Post on 26-Jan-2017
“Año de la promoción de la industria responsable y del compromiso climático”
“INSTITUTO SUPERIOR TECNOLOGICO PUBLICO DEABANCAY”
ABANCAY –APURÍMAC
2015
Computación e informática
Elizabeth Zanabria Quispe Página 2
AGRADECIMIENTO
Primero y antes que nada, dar gracias a Dios, por
estar conmigo en cada paso que doy, por fortalecer
mi corazón e iluminar mi mente y por haber puesto
en mi camino a aquellas personas que han sido mi
soporte y compañía durante todo el periodo de
estudio.
Agradecer hoy y siempre a mi familia por el esfuerzo
realizado por ellos. El apoyo en mis estudios, de ser así
no hubiese sido posible. A mis padres y demás
familiares ya que me brindan el apoyo, la alegría y me
dan la fortaleza necesaria para seguir adelante.
Computación e informática
Elizabeth Zanabria Quispe Página 3
DEDICATORIA
primeramente a dios por haberme permitido
llegar hasta este punto y haberme dado
salud, ser el manantial de vida y darme lo
necesario para seguir adelante día a día
para lograr mis objetivos, además de su
infinita bondad y amor.
A mi madre por haberme apoyado en todo momento,
por sus consejos, sus valores, por la motivación
constante que me ha permitido ser una persona de
bien, pero más que nada, por su amor.
Computación e informática
Elizabeth Zanabria Quispe Página 4
Contenido
Introducción...................................................................................................................................... 6
Objetivos ........................................................................................................................................... 6
I. CONCEPTO DE RED INFORMÁTICA ................................................................................................. 7
1. UNA RED: ..................................................................................................................................... 8
2. RED EN INFORMÁTICA ................................................................................................................. 8
3. Ventajas y desventajas de estar conectados en red: .................................................................. 9
4. DESVENTAJAS EN UNA RED INFORMATICA. .............................................................................. 10
II. Breve reseña sobre la evolución de las redes. ......................................................................... 11
III. Estructura de las redes. ............................................................................................................. 12
IV. TIPOS DE REDES. ........................................................................................................................ 13
1 Redes dedicadas o exclusivas. ...................................................................................................... 13
2 REDES MULTIPUNTO: ................................................................................................................... 13
3 REDES COMPARTIDAS: ................................................................................................................. 13
4 Redes digitales de servicios integrados (RDSI): ............................................................................ 14
5 Redes para servicios básicos de transmisión: .............................................................................. 14
V. Topologías de Red. .................................................................................................................... 16
1 Anillo: ........................................................................................................................................... 17
2 Estrella. ......................................................................................................................................... 17
3 Bus. ............................................................................................................................................. 18
4 Estrella jerárquica. ....................................................................................................................... 19
VI. REQUERIMIENTOS PARA INSTALAR Y CONFIGURAR
UNA RED: ...................................................................................................................................... 19
1 Adaptadores de red: .................................................................................................................... 20
2 Cables de red: ............................................................................................................................... 20
VII. Protocolo de Redes. .................................................................................................................. 21
1 Protocolos de red: ........................................................................................................................ 23
2 Protocolos de aplicación: ............................................................................................................. 23
VIII.Dentro de los protocolos antes mencionados, los más
utilizados son: .............................................................................................................................. 23
Computación e informática
Elizabeth Zanabria Quispe Página 5
IX. Protocolos más utilizados: ................................................................................................ 24
X. MAC (DIRECCION FISICA): ......................................................................................................... 25
XI. REDES PEER TO PEER: ................................................................................................................ 26
XII. REDES CLIENT SERVIDOR: .......................................................................................................... 26
XIII.Servicios de una Red. ................................................................................................................ 27
Conclusiones ................................................................................................................................... 29
Referencias ..................................................................................................................................... 31
Glosario ........................................................................................................................................... 32
Computación e informática
Elizabeth Zanabria Quispe Página 6
Introducción
El desarrollo del hombre desde el nivel físico de su evolución, pasando por su
crecimiento en las áreas sociales y científicas hasta llegar a la era moderna se ha
visto apoyado por herramientas que extendieron su funcionalidad y poder como ser
viviente.
Sintiéndose consciente de su habilidad creativa, metódicamente elaboró
procedimientos para organizar su conocimiento, sus recursos y manipular su entorno
para su comodidad, impulsando las ciencias y mejorando su nivel de vida a costa de
sacrificar el desarrollo natural de su ambiente, produciendo así todos los adelantos
que un gran sector de la población conoce: automóviles, aeroplanos, trasatlánticos,
teléfonos, televisiones, etc.
