Está en la página 1de 13

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA DEFENSA


VICEMINISTERIO DE EDUCACIÓN PARA LA DEFENSA
UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA
DE LA FUERZA ARMADA NACIONAL BOLIVARIANA
UNEFA FALCÓN- EXTENSIÓN PUNTO FIJO.

TELEPROCESOS

INTEGRANTES:
PROFESORA:
VERONICA PRIMERA ANI MANTILLA C.I 27.156.027

MATERIA: FRANCISCO QUINTERO C.I 27.169.153


TELEPROCESOS
HECTOR REVILLA C.I 27.005.190
SERVICIO, APLICACIONES E INTERCONEXIONES DE REDES

SERVICIOS DE RED

La finalidad de una red es que los usuarios de los sistemas informáticos de una
organización puedan hacer un mejor uso de los mismos mejorando de este modo
el rendimiento global de la organización Así las organizaciones obtienen una serie
de ventajas del uso de las redes en sus entornos de trabajo, como pueden ser:

 Mayor facilidad de comunicación.


 Mejora de la competitividad.
 Mejora de la dinámica de grupo.
 Reducción del presupuesto para proceso de datos.
 Reducción de los costos de proceso por usuario.
 Mejoras en la administración de los programas.
 Mejoras en la integridad de los datos.
 Mejora en los tiempos de respuesta.
 Flexibilidad en el proceso de datos.
 Mayor variedad de programas.
 Mayor facilidad de uso. Mejor seguridad.

Para que todo esto sea posible, la red debe prestar una serie de servicios a sus
usuarios, como son:

Acceso: Los servicios de acceso a la red comprenden tanto la verificación de la


identidad del usuario para determinar cuales son los recursos de la misma que
puede utilizar, como servicios para permitir la conexión de usuarios de la red
desde lugares remotos.

Control de acceso: Para el control de acceso, el usuario debe identificarse


conectando con un servidor en el cual se autentifica por medio de un nombre de
usuario y una clave de acceso. Si ambos son correctos, el usuario puede
conectarse a la red.
Acceso remoto: En este caso, la red de la organización está conectada con redes
públicas que permiten la conexión de estaciones de trabajo situadas en lugares
distantes. Dependiendo del método utilizado para establecer la conexión el usuario
podrá acceder a unos u otros recursos.

Ficheros: El servicio de ficheros consiste en ofrecer a la red grandes capacidades


de almacenamiento para descargar o eliminar los discos de las estaciones. Esto
permite almacenar tanto aplicaciones como datos en el servidor, reduciendo los
requerimientos de las estaciones. Los ficheros deben ser cargados en las
estaciones para su uso.

Impresión: Permite compartir impresoras de alta calidad, capacidad y coste entre


múltiples usuarios, reduciendo así el gasto. Existen equipos servidores con
capacidad de almacenamiento propio donde se almacenan los trabajos en espera
de impresión, lo cual permite que los clientes se descarguen de esta información
con más rapidez.

Una variedad de servicio de impresión es la disponibilidad de servidores de fax,


los cuales ponen al servicio de la red sistemas de fax para que se puedan enviar
éstos desde cualquier estación. En ciertos casos, es incluso posible enviar los
faxes recibidos por correo electrónico al destinatario.

Correo: El correo electrónico es la aplicación de red más utilizada. Permite claras


mejoras en la comunicación frente a otros sistemas. Por ejemplo, es más cómodo
que el teléfono porque se puede atender al ritmo determinado por el receptor, no
al ritmo de los llamantes. Además tiene un costo mucho menor para transmitir
iguales cantidades de información. Frente al correo convencional tiene la clara
ventaja de la rapidez.

Información: Los servidores de información pueden bien servir ficheros en


función de sus contenidos como pueden ser los documentos hipertexto, como es
el caso de esta presentación. O bien, pueden servir información dispuesta para su
proceso por las aplicaciones, como es el caso de los servidores de bases de
datos.
Otros: Las redes más modernas, con grandes capacidades de transmisión,
permiten transferir contenidos diferentes de los datos, como pueden ser imágenes
o sonidos. Esto permite aplicaciones como:

 Estaciones integradas (voz y datos).


 Telefonía integrada.
 Servidores de imágenes.
 Videoconferencia de sobremesa.

