensual.

Las compañías de hospedaje comúnmente ofrecen una cuota mensual límite de ancho

de banda para un sitio web, por ejemplo, 250 gigabytes por mes. Si la cantidad total
de datos descargada desde el sitio web en un mes en particular alcanza ese límite, la

compañía de hospedaje puede bloquear el acceso al sitio por lo que reste del mes.

Cuando un sitio web crece en popularidad o excede sus límites de ancho de banda, los

administradores de red pueden reducir el uso del ancho de banda empleando técnicas

de optimización de ancho de banda

Ventajas

• Las computadoras a las que desea que tengan un ancho de banda amplio tendrá

una mejor negación y podrán hacerlo eficazmente

Desventajas

• Las computadoras no navegaran amplia pero si es en beneficio de tu red para

que sea más rápida no importa

8. MODELOS DE RED

El modelo de red es un modelo de base de datos concebido como un modo

flexible de representar objetos y su relación. El inventor original del modelo de red fue

Charles Bachman, y con ello fue desarrollado en una especificación estándar publicada

en 1969 por la Conferencia de Lenguajes en Sistemas de Datos (CODASYL).

8.1 TIPOS

PAN: RED DE ÁREA PERSONAL es una red de ordenadores usada para la

comunicación entre los dispositivos de la computadora (teléfonos incluyendo las

ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no

pueden pertenecer a la persona en cuestión.


LAN: RED DE ÁREA LOCAL una red que se limita a un área especial

relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las

redes de área local a veces se llaman una sola red de la localización. Nota: Para los

propósitos administrativos, LANs grande se divide generalmente en segmentos lógicos

más pequeños llamados los Workgroups.

CAN: RED DEL ÁREA DEL CAMPUS Se deriva a una red que conecta dos

o más LAN los cuales deben estar conectados en un área geográfica específica tal como

un campus de universidad, un complejo industrial o una base militar.

MAN: RED DEL ÁREA METROPOLITANA es una red que conecta las redes

de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad

inmediata, o del área metropolitana. Las rebajadoras (Reuters) múltiples, los

interruptores (switch) y los cubos están conectados para crear a una MAN

WAN: RED DE ÁREA AMPLIA es una red de comunicaciones de datos que

cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones

de transmisión proporcionadas por los portadores comunes, tales como compañías del

teléfono. Existen dos tipos de WAN:

1. Centralizado: Un WAN centralizado consiste en una computadora central que

esté conectada con los terminales nodos y/u otros tipos de dispositivos del

Terminal.

2. Distribuido: Un WAN distribuido consiste en dos o más computadoras en

diversas localizaciones y puede también incluir conexiones a los terminales

nodos y a otros tipos de dispositivos del Terminal.

INTERNET: Una red interna específica, consiste en una interconexión

mundial de las redes gubernamentales, académicas, públicas, y privadas basadas sobre


el Avance Research Project Agency Network (ARPANET) desarrollado por WARRA

del departamento de los EE. UU. de la defensa también a casa al World Wilde Web

(WWW) y designado el “Internet” con un capital “I” para distinguirlo de otros

internetworks genéricos

INTRANET: Una red interna que se limitan en alcance a una sola organización

o entidad y que utilicen el TCP/IP Protocolo Suite, el HTTP, el FTP, y los otros

protocolos y software de red de uso general en el Internet. Nota: Intranets se puede

también categorizar como el LAN, CAN, MAN, WAN

EXTRANET: Una red interna que se limitan en alcance a una sola

organización o entidad pero que también han limitado conexiones a las redes de una o

más generalmente, pero no necesariamente, organizaciones confiadas o entidades

ventaja

La ventaja principal del modelo de SGBD de red es la relación de muchos a

muchos. No tiene en cuenta la base de datos jerárquica de muchos eventos de

organización humanas que requieren una entidad para tener muchos enlaces

ascendentes a otras entidades. Por ejemplo, en una base de datos médica, un médico

puede asignarse a muchas salas y cuidar de muchos pacientes, mientras el paciente es

una sala que no enlaza a través de la relación a la entidad del médico y la paciente

entidad también necesita un enlace a la entidad del médico y la entidad de barrio. Para

desarrollar rápidamente una serie de relaciones cruzadas.