En el transcurso de todo este desarrollo, también evolucionó dentro del sector
tecnológico el cómputo electrónico. Este nació con los primeros ordenadores en la
década de los años 40, porque la necesidad del momento era extender la rapidez
del cerebro humano para realizar algunos cálculos aritméticos y procedimientos
repetitivos.
Este esfuerzo para continuar avanzando, se reflejó en crear unidades de
procesamiento cada vez más veloces, divididas en cuatro generaciones bien
definidas: la primera con tubos al vacío, la segunda con transistores, la tercera con
circuitos integrados y la cuarta con circuitos integrados que permitieron el uso de
computadoras personales y el desarrollo de las redes de datos.
Este último elemento, las redes de ordenadores, consisten en "compartir recursos", y
uno de sus objetivos principales es hacer que todos los programas, datos y hasta los
propios equipos estén disponibles para cualquier usuario que así lo solicite, sin
importar la localización física del recurso y del propio usuario.
Objetivos
1. El presente informe tiene como objetivo comprender los conceptos básicos de
redes informáticas
2. Describir redes informáticas; estructura, clasificación, tipos y topología
Computación e informática
Elizabeth Zanabria Quispe Página 7
3. Conocer los las diferentes estructuras de una red y su configuración
4. Conocer la forma como instalar una red y optimizarla
5. Conocer los diferentes tipos de redes y su establecer sus diferencias y formas de
empleo de las mismas.
6. Y por último ampliar o enriquecer los conocimientos acerca de redes informáticas
y su importancia de modo que el estudiante sea capaz de instalar su propia red
doméstica.
El objetivo primordial de una red, en general, es el de compartir recursos entre los
equipos integrantes de esa red, sin importar la localización física de cada equipo.
Esos recursos pueden ser de diferentes tipos, dependiendo del plan para el que se
armó la red. Por ejemplo, se puede crear una red hogareña de 2 o 3 computadoras
para compartir los archivos entre sí, compartir la impresora (que solo está conectada
a una de esas computadoras), compartir la conexión a internet, etc. Internet es, en sí
misma, una red de computadoras y dispositivos que permite compartir información a
nivel mundial, empleando diversos tipos de dispositivos (celulares, PCs, televisores,
etc). Una red de computadora debe cumplir con el objetivo de ser FIABLE, esto es,
que la conexión sea estable.
I. CONCEPTO DE RED INFORMÁTICA
Es un conjunto de dispositivos físicos “hardware” y de programas “software”
mediante el cual podemos comunicar computadoras para compartir recursos (discos,
impresoras, programas, etc.) así como trabajo (tiempo de cálculo, procedimiento de
datos, etc.) A cada una de las computadoras conectadas a la red se le denomina un nodo. Se
considera que una red es local si solo alcanza unos pocos kilómetros.
Una red está formada por una serie de estaciones de trabajo y por un conjunto de
dispositivos como impresoras, escáneres, etc.,.Todos estos dispositivos se
encuentran coordinados por máquinas denominadas servidores. Además, existen
diferentes dispositivos que añaden funcionalidades a las redes, como los rotures,
Computación e informática
Elizabeth Zanabria Quispe Página 8
switches y hubs. Cada dispositivo activo que interviene en la comunicación de forma
autónoma se denomina nodo.
Todos estos dispositivos que conforman la red se comunican entre si por medios de
transmisión físicos (cables coaxiales, de par trenzado, de fibra óptica, etc) o basados
en ondas (redes inalámbricas), aunque si el tamaño de la red lo exige pueden
hacerlo mediante líneas telefónicas, de radio de largo alcance o por satélite.
1. UNA RED:
Es un sistema donde los elementos que lo componen (por lo general ordenadores)
son autónomos y están conectados entre sí por medios físicos y/o lógicos y que
pueden comunicarse para compartir recursos. Independientemente a esto, definir el
concepto de red implica diferenciar entre el concepto de red física y red de
comunicación.
2. RED EN INFORMÁTICA
Una red informática es un conjunto de dispositivos interconectados entre sí a través
de un medio, que intercambian información y comparten recursos. Básicamente, la
comunicación dentro de una red informática es un proceso en el que existen dos
roles bien definidos para los dispositivos conectados, emisor y receptor, que se van
asumiendo y alternando en distintos instantes de tiempo.