APLICACIONES DE RED

El reemplazo de una máquina grande por estaciones de trabajo sobre una LAN no
ofrece la posibilidad de introducir muchas aplicaciones nuevas, aunque podrían
mejorarse la fiabilidad y el rendimiento. Sin embargo, la disponibilidad de una
WAN (ya estaba antes) si genera nuevas aplicaciones viables, y algunas de ellas
pueden ocasionar importantes efectos en la totalidad de la sociedad. Para dar una
idea sobre algunos de los usos importantes de redes de ordenadores, veremos
ahora brevemente tres ejemplos: el acceso a programas remotos, el acceso a
bases de datos remotas y facilidades de comunicación de valor añadido.

Una compañía que ha producido un modelo que simula la economía mundial


puede permitir que sus clientes se conecten usando la red y corran el programa
para ver cómo pueden afectar a sus negocios las diferentes proyecciones de
inflación, de tasas de interés y de fluctuaciones de tipos de cambio. Con
frecuencia se prefiere este planteamiento que vender los derechos del programa,
en especial si el modelo se está ajustando constantemente ó necesita de una
máquina muy grande para correrlo.

Todas estas aplicaciones operan sobre redes por razones económicas: el llamar a
un ordenador remoto mediante una red resulta más económico que hacerlo
directamente. La posibilidad de tener un precio más bajo se debe a que el enlace
de una llamada telefónica normal utiliza un circuito caro y en exclusiva durante
todo el tiempo que dura la llamada, en tanto que el acceso a través de una red,
hace que solo se ocupen los enlaces de larga distancia cuado se están
transmitiendo los datos.

Una tercera forma que muestra el amplio potencial del uso de redes, es su empleo
como medio de comunicación (INTERNET). Como por ejemplo, el tan conocido
por todos, correo electrónico (e-mail), que se envía desde una terminal , a
cualquier persona situada en cualquier parte del mundo que disfrute de este
servicio. Además de texto, se pueden enviar fotografías e imágenes.

INTERCONEXIÓN DE REDES

Para construir una red integrada (una interred) de debe integrar muchas subredes,
cada una de las cuales se basa en una tecnología de red. Para hacerlo se
necesita:

- Un esquema de direccionamiento unificado que posibilite que los paquetes


sean dirigidos a cualquier hosts conectado en cualquier subred.

- Un protocolo que defina el formato de paquetes interred y las reglas según las
cuales serán gestionados.

- Componentes de interconexión que encaminen paquetes hacia su destino en


términos de dirección interred, transmitiendo los paquetes utilizando subredes con
tecnología de red variada.

Funciones de componentes que se usa para conectar a las redes:

 ROUTERS: en una interred los routers pueden enlazarse mediante


conexiones directas o pueden estar interconectados a través de subredes.
Ellos son los responsables de reenviar paquetes de interred que llegan
hacia las conexiones salientes correctas para lo cual se mantienen las
tablas de encaminamiento.
 PUENTES (bridges): enlazan redes de distintos tipos. Algunos puentes
comunican varias redes y se llama puente/ruters ya que efectúan funciones
de encaminamiento.
 CONCENTRADORES (hubs): modo para conectar hosts y extender los
segmentos de redes locales de difusión. Tienen (entre 4 y 64) conectores a
los que conecta hosts. También son utilizados para eludir limitaciones de
distancia en un único segmento y proporcionar un modo de añadir hosts
adicionales.

 CONMUTADORES (switch): función similar a un routers, pero restringida a


redes locales. La ventaja de estos sobre los concentradores es que pueden
separar el tráfico entrante y transmitirlo solo hacia la red de salida
relevante, reduciendo la congestión con otras redes a las que estas
conectados.
 TUNELES: los puentes y routers transmiten paquetes de interred sobre una
variedad de redes subyacentes, pero se da una situación en la cual el
protocolo de red puede quedar oculto para los protocolos superiores sin
tener que utilizar un protocolo especial de interred. Cuando un par de nodos
conectados a dos redes separadas necesitan comunicarse a través de
algún otro tipo de red o sobre un protocolo extraño, pueden hacerlo
construyendo un protocolo enterrado o de túnel (tunnelling).
 Un protocolo tunen es una capa de software que transmite paquetes a
través de un entorno de red extraño.