Desventajas

Bases de datos relacionales tienen estructuras que resolución relaciones

muchos-a-muchos entre instancias o registros, de una entidad, pero no bases de datos

de red. Por ejemplo, en el ejemplo de base de datos de red, el paciente puede tener
muchos médicos y un doctor tiene muchos pacientes, pero la red DBMS sólo podía

establecer un médico a mucha relación paciente o uno paciente a muchas relaciones

del médico, no tanto.

9. USO DE CAPAS PARA ANALIZAR PROBLEMA

Una vez que se recopilan todos los síntomas, y si no se identifica una solución,

el administrador de red compara las características del problema con las capas lógicas

de la red para aislar y resolver el problema.

Los modelos lógicos de tecnología de redes, como los modelos OSI y TCP/IP,

dividen la funcionalidad de la red en capas modulares. Cuando se realiza la resolución

de problemas, se pueden aplicar estos modelos en capas a la red física para aislar los

problemas de la red.

desventaja

La desventaja del método de resolución de problemas ascendente es que

requiere que revise cada dispositivo e interfaz en la red hasta que detecte la posible

causa del problema. Recuerde que se debe registrar cada conclusión y cada posibilidad,

de modo que es posible que haya mucho papeleo asociado a este enfoque.

10. USO DE CAPAS PARA DESCRIBIR LA COMUNICACIÓN

DE DATOS

El modelo de capas describe el funcionamiento de los protocolos que se

producen en cada capa y a su vez describe la interacción entre las diferentes capas.
Podemos decir que el uso del modelo de capas nos permite hacer más fácil el

diseño de protocolos, además nos proporciona un lenguaje común para la

comunicación en las redes informáticas.

Por otro lado podemos decir que el uso de este modelo evita que los continuos

cambios tecnológicos afecten a los protocolos y a las distintas capas.

Ventajas

• Hay beneficios por el uso de un modelo en capas para describir protocolos de

red y operaciones. Uso de un modelo en capas:

• Ayuda en el diseño de protocolos, ya que los protocolos que operan en una

capa específica tienen información definida según la cual actúan, y una interfaz

definida para las capas superiores e inferiores.

• Fomenta la competencia, ya que los productos de distintos proveedores pueden

trabajar en conjunto.

• Evita que los cambios en la tecnología o en las capacidades de una capa afecten

otras capas superiores e inferiores.

• Proporciona un lenguaje común para describir las funciones y capacidades de

redes.

11. EL MODELO DE REFERENCIA OSI

El modelo de referencia OSI proporciona un lenguaje común para los

administradores de red y se usa frecuentemente para resolver problemas de red. Por lo

general, los problemas se describen en términos de una determinada capa del modelo

OSI.
Este modelo describe la forma en que la información de una aplicación de

software en una computadora se desplaza a través de un medio de red hasta una

aplicación de software en otra computadora.

▪ Las capas superiores (de 5 a 7) se ocupan de los problemas de aplicación y,

generalmente, se implementan solo en el software. La capa de aplicación es la

más cercana al usuario final.

▪ Las capas inferiores (de 1 a 4) se ocupan de los problemas de transporte de

datos. Las capas 3 y 4 por lo general se implementan solo en el software. La

capa física (capa 1) y la capa de enlace de datos (capa 2) se implementan en el

hardware y el software. La capa física es la más cercana al medio físico de red,

como el cableado de la red, y es responsable de colocar efectivamente la

información en el medio.

Observe que los routers y los switches multicapa se muestran en la capa 4, la

capa de transporte. Si bien los routers y los switches multicapa generalmente toman

decisiones de reenvío en la capa 3, se pueden usar las ACL en esos dispositivos para

tomar decisiones de filtrado con la información de la capa 4.

Ventajas

• Facilita la comprensión al dividir un problema complejo en partes más simples.

• Normaliza los componentes de red y permite el desarrollo por parte de

diferentes fabricantes.

• Evita los problemas de incompatibilidad.

• Simplifica el aprendizaje.

Desventajas
• Problemas con la sincronización.