Podríamos definirla como la formada al menos por dos equipos, capaz de
comunicarse entre ellos y transferirse información, así como compartir algunos
recursos.
Respecto a la estructura física, los modos de conexión física, los flujos de datos,
etc.; una red la constituyen dos o más ordenadores que comparten determinados
recursos, sea hardware (impresoras, sistemas de almacenamiento...) o sea software
(aplicaciones, archivos, datos...). Desde una perspectiva más comunicativa,
podemos decir que existe una red cuando se encuentran involucrados un
componente humano que comunica, un componente tecnológico (ordenadores,
televisión, telecomunicaciones) y un componente administrativo (institución o
instituciones que mantienen los servicios). En fin, una red, más que varios
Computación e informática
Elizabeth Zanabria Quispe Página 9
ordenadores conectados, la constituyen varias personas que solicitan, proporcionan
e intercambian experiencias e informaciones a través de sistemas de comunicación.
Además una red debe ser:
Confiable: Estar disponible cuando se le requiera, poseer velocidad de respuesta
adecuada.
Confidencial: Proteger los datos sobre los usuarios de ladrones de información.
Integra: En su manejo de información.
3. Ventajas y desventajas de estar conectados en red:
Ventajas:
Disponibilidad del software de redes.- El disponer de un software multiusuario de
calidad que se ajuste a las necesidades de la empresa. Por ejemplo: Se puede
diseñar un sistema de puntos de venta ligado a una red local concreta. El software
de redes puede bajar los costos si se necesitan muchas copias del software.
Trabajo en común.:- Conectar un conjunto de computadoras personales formando
una red que permita que un grupo o equipo de personas involucrados en proyectos
similares puedan comunicarse fácilmente y compartir programas o archivos de un
mismo proyecto.
Actualización del software.- Si el software se almacena de forma centralizada en
un servidor es mucho más fácil actualizarlo. En lugar de tener que actualizarlo
individualmente en cada uno de los PC de los usuarios, pues el administrador tendrá
que actualizar la única copia almacenada en el servidor.
Copia de seguridad de los datos.- Las copias de seguridad son más simples, ya
que los datos están centralizados.
Ventajas en el control de los datos: Como los datos se encuentran centralizadas
en el servidor, resulta mucho más fácil controlarlos y recuperarlos. Los usuarios
pueden transferir sus archivos vía red antes que usar los disquetes.
Uso compartido de las impresoras de calidad.- Algunos periféricos de calidad de
alto costo pueden ser compartidos por los integrantes de la red. Entre estos:
impresoras láser de alta calidad, etc.
Computación e informática
Elizabeth Zanabria Quispe Página 10
Correo electrónico y difusión de mensajes.- El correo electrónico permite que los
usuarios se comuniquen más fácilmente entre sí. A cada usuario se le puede asignar
un buzón de correo en el servidor. Los otros usuarios dejan sus mensajes en el
buzón y el usuario los lee cuando los ve en la red. Se pueden convenir reuniones y
establecer calendarios.
Ampliación del uso con terminales tontos.- Una vez montada la red local, pasa a
ser más barato el automatizar el trabajo de más empleados por medio del uso de
terminales tontos a la red.
Seguridad.- La seguridad de los datos puede conseguirse por medio de los
servidores que posean métodos de control, tanto software como hardware. Los
terminales tontos impiden que los usuarios puedan extraer copias de datos para
llevárselos fuera del edificio.
4. DESVENTAJAS EN UNA RED INFORMATICA.
a) Costos de instalación
b) Administración
c) Vulnerabilidad
d) Longitud de canales limitadas
e) El desempeño se disminuye a medida que la red crece
f) Un problema en el canal usualmente degrada toda la red
g) El canal requiere ser correctamente cerrado
h) Longitudes de canales limitadas
i) Si el nodo central falla toda la red se desconecta
Computación e informática
Elizabeth Zanabria Quispe Página 11
II. Breve reseña sobre la evolución de las redes.
Los primeros enlaces entre ordenadores se caracterizaron por realizarse entre
equipos que utilizaban idénticos sistemas operativos soportados por similar
hardware y empleaban líneas de transmisión exclusivas para enlazar sólo dos
elementos de la red.