INTEGRACION DE SERVICIOS Y APLICACIONES


La integración de servicios (voz y datos sobre una misma red) permite el uso más
eficiente de los recursos a la vez que facilita el desarrollo de aplicaciones
multimedia, por contrapartida la integración es difícil en cuanto los requisitos y
características de los tráficos a integrar son muy diferentes.

El uso de una red de conmutación de paquetes como soporte de la integración es


una de las alternativas más lógicas para la integración; de entre las redes de este
tipo las más idóneas son las de área local que funciona por control de acceso por
paso de testigo.
En base a esta red se han estudiado por simulación y analíticamente (usando el
modelo del servidor con vacaciones y las leyes de pseudoconservacion de la
cantidad de trabajo) diversas técnicas de integración.

REGISTRO DE TRÁFICO DE LAS APLICACIONES

Registro.

Un registro es un conjunto de campos que contienen los datos que pertenecen a


una misma repetición de entidad. Se le asigna automáticamente un número
consecutivo (número de registro) que en ocasiones es usado como índice aunque
lo normal y práctico es asignarle a cada registro un campo clave para su
búsqueda.

Registro de Aplicaciones.

Es una lista de todos los programas instalados en los equipos de la red lógica. Se
compone esta lista en base a los datos obtenidos de los equipos clientes.

Análisis de la actividad del servidor.

Su servidor en Internet genera un registro del tráfico y de las peticiones de datos


en un archivo de apuntes (log). Este archivo incluye información sobre errores,
tiempo de procesamiento, ancho de banda utilizado, dirección IP del visitante, de
dónde procedían las visitas (referentes) así como información sobre el sistema
operativo y el navegador empleado por los visitantes, entre otros. Las aplicaciones
que emplean el análisis del registro de la actividad del servidor se instalan
habitualmente tras el firewall de los servidores y analizan el archivo de registro de
una forma periódica (semanalmente, mensualmente…) Estas aplicaciones
interpretan los datos y generan una instantánea en forma de un informe
compuesto por tablas de datos y/o gráficas que hacen comprensible y utilizable la
información contenida en dicho registro.

REGISTRO DE TRÁFICO DE LAS APLICACIONES.


No todos los informes estadísticos del tráfico registrado en un sitio web
determinado se generan de la misma forma. El análisis de la actividad del servidor
nos permite medir adecuadamente una serie de datos importantes sobre el
rendimiento de nuestra presencia en Internet, mientras que las estadísticas en
tiempo real nos aportan datos más exactos sobre el número real de visitantes
únicos y de páginas vistas. Al primer grupo -informes estadísticos de tráfico a
partir del análisis de la actividad del servidor- pertenecen los informes generados
por aplicaciones como Urchin o WebTrends, y que son consultables generalmente
desde el panel de control de nuestro sitio web. Al segundo grupo pertenecen
distintos servicios que, desde la propia Web, detectan cada una de las visitas a
nuestro sitio web y registran una valiosísima información sobre las mismas, que
después presentan de forma gráfica. Es importante entender en primer lugar que
ambos tipos de informe no son de ninguna forma excluyentes, sino
complementarios, y que vale la pena aprender a interpretar adecuadamente sus
datos para tomar decisiones de marketing adecuadas.

DIMENSIONES DE LA RED
Para poder crear una red ya sea doméstica o empresarial hace falta hacer algunas
compras de hardware y disponer de tiempo para establecerla a nuestro gusto. Lo
primero que se debe hacer es decidir qué tipo de red es la que mejor se adapta a
nuestras necesidades. Hay varios tipos de redes, conocidas como tecnologías.
Afortunadamente, las diferencias entre ellas son bastante claras incluso para
usuarios informáticos noveles.

Una tecnología es la forma en que un equipo dentro de una red se conecta con
otro ordenador. Hay tres opciones disponibles: inalámbrica, línea telefónica o
Ethernet. Las tres variables principales que tiene que tener en cuenta sobre las
tecnologías: velocidad (velocidad en la transmisión de datos no velocidad en la
creación de la red), coste y cableado.

Una regla de oro es conseguir los máximo de dos de las tres variables. Por
ejemplo, a lo mejor para poner una red rápida y barata necesita muchos cables,
mientras que una red rápida y fácil de crear puede suponer un coste mayor. En
ocasiones las diferencias son nimias, lo que puede parecer ventajoso para unos
es desventajoso para los otros; pero debería apostar por una tecnología en las
que las ventajas doblan a las desventajas.