• Tecnología desactualizada.

• Las capas contienen demasiadas actividades redundantes.

• Gran cantidad de código y su consecuente lentitud.

12. COMUNICACIÓN DE IGUAL A IGUAL EL MODELO DOD

El modelo TCP/IP es una descripción de protocolos de red desarrollado por

Vinton Cerf y Robert E. Kahn, en la década de 1970. Fue implantado en la red arpanet,

la primera red de área amplia (wan), desarrollada por encargo de darpa, una agencia

del Departamento de Defensa de los estados unidos, y predecesora de internet. A veces

se denomina como ', “modelo DoD” o “modelo DARPA”.

De esta manera, cada capa debe ocuparse exclusivamente de su nivel

inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente

superior, a quien devuelve resultados.

• Capa 4 o capa de aplicación: aplicación, asimilable a las capas: 5 (sesión), 6

(presentación) y 7 (aplicación), del modelo OSI. La capa de aplicación debía

incluir los detalles de las capas de sesión y presentación OSI.

• Capa 3 o capa de transporte: transporte, asimilable a la capa 4 (transporte) del

modelo OSI.

• Capa 2 o capa de internet: Internet, asimilable a la capa 3 (red) del modelo OSI.

• Capa 1 o capa de acceso al medio: acceso al medio, asimilable a la capa 2

(enlace de datos) y a la capa 1 (física) del modelo OSI.


13. DISPOSITIVO DE RED

Una tarjeta de red o adaptador de red (NIC) es un periférico que permite la

comunicación con aparatos conectados entre sí y también permite compartir

recursos entre dos o más computadoras

13.1 DIFERENTES DISPOSITIVOS DE RED


13.1.1 HUBS (CONCENTRADORES)
Son equipos que permiten estructurar el cableado de las redes. La variedad

de tipos y características de estos equipos es muy grande. En un principio eran solo

concentradores de cableado, pero cada vez disponen de mayor número de

capacidad de la red, gestión remota, etc. La tendencia es a incorporar más

funciones en el concentrador. Existen concentradores para todo tipo de medios

físicos.

13.1.2 REPETIDORES

Son equipos que actúan a nivel físico. Prolongan la longitud de la red

uniendo dos segmentos y amplificando la señal, pero junto con ella amplifican

también el ruido. La red sigue siendo una sola, con lo cual, siguen siendo válidas

las limitaciones en cuanto al número de estaciones que pueden compartir el medio.

13.1.3 "BRIDGES" (PUENTES)

Son equipos que unen dos redes actuando sobre los protocolos de bajo

nivel, en el nivel de control de acceso al medio. Solo el tráfico de una red que va

dirigido a la otra atraviesa el dispositivo. Esto permite a los administradores dividir

las redes en segmentos lógicos, descargando de tráfico las interconexiones. Los

bridges producen las señales, con lo cual no se transmite ruido a través de ellos.
13.1.4 "ROUTERS" (EN CAMINADORES)

Son equipos de interconexión de redes que actúan a nivel de los protocolos

de red. Permite utilizar varios sistemas de interconexión mejorando el rendimiento

de la transmisión entre redes. Su funcionamiento es más lento que los bridges pero

su capacidad es mayor. Permiten, incluso, enlazar dos redes basadas en un

protocolo, por medio de otra que utilice un protocolo diferente.

13.1.5 GATEWAY

Son equipos para interconectar redes con protocolos y arquitecturas

completamente diferentes a todos los niveles de comunicación. La traducción de

las unidades de información reduce mucho la velocidad de transmisión a través de

estos equipos

13.1.6 SERVIDORES

Son equipos que permiten la conexión a la red de equipos periféricos tanto

para la entrada como para la salida de datos. Estos dispositivos se ofrecen en la red

como recursos compartidos. Así un terminal conectado a uno de estos dispositivos

puede establecer sesiones contra varios ordenadores multiusuario disponibles en la

red. Igualmente, cualquier sistema de la red puede imprimir en las impresoras

conectadas a un servidor.

