Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2.º Bach B
ÍNDICE
SEGURIDAD --------------------------------------------------------------- 13
WEBGRAFÍA --------------------------------------------------------------- 15
1
RED FÍSICA
DEFINICIÓN
2
TIPOS DE TOPOLOGÍA
RED EN BUS
En este sistema un solo ordenador puede mandar datos los cuales son recibidos por
todos los ordenadores que forman el bus, pero solo el receptor designado los utiliza.
Desventajas:
3
TOPOLOGÍA ANILLO
- Es bastante fácil de instalar, ya que agregar o quitar hardware solo requiere mover
dos conexiones.
4
TOPOLOGÍA EN ESTRELLA
Cada ordenador tiene conexión directa con el servidor, que está en el medio de todos.
Cualquier comunicación entre los usuario deberá pasar primero por el servidor.
- Hay que usar múltiples routers switch para poder comunicarse entre diferentes redes
o computadoras.
5
TOPOLOGÍA DE DOBLE ANILLO
Es como si fueran dos anillos independientes, de los cuales se usa solamente uno por
vez de uso.
Uno de los anillos se utiliza para la transmisión y el otro actúa cómo anillo de seguridad
o reserva, por si ocurre algún problema con el primero.
TOPOLOGÍA DE ÁRBOL
6
Una colección de redes en estrella organizadas en un orden o jerarquía.
- Permite la fácil resolución de problemas y es mucho más rápida que las demás.
TOPOLOGÍA EN MALLA
En la topología en malla cada nodo está conectado con los demás. Cada nodo debe
recibir, enviar y transmitir datos.
7
- solo funciona con poca cantidad de nodos ya que, si no, el costo y la dificultad de
instalación la harían inviable.
LAN Local Area Network ( “Red de Área Local”). Son las redes de menor
envergadura, como las que podemos instalar en un departamento.
WAN Wide Area Network (“Red de Área Amplia”). Aquí entran las redes de
mayor tamaño y alcance, como las redes globales, por ejemplo Internet.
FUNCIONAMIENTO
Al principio se divide la red en paquetes , y como cada equipo tiene una dirección, la
información saldrá del origen e irá hacia su destino. La información se transmite a
través de un medio como puede ser la fibra óptica o un cable coaxial. La información
pasa a través de unos niveles que dependen del protocolo que se utilice. El equipo de
destino examina la dirección de destino. Si la información es para él la recoge. y al final
se vuelven a formar los paquetes y el equipo manda un mensaje diciendo si ha recibido
o no la información completa.
8
RED LÓGICA
DEFINICIÓN
Una red lógica es una representación virtual de una red que aparece para el usuario como
una red completamente separada y autónoma, aunque físicamente podría ser solo una
parte de una red más grande o una red de área local. Esto se usa a menudo en entornos
virtuales donde hay redes físicas y virtuales que se ejecutan juntas. En concreto su función
principal es permitir la comunicación de datos entre dos ordenadores, esto se hace
asignando las famosas IP.
¿QUÉ ES EL INTERNET?
● Redes Tier 1: son usadas por los grandes operadores globales y desde ella
se puede acceder a cualquier punto de internet, debido a que es necesaria
en todas las redes que tengan que estar conectadas entre sí.
9
● Redes Tier 3: pertenece a los ordenadores los cuales dan servicio de internet
a las personas, son conocidas como ISP (Internet Service Provider).
funcionan conectando al Tier 2 el cual se conecta al Tier 1
Es un conjunto de reglas estandarizadas para enrutar y direccionar datos para que puedan
viajar a través de las redes y llegar a su destino correctamente, consiguiendo así que dos
o más dispositivos puedan comunicarse y entenderse. Un ejemplo es la IP que se adjunta a
cada paquete (trozos en los que se dividen los datos) y así ayudar a enviar la información
al lugar correcto. Una vez que llega se maneja en función al protocolo, los más famosos
son el TCP y UDP
10
● IP(Protocolo de internet): es un identificador único que esta asignado a un
dispositivo o dominio el cual se conecta a internet, cada uno tiene una serie de
caracteres por ejemplo: “192.168.1.1”. Este sirve para traspasar información de un
ordenador a otro como si fuera una carta.
11
● POP3 (Protocolo de oficina de correo): maneja los correos entrantes y funcionan de
diferentes maneras para recuperar los mensajes de email, este asume que se
accede al email desde una sola aplicación. También descarga tus correos
eliminandolos del servidor y asi reducir el espacio de tu cuenta de correo
electrónico.
12
SEGURIDAD(SEGURIDAD LÓGICA)
La seguridad de red está dirigida a la protección de datos, aplicaciones, dispositivos y
sistemas que están conectados a la red.
La seguridad de la red incluye controles específicos que se añaden a la red.Estos han
ido evolucionando. Es la protección de todos los recursos informáticos. Esto incluye el
anti-malware, los firewalls, la detección de intrusiones, la tecnología de prevención de
pérdida de datos y otros tipos de protecciones.
13
WEBGRAFÍA
RED FÍSICA
https://www.ibm.com/docs/es/aix/7.2?topic=concepts-physical-networks
https://concepto.de/red-2/
https://openwebinars.net/blog/topologia-de-redes-informaticas/
https://www.areatecnologia.com/informatica/topologias-de-red.html
https://techriders.tajamar.es/diferencia-de-topologia-fisica-y-logica/
http://www1.frm.utn.edu.ar/comunicaciones/redes.html
https://cursos.aiu.edu/INFORMATICA/7/Lecci%C3%B3n7.pdf
https://es.slideshare.net/MariaIzaguirre5/dispositivos-hardware-de-red
https://sites.google.com/site/redesdeordenadores16/funcionamiento-de-una-red
RED LÓGICA
https://es.theastrologypage.com/logical-network
https://es.slideshare.net/julioverdes/red-fisica-2469157
https://www3.uji.es/~pacheco/INTERN~1.html#:~:text=Internet%20se%20podr%C3%ADa%20d
efinir%20como,informaci%C3%B3n%20entre%20todos%20sus%20usuarios.
https://ccp.ucr.ac.cr/cursoweb/112que.htm#:~:text=Internet%20es%20una%20red%20de,redes
%20de%20telefon%C3%ADa%20y%20cable.+
https://www.syscomblog.com/2016/06/arquitectura-del-internet.html#:~:text=La%20estructura%
20actual%20del%20internet,Tier%201%2C%202%20y%203.
https://www.cloudflare.com/es-es/learning/network-layer/internet-protocol/#:~:text=El%20Protoc
14
olo%20de%20Internet%20(IP)%20es%20un%20protocolo%2C%20o,trozos%20m%C3%A1s%2
0peque%C3%B1os%2C%20llamados%20paquetes.
https://developer.mozilla.org/es/docs/Web/HTTP/Overview
https://www.siteground.es/tutoriales/email/protocolos-pop3-smtp-imap/#:~:text=En%20resumen
%2C%20hay%203%20protocolos,un%20n%C3%BAmero%20de%20puerto%20alternativo.
https://www.kionetworks.com/blog/data-center/protocolos-de-comunicaci%C3%B3n-de-redes
SEGURIDAD
https://www.ibm.com/es-es/topics/network-security
https://www.trendmicro.com/es_es/what-is/network-security.html
https://es.wikipedia.org/wiki/Seguridad_de_redes
https://www.campusciberseguridad.com/blog/item/102-seguridad-en-redeshttps://www.cloudflar
e.com/es-es/learning/network-layer/network-security/
15