En 1964 el Departamento de Defensa de los EE.UU. pide a la agencia DARPA
(Defensa Avaneced Research Proyectos Agency) la realización de investigaciones
con el objetivo de lograr una red de ordenadores capaz de resistir un ataque nuclear.
Para el desarrollo de esta investigación se partió de la idea de enlazar equipos
ubicados en lugares geográficos distantes, utilizando como medio de transmisión la
red telefónica existente en el país y una tecnología que había surgido recientemente
en Europa con el nombre de Conmutación de Paquetes. Ya en 1969 surge la
primera red experimental ARPANET, en 1971 esta red la integraban 15
universidades, el MIT; y la NASA; y al otro año existían 40 sitios diferentes
conectados que intercambiaban mensajes entre usuarios individuales, permitían el
control de un ordenador de forma remota y el envío de largos ficheros de textos o de
datos. Durante 1973 ARPANET desborda las fronteras de los EE.UU. al establecer
conexiones internacionales con la "University College of London" de Inglaterra y el
"Royal Radar Establishment" de Noruega.
En esta etapa inicial de las redes, la velocidad de transmisión de información entre
los ordenadores era lenta y sufrían frecuentes interrupciones. Ya avanzada la
década del 70, DARPA, le encarga a la Universidad de Stanford la elaboración de
protocolos que permitieran la transferencia de datos a mayor velocidad y entre
diferentes tipos de redes de ordenadores. En este contexto es que Vinton G. Cerf,
Robert E. Kahn, y un grupo de sus estudiantes desarrollan los protocolos TCP/IP.
En 1982 estos protocolos fueron adoptados como estándar para todos los
ordenadores conectados a ARPANET, lo que hizo posible el surgimiento de la red
universal que existe en la actualidad bajo el nombre de Internet.
Computación e informática
Elizabeth Zanabria Quispe Página 12
En la década de 1980 esta red de redes conocida como la Internet fue creciendo y
desarrollándose debido a que con el paso del tiempo cientos y miles de usuarios,
fueron conectando sus ordenadores.
III. Estructura de las redes.
Las redes tienen tres niveles de componentes: software de aplicaciones, software de
red y hardware de red.
El Software de Aplicaciones, programas que se comunican con los usuarios de la
red y permiten compartir información (como archivos, gráficos o vídeos) y
recursos (como impresoras o unidades de disco).
El software de Red, programas que establecen protocolos para que los
ordenadores se comuniquen entre sí. Dichos protocolos se aplican enviando y
recibiendo grupos de datos formateados denominados paquetes.
El Hardware de Red, formado por los componentes materiales que unen los
ordenadores. Dos componentes importantes son los medios de transmisión que
transportan las señales de los ordenadores (típicamente cables o fibras ópticas) y
el adaptador de red, que permite acceder al medio material que conecta a los
ordenadores, recibir paquetes desde el software de red y transmitir instrucciones
y peticiones a otros ordenadores.
En resumen, las redes están formadas por conexiones entre grupos de ordenadores
y dispositivos asociados que permiten a los usuarios la transferencia electrónica de
información. En estas estructuras, los diferentes ordenadores se denominan
estaciones de trabajo y se comunican entre sí a través de un cable o línea telefónica
conectada a los servidores.
Computación e informática
Elizabeth Zanabria Quispe Página 13
IV. TIPOS DE REDES.
Las redes según sea la utilización por parte de los usuarios puede ser: compartida o
exclusiva.
1 Redes dedicadas o exclusivas.
Son aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo de red,
conectan dos o más puntos de forma exclusiva. Este tipo de red puede estructurarse
en redes punto a punto o redes multipunto.
Redes punto a punto:
Permiten la conexión en línea directa entre terminales y computadoras. La ventaja
de este tipo de conexión se encuentra en la alta velocidad de transmisión y la
seguridad que presenta al no existir conexión con otros usuarios. Su desventaja
sería el precio muy elevado de este tipo de red.
2 REDES MULTIPUNTO:
Permite la unión de varios terminales a su correspondiente computadora
compartiendo una única línea de transmisión. La ventaja consiste en el
abaratamiento de su costo, aunque pierde velocidad y seguridad.
Este tipo de redes requiere amplificadores y difusores de señal o de multiplexores
que permiten compartir líneas dedicadas.
3 REDES COMPARTIDAS:
Son aquellas a las que se une un gran número de usuarios, compartiendo todas las
necesidades de transmisión e incluso con transmisiones de otras naturalezas. Las
redes más usuales son las de conmutación de paquetes y las de conmutación de
circuitos.