13.1.7 MÓDEMS

Son equipos que permiten a las computadoras comunicarse entre sí a través

de líneas telefónicas; modulación y demodulación de señales electrónicas que

pueden ser procesadas por computadoras. Los módems pueden ser externos (un

dispositivo de comunicación) o interno (dispositivo de comunicación interno o


tarjeta de circuitos que se inserta en una de las ranuras de expansión de la

computadora).

13.1.8 FIREWALL

Un cortafuegos (o firewall en inglés), es un elemento de hardware o

software utilizado en una red de computadoras para controlar las comunicaciones,

permitiéndolas o prohibiéndolas según las políticas de red que haya definido la

organización responsable de la red. Un firewall es un dispositivo que funciona

como cortafuegos entre redes, permitiendo o denegando las transmisiones de una

red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como

dispositivo de seguridad para evitar que los intrusos puedan acceder a información

confidencial.

Ventajas

La principal ventaja de la conectividad inalámbrica a internet es la capacidad

de permanecer conectado y tener acceso al correo electrónico virtualmente en

cualquier parte. Los hotspots WI-Fi y redes 3G de celulares se combinan para ofrecer

una amplia zona de cobertura en la mayoría de las grandes ciudades, haciéndolo

conveniente para permanecer en contacto y contar con los vastos recursos del

contenido de internet a tu disposición.

Desventajas

Aunque son capaces de arrojar contenido de banda ancha, las redes Wi-Fi son

normalmente no tan rápida como los sistemas cableados, y ocasionalmente sufren de

desconexiones. Esto se puede deber a la interferencia que proviene de redes vecinas, o

incluso de otros dispositivos de 2,4 GHz como teléfonos inalámbricos. Además, el Wi-
Fi tiene un rango de alcance muy limitado, y cuanto más lejos estás del punto de

acceso, más débil y lenta será tu conexión.

14. TOPOLOGÍAS DE RED

La topología de red se define como el mapa físico o lógico de una red para

intercambiar datos. En otras palabras, es la forma en que está diseñada la red, sea en

el plano físico o lógico. El concepto de red puede definirse como «conjunto de nodos

interconectados». Un nodo es el punto en el que una curva se intercepta a sí misma.

Lo que un nodo es concretamente depende del tipo de red en cuestión.1

Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su

apariencia estética, por la cual puede comenzar con la inserción del servicio de internet

desde el proveedor, pasando por el router, luego por un switch y este deriva a otro

switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de

esto es una red con apariencia de árbol porque desde el primer router que se tiene se

ramifica la distribución de Internet, dando lugar a la creación de nuevas redes o

subredes tanto internas como externas.

15. BUS

Un bus de datos es un dispositivo mediante el cual al interior de una

computadora se transportan datos e información relevante

Para la informática, el bus es una serie de cables que funcionan cargando datos

en la memoria para transportarlos a la Unidad Central de Procesamiento o CPU. En

otras palabras, un bus de datos es una autopista o canal de transmisión de información

dentro de la computadora que comunica a los componentes de dicho sistema con el

microprocesador.
En diferentes tipos de ordenadores se emplean diversos tipos de buses. Para

PC, por ejemplo, son comunes el PCI, ISA, VESA, MCA, PATA, SATA y otros como

USB o Firewire. En Mac, en cambio, se utilizan los mismos u otros como el NuBus

Ventajas

• Fácil conexión de dispositivos a la red

• Es más barata que otras opciones

• No se requieren concentradores o conmutadores

• La red puede expandirse

• Terminadores de cableado no requieren energía

Desventajas

• Limitación de tamaño

• Dispositivos adicionales ralentizan la red

• Opciones limitadas de seguridad

• Se requieren dos terminadores en la red

• Colapso por ruptura del cable troncal

• Falta de coordinación para transmitir datos

16. ESTRELLA

Una red en estrella es una red de computadoras donde las estaciones están

conectadas directamente a un punto central y todas las comunicaciones se hacen

necesariamente a través de ese punto (conmutador, repetidor o concentrador). Los

dispositivos no están directamente conectados entre sí, además de que no se permite

tanto tráfico de información. Dada su transmisión, una red en estrella activa tiene un
nodo central “activo” que normalmente tiene los medios para prevenir problemas

relacionados con el eco.