Una red es un conjunto de ordenadores conectados entre sí, que pueden


comunicarse compartiendo datos y recursos sin importar la localización física de
los distintos dispositivos. A través de una red se pueden ejecutar procesos en otro
ordenador o acceder a sus ficheros, enviar mensajes, compartir programas. Los
ordenadores suelen estar conectados entre sí por cables. Pero si la red abarca
una región extensa, las conexiones pueden realizarse a través de líneas
telefónicas, microondas, líneas de fibra óptica, entre otros.

Una red se puede clasificar según el tamaño, el área geográfica que abarca y el
número de máquinas que tiene interconectadas. Según estas características
podemos clasificar las redes de computadores de la siguiente manera:

- Red Local ( LAN )

- Red Metropolitana ( MAN )

- Red Global ( WAN )

-Redes de área local

UNA RED DE ÁREA LOCAL LAN (LOCAL AREA NETWORK ): Es


una red limitada en un espacio físico que puede ser una oficina, edificio,
universidad, etc. con un límite teórico de unos 8.000 puestos o estaciones de
trabajo. Normalmente cubre distancias de unos pocos centenares de metros
alcanzando, las más proliferas, hasta 1 Km. de distancia entre un computador y
otro. Su finalidad principal consiste en compartir los recursos y la información que
dispone dicha red en el mínimo tiempo posible y sin duplicar la información en
tanto y en cuanto sea posible y deseables.

REDES DE ÁREA METROPOLITANA MAN ( METROPOLITAN


ÀREA NETWORK ): Es una red de área metropolitana, es decir, de
cubrimiento geográfico por ciudades o por regiones y presta servicios a redes
empresariales. Puede abarcar una distancia desde unas pocas decenas hasta 160
kilómetros.

Redes de área Global

LAS REDES WAN (WIDE AREA NETWORK) O REDES DE ÁREA


MUNDIAL: Son redes de alcance geográfico muy amplio, pudiendo llegar a
cubrir todo el planeta, tal y como es el caso de Internet. La más antigua forma de
WAN es la red USNET que conectan estaciones de trabajo UNIX a otras
estaciones de trabajo UNIX. Estas redes fueron desarrolladas en la década de los
años 60 y 70 cuando los computadores eran máquinas muy raras y apreciadas, de
hecho una WAN es en verdad un aglomerado de subredes (redes locales) y
computadores de varias plataformas que se conectan y dan origen a lo que hoy
conocemos como Internet.

Para hacer que este enmarañado de sistemas con una tecnología muy diversa
(no siendo un requisito que sea necesariamente compatibles) pueda comunicarse
es necesario disponer de un traductor de protocolo, comúnmente llamado
"gateway" (pasarela). Los protocolos son conjuntos de normativas que determinan
como debe realizarse el intercambio de datos entre los computadores (hardware) y
los programas (software).

REDES ABIERTAS
Una red abierta generalmente son servicios públicos gratuitos cuyos proveedores
ofrecen internet gratuito en estaciones de autobuses, aeropuertos, plazas o
parques públicos, etc. Un ejemplo puede ser un aeropuerto donde la señal
inalámbrica es abierta y cualquier usuario con una laptop o un teléfono pueden
conectarse a esa red de manera gratuita. La red abierta no tiene restricciones y
puedes hacer de todo sin ningún tipo de limitante. Un ejemplo puede ser un
usuario casero que no tiene restricciones en su red y puede hacer lo que le guste
sin problema alguno.
Por otro lado, las redes cerradas son redes particulares donde para poder utilizar
esta red requieres ingresar una contraseña, o bien, solicitar al administrador de
esa red, el permiso para poder utilizarla sin problemas. Un buen ejemplo es un
usuario casero particular con una conexión inalámbrica cerrada (requiere
contraseña), con lo cual impide el acceso a otras personas. Es común encontrarla
en centros financieros, empresas importantes, o donde existan reglas o
parámetros para aceptar o denegar el tipo de contenidos que pueden verse o no
pueden verse en la red. Un ejemplo puede ser una red cerrada en una escuela,
donde pueden estar restringidos los servicios de MSN, chats, páginas de adultos,
juegos en línea, etc.