Redes de conmutación de paquetes: Son redes en las que existen nodos de
concentración con procesadores que regulan el tráfico de paquetes.
Paquete: Es una pequeña parte de la información que cada usuario desea
transmitir. Cada paquete se compone de la información, el identificador del destino y
algunos caracteres de control.
Redes de conmutación de circuitos:
Computación e informática
Elizabeth Zanabria Quispe Página 14
Son redes en las que los centros de conmutación establecen un circuito dedicado
entre dos estaciones que se comunican.
4 Redes digitales de servicios integrados (RDSI):
Se basan en desarrollos tecnológicos de conmutación y transmisión digital. La RDSI
es una red totalmente digital de uso general capaz de integrar una gran gama de
servicios como son la voz, datos, imagen y texto. La RDSI requiere de la instalación
de centrales digitales.
Las redes según los servicios que satisfacen a los usuarios se clasifican en:
5 Redes para servicios básicos de transmisión:
Se caracterizan por dar servicio sin alterar la información que transmiten. De este
tipo son las redes dedicadas, la red telefónica y las redes de conmutación de
circuitos.
Redes para servicios de valor añadido: Son aquellas que además de realizar la
transmisión de información, actúan sobre ella de algún modo.
Pertenecen a este tipo de red: las redes que gestionan mensajería, transferencia
electrónica de fondos, acceso a grandes bases de datos, videotex, teletex, etc.
Las redes según el servicio que se realice en torno a la empresa puede Subdividirse
en:
Redes intra empresa: Son aquellas en las que el servicio de interconexión de
equipos se realiza en el ámbito de la empresa.
Redes ínter empresa: Son las que proporcionan un servicio de interconexión de
equipos entre dos o más empresas.
Las redes según la propiedad a la que pertenezcan pueden ser:
Redes privadas: Son redes gestionadas por personas particulares, empresas u
organizaciones de índole privado. A ellas sólo tienen acceso los terminales de los
propietarios.
Redes públicas: Son las que pertenecen a organismo estatales, y se encuentran
abiertas a cualquier usuario que lo solicite mediante el correspondiente contrato.
Ej.: Redes telegráficas, redes telefónicas, redes especiales para transmisión de
datos.
Computación e informática
Elizabeth Zanabria Quispe Página 15
Las redes según la cobertura del servicio pueden ser:
Redes de área local (LAN): Como su propio nombre indica, constituye una forma de
interconectar una serie de equipos informáticos. Ethernet y CSMA-CD son dos
ejemplos de LAN.
Redes de área extensa (WAN):La red LAN es una red que se puede ampliar, pero
no es adecuado ampliarla tanto. Dos de los componentes importantes de cualquier
red son la red de teléfono y la de datos. Son enlaces para grandes distancias que
amplían la LAN hasta convertirla en una red de área extensa (WAN).
Las redes de la información se pueden clasificar según extensión y su topología .
Una red puede empezar siendo una pequeña para crear junto con la organización o
institución. A continuación se presenta los distintos tipos de redes disponibles:
Extensión:
De acuerdo con la distribución geográfica:
Segmento de red (subred)
Un segmente de red suele ser definido por el “hardware” o una dirección d red
especifica. Por ejemplo, en el trono “novell NetWare” , en un segmento de red
se incluyen todas las estaciones de trabajo conectadas a una tarjeta de
interfaz de red de un servidor y cada segmento tiene su propia dirección de
red.
Red de área local(LAN)
Una LAN es un segmento de red que tiene conectadas estaciones de trabajo
y servidores o un conjunto de segmento de red interconectada, generalmente
dentro de la misma zona. Por ejemplo un edificio.
Red de campus
Una red de campus se extiende a otros edificios dentro de un campus o área
industrial. Los diversos segmentos o LAN de cada edificio suelen conectarse
mediante cables de la red de soporte.
Red de área metropolitano(MAN)
Una red MAN es una red que se expande por pueblos o ciudades y se
interconecta mediante diversas instalaciones públicas o privadas, como el
Computación e informática
Elizabeth Zanabria Quispe Página 16
sistema telefónico o los suplidores de sistemas de comunicación por
microondas o medios ópticos.
Red de área extensa(WAN y redes globales)
Las WAN y redes globales se extiende sobrepasando las fronteras de las
ciudades, pueblos o naciones. Los enlaces se realiza con instalaciones de
telecomunicaciones y privadas, además por microondas y satélites.