Ventajas

• Posee un sistema que permite agregar nuevos equipos fácilmente.

• Reconfiguración rápida.

• Fácil de prevenir daños y/o conflictos, ya que no afecta a los demás equipos si

ocurre algún fallo.

• Centralización de la red.

• Fácil de encontrar fallas de cada uno de ellos

Desventajas

• Si el hub (repetidor) o switch central falla, toda la red deja de transmitir.

• Es costosa, ya que requiere más cables que otras topologías

• El cable viaja por separado del concentrador a cada computadora.

17. ESTRELLA EXTENDIDA

La topología en estrella extendida es igual a la topología en estrella, con la

diferencia de que cada nodo que se conecta con el nodo central también es el centro de

otra estrella. Generalmente el nodo central está ocupado por un hub o un switch, y los

nodos secundarios por hubs.

VENTAJAS:

• La ventaja de esto es que el cableado es más corto y limita la cantidad de

dispositivos que se deben interconectar con cualquier nodo central.

DESVENTAJAS:
• Si el nodo central falla, toda la red deja de transmitir.

• Es costosa, ya que requiere más cable que las topologías bus o anillo.

• El cable viaja por separado del concentrador a cada computadora.

18. ANILLO

Una red en anillo es una topología de anillo en la que cada estación tiene una

única conexión de entrada y otra de salida de anillo. Cada estación tiene un receptor y

un transmisor que hace la función de traductor, pasando la señal a la siguiente estación.

En este tipo de red la comunicación se da por el paso de un token o testigo, que

se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes

de información, de esta manera se evitan eventuales pérdidas de información debidas

a colisiones.

Ventajas:

• Fácil de instalar y re configurar.

• Para añadir o quitar dispositivos , solamente hay que mover dos conexiones.

• Arquitectura muy compacta, y muy pocas veces o casi nunca tiene conflictos

con los otros usuarios.

• La conexión provee una organización de igual a igual para todas las

computadoras.

• El rendimiento no se declina cuando hay muchos usuarios conectados a la red.

Desventajas:

• Restricciones en cuanto a la longitud del anillo y también en cuanto a la

cantidad de dispositivos conectados a la red.


• Todas las señales van en una sola dirección y para llegar a una computadora

debe pasar por todas las del medio.

• Cuando una computadora falla, altera a toda la red.

19. JERÁRQUICA

Se desarrolla de forma similar a la topología en estrella extendida pero, en lugar

de enlazar los hubs/switches, el sistema se enlaza con un computador que controla el

tráfico de la topología.

Un sistema jerárquico no es más que una red cuya configuración obedece a un

conjunto de reglas específicas uno de los tipos de configuración considerados resulta

ser la Red en árbol, que no es otra cosa que lo que denominamos estructura jerárquica.

Ventaja:

• Cableado punto a punto para segmentos individuales. Soportado por multitud

de vendedores de software y de hardware.

Desventajas:

• La medida de cada segmento viene determinada por el tipo de cable utilizado.

• Es más difícil su configuración. Se requiere mucho cable.

• La medida de cada segmento viene determinada por el tipo de cable utilizado.

• Si se viene abajo el segmento principal todo el segmento se viene abajo con él.

• Es más difícil su configuración


20. MALLA COMPLETA Y MALLA PARCIAL

En una topología de malla completa, cada nodo de red está conectado a todos

los otros nodos en la red. En una topología de malla parcial, al menos un nodo se

conecta directamente a todos los demás nodos, mientras que otros pueden solo

conectarse a esos nodos con los que intercambian datos de manera frecuente.

E n el pasado, cuando las redes de malla siempre estaban conectadas, la

topología podía ser cara (y complicada) para poner en práctica, ya que cada nodo tenía

que estar físicamente conectado a los otros nodos. Hoy, sin embargo, los avances en

comunicaciones inalámbricas y en las especificaciones de redes personales

inalámbricas (WPAN) de corto alcance han eliminado las barreras físicas y financieras.

La ilustración muestra una red de malla completa con seis nodos. Cada nodo

se muestra como una esfera y las conexiones se muestran como líneas rectas.