REDES PRIVADAS
La red privada es una red donde a los terminales puede asignársele direcciones
de este espacio de direcciones cuando se requiera que ellas deban comunicarse
con otras terminales dentro de la red interna (una que no sea parte de Internet)
pero no con Internet directamente. Las redes privadas son bastante comunes en
esquemas de redes de área local (LAN) de oficina, pues muchas compañías no
tienen la necesidad de una dirección IP global para cada estación de trabajo,
impresora y demás dispositivos con los que la compañía cuente. Otra razón para
el uso de direcciones de IP privadas es la escasez de direcciones IP públicas que
pueden ser registradas. IPv6 se creó justamente para combatir esta escasez, pero
aun no ha sido adoptado en forma definitiva.

Los enrutadores en Internet normalmente se configuran de manera tal que


descarten cualquier tráfico dirigido a direcciones IP privadas. Este aislamiento le
brinda a las redes privadas una forma de seguridad básica, dado que por lo
general no es posible que alguien desde fuera de la red privada establezca una
conexión directa a una máquina por medio de estas direcciones. Debido a que no
es posible realizar conexiones entre distintas redes privadas a través de Internet,
distintas compañías pueden usar el mismo rango de direcciones privadas sin
riesgo de que se generen conflictos con ellas, es decir, no se corre el riesgo de
que una comunicación le llegue por error a un tercero que esté usando la misma
dirección IP.

Si un dispositivo de una red privada necesita comunicarse con otro dispositivo de


otra red privada distinta, es necesario que cada red cuente con una puerta de
enlace con una dirección IP pública, de manera que pueda ser alcanzada desde
fuera de la red y así se pueda establecer una comunicación, ya que un enrutador
podrá tener acceso a esta puerta de enlace hacia la red privada. Típicamente, esta
puerta de enlace será un dispositivo de traducción de dirección de red (NAT) o un
servidor proxy.

Sin embargo, esto puede ocasionar problemas cuando distintas compañías


intenten conectar redes que usan direcciones privadas. Existe el riesgo de que se
produzcan conflictos y problemas de ruteo si ambas redes usan las mismas
direcciones IP para sus redes privadas o si dependen de la traducción de dirección
de red (NAT) para que se conecten a través de Internet.

PERFILES DE PROTOCOLO (ISO, ARPA)


Se le llama protocolo de red o protocolo de comunicación al conjunto de reglas
que controlan la secuencia de mensajes que ocurren durante una comunicación
entre entidades que forman una red. En este contexto, las entidades de las cuales
se habla son programas de computadora o automatismos de otro tipo, tales y
como dispositivos electrónicos capaces de interactuar en una red.

Los protocolos de red establecen aspectos tales como:

-Las secuencias posibles de mensajes que pueden arribar durante el proceso de


la comunicación.

-La sintaxis de los mensajes intercambiados.

-Estrategias para corregir los casos de error.

-Estrategias para asegurar la seguridad (autenticación, encriptación).


En el campo de las redes informáticas, los protocolos se pueden dividir en varias
categorías, una de las clasificaciones más estudiadas es la OSI. El modelo de
interconexión de sistemas abiertos, también llamado OSI (en inglés open system
interconnection) es el modelo de red descriptivo creado por la Organización
Internacional para la Estandarización en el año 1984. Es decir, es un marco de
referencia para la definición de arquitecturas de interconexión de sistemas de
comunicaciones.

Siguiendo el esquema de este modelo se crearon numerosos protocolos. El


advenimiento de protocolos más flexibles donde las capas no están tan
demarcadas y la correspondencia con los niveles no era tan clara puso a este
esquema en un segundo plano. Sin embargo es muy usado en la enseñanza como
una manera de mostrar cómo puede estructurarse una "pila" de protocolos de
comunicaciones.

El modelo especifica el protocolo que debe ser usado en cada capa, y suele
hablarse de modelo de referencia ya que es usado como una gran herramienta
para la enseñanza de comunicación de redes. Este modelo está dividido en siete
capas:

Nivel Nombre

Capa 7 Nivel de aplicación

Capa 6 Nivel de presentación

Capa 5 Nivel de sesión

Capa 4 Nivel de transporte

Capa 3 Nivel de red

Capa 2 Nivel de enlace de datos

Capa 1 Nivel físico

También podría gustarte