La ilustración muestra una red de malla parcial con seis nodos. Cada nodo se

muestra como una esfera y las conexiones se muestran como líneas rectas. Las

conexiones, ya sea en una red completa o parcial, pueden ser alámbricas o

inalámbricas.

Ventajas

• Fiabilidad

• Seguridad

• Estabilidad

• Menor coste de mantenimiento

• Autoregenerable
Desventajas

• Elevado costo económico (en caso de utilizar cable)

• Duplicado de recursos(cableado redundante, cada nodo implica mucho más

cable) Longitud de cable y número de nodos limitados.

• Los costes de mantenimiento pueden aumentar a largo plazo.

• El fallo del nodo central puede echar abajo la red entera.

• Dependiendo del medio de transmisión, el nodo central puede limitar las

longitudes.

21. LÓGICA

RED LÓGICA: se define como la forma en que las estaciones de trabajo

comparten archivos o datos, independientemente de su conexión física.

21.1.1 EXISTEN 2 TIPOS DE REDES LÓGICAS:

BROADCAST: es un método de comunicación en donde un equipo envía sus

datos a los demás equipos de la red, simultáneamente. Un ejemplo claro es el de una

señal de televisión o una emisora de radio, que emite señales sin saber quién las recibe,

el receptor es quien decide si la recibe o no. Existen dos tipos de comunicaciones en

este tipo de red lógica: unicast y multicast.

Las comunicaciones por broadcast se utilizan en topologías estrellas, bus,

árbol, redes LAN y algunas redes WAN.

21.1.2 CARACTERÍSTICAS:

• Provee detección de errores.

• No posee una unidad de control central, todos los mensajes son transmitidos a

través de la red a cada dispositivo conectado.


• El acceso al canal de comunicación es controlado por cada dispositivo

utilizando un método de acceso probabilístico (disputa).

TRANSMISIÓN POR TOKENS: en este esquema los datos se transmiten a

4 o 16 Mbps, dependiendo de su implementación. Todas las estaciones deben

configurarse con la misma velocidad para que la red funcione. La conexión es con

cable par trenzado, blindado o no, a un concentrador llamado MAU (Media Access

Unit).

Un ejemplo de red que utiliza este tipo de topología es Token Ring.

21.1.3 CARACTERÍSTICAS:

• Acepta un número máximo de nodos por red de 260.

• Cada nodo está conectado a otro.

Ventajas:

• Requiere poca cantidad de cable.

• No requiere de enrutamiento.

• Es escalable, ya que el nodo está diseñado como repetidor, por lo que permite

amplificar la señal y enviarla a mayor distancia.

Desventajas:

• No es tolerante a fallos.

• Si una estación falla, la red queda deshabilitada.


22. REFERNCIAS

Direcciones IP y máscaras de subred.

Unknown. (jueves, 2 de julio de 2015). VENTAJAS Y DESVENTAJAS.

29/9/2020, de blogger Sitio web:

https://www.blogger.com/profile/13616709187441066074

Direcciones IP. (julio 07, 2019). Máscara de red ventajas y desventajas.

29/9/2020, de Direcciones IP Sitio web:

https://direccionesipconceptos.blogspot.com/2019/07/mascara-de-red-ventajas-y-

desventajas.html

Carloz Kaztro. (28 de oct. de 2011). Subneteo. 29/9/2020, de slideshare Sitio

web: https://es.slideshare.net/kaztro93/subneteo-9931194

Richard Stevens, Addison Wesley. (1994). Descripción de los conceptos

básicos del direccionamiento y las subredes TCP/IP. 29/9/2020, de microsoft Sitio

web: https://support.microsoft.com/es-do/help/164015/understanding-tcp-ip-

addressing-and-subnetting-

basics#:~:text=El%20protocolo%20TCP%2FIP%20utiliza,o%20en%20una%20red%

20remota.&text=Ahora%20ya%20sabe%20que%2C%20para,del%20host%20es%20

0.0.0.132.

Terminología de redes.

DANNI STEEVIN. (05.21.13). TERMINOLOGÍA DE REDES. 30/9/2020, de

DANNI STEEVIN Sitio web: https://dannisteevin.wordpress.com/terminologia-de-

redes/
naaygee.weebly. (3/5/2011). VENTAJAS Y DESVENTAJAS DE

UNA RED DE COMPUTADORA. 30/9/2020, de naaygee.weebly Sitio web:

https://naaygee.weebly.com/ventajas-y-desventajas-de-un-red-de-computadora.html

Equipo de Expertos Universidad Internacional de Valencia.

(09/10/2018). Redes de datos, todo lo que hay que saber sobre ellas. 29/9/2020,

de universidadviu. Sitio web: https://www.universidadviu.com/redes-de-datos-

todo-lo-que-hay-que-saber-sobre-

ellas/#:~:text=Las%20redes%20de%20datos%20tienen,Suelen%20ser%20pri

vadas.

PROTOCOLO DE RED

Julián Pérez Porto y Ana Gardey. (2013). PROTOCOLO DE RED.

29/9/2020, de definición Sitio web: https://definicion.de/protocolo-de-red/

Daniel Cuadros. (miércoles, 8 de mayo de 2013). Protocolos de red

ventajas y desventajas. 30/9/2020, de .blogger Sitio web:

http://danielredes2.blogspot.com/2013/05/protocolos-de-red-ventajas-y-

desventajas.html

TIPOS DE REDES

Know How. (18.07.19). Conoce los tipos de redes más importantes.

30/9/2020, de Digital Guide IONOS Sitio web:

https://www.ionos.es/digitalguide/servidores/know-how/los-tipos-de-redes-

mas-conocidos/

YunnAle. (SEPTIEMBRE DE 201). Tipos de redes: características,

ventajas y desventajas. 30/9/2020, de quizlet Sitio web:


https://quizlet.com/mx/430996207/tipos-de-redes-caracteristicas-ventajas-y-

desventajas-flash-cards/

Ancho de banda Digital

Ancho de banda (informática). (2020, 18 de junio). Wikipedia, La enciclopedia

libre. Fecha de consulta: 20:38, septiembre 30, 2020 desde

https://es.wikipedia.org/w/index.php?title=Ancho_de_banda_(inform%C3%A1tica)

&oldid=127040981.

Tatiana Valencia. (Tatiana Valencia). Ancho de banda. 30/9/2020, de

slideshare Sitio web: https://es.slideshare.net/TatianaValencia/ancho-de-banda-

10073917

modelos de redes

e-business2501. (2015). MODELOS DE RED. 30/9/2020, de Sites Sitio web:

https://sites.google.com/site/ebussines2501/modelos-de-red

2016. (March 18). Ventajas y desventajas de bases de datos de red. 30/9/2020,

de ubiquitour Sitio web: https://www.ubiquitour.com/eZY6n3QO/

Uso de Capas para analizar problemas

Alex Walton. (2012). Modelos en capas para Resolución de Problemas de Red.

30/9/2020, de ccnadesdecero Sitio web: https://ccnadesdecero.es/modelos-en-capas-

para-resolucion-problemas-

red/#1_Uso_de_modelos_en_capas_para_la_resolucion_de_problemas

Uso de Capas para describir la comunicación de datos


itroque.. (2015). Protocolos y estándares de red Modelos de referencia.

30/9/2020, de itroque. Sitio web:

http://itroque.edu.mx/cisco/cisco1/course/module3/3.2.4.1/3.2.4.1.html

Sara Alvarez. (29 de marzo de 2012). Modelo de capas. 30/9/2020, de

desarrolloweb Sitio web: https://desarrolloweb.com/articulos/modelo-

capas.html

- El modelo de referencia OSI

Alex Walton. (2012). Modelos en capas para Resolución de Problemas

de Red. 30/9/2020, de ccnadesdecero Sitio web:

https://ccnadesdecero.es/modelos-en-capas-para-resolucion-problemas-

red/#1_Uso_de_modelos_en_capas_para_la_resolucion_de_problemas

Modelo OSI. (domingo, 20 de septiembre de 2015). Modelo OSI.

30/9/2020, de Unknown Sitio web: http://modelo-osi-

iso.blogspot.com/2015/09/ventajas-facilita-la-comprension-al.html

Comunicación de igual a igual El modelo DoD

angeloep92.noepp. (2014). El protocolo de comunicación TCP/IP.

30/9/2020, de sites Sitio web:

https://sites.google.com/site/angeloep92noepp/el-protocolo-de-comunicacion-

tcp-ip

Dispositivo de red

Blogger. (marzo de 2014). Redes. 30/9/2020, de Blogger Sitio web:

http://cbtis111redes.blogspot.com/p/dispositivos-de-
red.html#:~:text=Una%20tarjeta%20de%20red%20o,entre%20dos%20o%20m%C3

%A1s%20computadoras.

Por Jeff Slater. (2001). Ventajas y desventajas de la conectividad inalámbrica

a internet. 30/9/2020, de techlandia Sitio web: https://techlandia.com/ventajas-

desventajas-conectividad-inalambrica-internet-info_305608/

Topología de red

Topología de red. (2020, 20 de septiembre). Wikipedia, La enciclopedia libre.

Fecha de consulta: 01:00, octubre 1, 2020 desde

https://es.wikipedia.org/w/index.php?title=Topolog%C3%ADa_de_red&oldid=1294

02322.

BUSES

Victoria Bembibre. (enero. 2009 ). Definición de Bus de datos. 30/9/2020, de

definicionabc Sitio web: https://www.definicionabc.com/tecnologia/bus-de-

datos.php#:~:text=Un%20bus%20de%20datos%20es,Central%20de%20Procesamie

nto%20o%20CPU.&text=Existen%20distintos%20tipos%20de%20buses.

Helmut Sy Corvo. (sin fechas). Topología de bus: características, ventajas,

desventajas. 30/9/2020, de lifeder Sitio web: https://www.lifeder.com/topologia-de-

bus/

Estrella y estrella extendida

sin autor. (9 mayo, 2017). Clasificacion De Las Redes. 30/9/2020, de

wordpress Sitio web:

https://clasificaciondelasredesblog.wordpress.com/2017/05/09/topologia-estrella-
extendida/#:~:text=La%20topolog%C3%ADa%20en%20estrella%20extendid

a,los%20nodos%20secundarios%20por%20hubs.

Anillo

Sin Nombre. (Sin Fechas). Topologia de redes informaticas. 30/9/2020,

de sites Sitio web:

https://sites.google.com/site/topologiaderedesinformaticas/ventajas-y-

desventajas-de-la-red-de-anillo

sin nombre. (9 mayo, 2017). Clasificacion De Las Redes. 30/9/2020, de

wordpress Sitio web:

https://clasificaciondelasredesblog.wordpress.com/2017/05/09/topologia-

anillo/

Topologías Jerárquica

sin nombre. (sin año ). topologías Jerárquica. 30/9/2020, de weebly

Sitio web: https://losterricolas-inc.weebly.com/topologia-

jeraacuterquica.html#:~:text=Topologia%20jer%C3%A1rquica%20%2D%20

Mi%20sitio&text=Definici%C3%B3n%3A,el%20tr%C3%A1fico%20de%20

la%20topolog%C3%ADa.

Malla completa y malla parcial

Margaret Rouse. (27 feb 2020). Topología de red de malla (red de

malla). 30/9/2020, de SearchDataCenter en Español Sitio web:

https://searchdatacenter.techtarget.com/es/definicion/Topologia-de-red-de-

malla-red-de-
malla#:~:text=En%20una%20topolog%C3%ADa%20de%20malla,intercambian%20

datos%20de%20manera%20frecuente.

Anonymous. (Oct 5 2017). Ventajas y Desventajas de T. MallaThis is a

featured page. 30/9/2020, de TOPOLOGIAS DE RED Sitio web:

http://topored.wikifoundry.com/page/Ventajas+y+Desventajas+de+T.+Malla

Lógica

sin nombre. (domingo, 27 de octubre de 2013). Sistemas de Información

Geográficos. 30/9/2020, de Blogger. Sitio web:

http://veritohoyos.blogspot.com/2013/10/redes-logicas-tipos-ventajas-y.html

También podría gustarte