V. Topologías de Red.
La topología o la forma de conexión de la red, depende de algunos aspectos como la
distancia entre las computadoras y el medio de comunicación entre ellas ya que este
determina, la velocidad del sistema.
Topología de red es la forma en que se distribuyen los cables de la red para
conectarse con el servidor y con cada una de las estaciones de trabajo. La topología
determina donde pueden colocarse las estaciones de trabajo, la facilidad con que se
tenderá el cable y el corte de todo el sistema de cableado. La flexibilidad de una red
en cuanto a sus necesidades futuras se refiere, depende en gran parte de la
topología establecida.
Cuando se menciona la topología de redes, se hace referencia a la forma
geométrica en que están distribuidos las estaciones de trabajo y los cables que las
conectan. Su objetivo es buscar la forma más económica y eficaz de conexión para,
al mismo tiempo, aumentar la fiabilidad del sistema, evitar los tiempos de espera en
la transmisión, permitir un mejor control de la red y lograr de forma eficiente el
aumento del número de las estaciones de
La topología o forma lógica de una red se define como la forma de tender el cable a
estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un
número de factores a considerar para determinar cuál topología es la más apropiada
para una situación dada. Existen tres topologías comunes:
Cuando se menciona la topología de redes, se hace referencia a la forma
geométrica en que están distribuidas las estaciones de trabajo y los cables que las
conectan. Su objetivo es buscar la forma más económica y eficaz de conexión para,
Computación e informática
Elizabeth Zanabria Quispe Página 17
al mismo tiempo, aumentar la fiabilidad del sistema, evitar los tiempos de espera en
la transmisión, permitir un mejor control de la red y lograr de forma eficiente el
aumento del número de las estaciones de trabajo.
Dentro de las topologías que existen, las más comunes son
1 Anillo:
Las estaciones están unidas unas con otras formando un círculo por medio de un
cable común (Figura 1). El último nodo de la cadena se conecta al primero cerrando
el anillo. Las señales circulan en un solo sentido alrededor del círculo,
regenerándose en cada nodo. Con esta metodología, cada nodo examina la
información que es enviada a través del anillo. Si la información no está dirigida al
nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que
si se rompe una conexión, se cae la red completa.
Topología anillo
Fuente: Elaboración propia
2 Estrella.
La red se une en un único punto, normalmente con un panel de control centralizado,
como un concentrador de cableado (Figura 2). Los bloques de información son
dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene
Computación e informática
Elizabeth Zanabria Quispe Página 18
una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones
y una conexión interrumpida no afecta al resto de la red.
Topología Estrella
Fuente: Elaboración propia.
3 Bus.
Las estaciones están conectadas por un único segmento de cable (Figura 3). A
diferencia del anillo, el bus es pasivo, no se produce regeneración de las señales en
cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que
ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto
ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta
retransmitir la información.
Topología Bus
Fuente: Elaboración propia
Computación e informática
Elizabeth Zanabria Quispe Página 19
Híbridas: El bus lineal, la estrella y el anillo se combinan algunas veces para formar
combinaciones de redes híbridas
Anillo en estrella
Esta topología se utiliza con el fin de facilitar la administración de la red.
Físicamente, la red es una estrella centralizada en un concentrador, mientras que a
nivel lógico, la red es un anillo.
"Bus" en estrella
El fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea
físicamente como una estrella por medio de concentradores.
4 Estrella jerárquica.
Esta estructura de cableado se utiliza en la mayor parte de las redes locales
actuales, por medio de concentradores dispuestos en cascada par formar una red
jerárquica.
Estrella jerárquica
Fuente: Internet.
VI. REQUERIMIENTOS PARA INSTALAR Y CONFIGURAR UNA RED:
Componentes básicos de conectividad: Los componentes básicos de
conectividad de una red incluyen los cables, los adaptadores de red y los
dispositivos inalámbricos que conectan los equipos al resto de la red. Estos
componentes permiten enviar datos a cada equipo de la red, permitiendo que los
Computación e informática
Elizabeth Zanabria Quispe Página 20
equipos se comuniquen entre sí. Algunos de los componentes de conectividad más
comunes de una red son:
• Adaptadores de red.
• Cables de red.
• Dispositivos de comunicación inalámbricos.
1 Adaptadores de red:
El adaptador de red realiza las siguientes funciones:
• Recibe datos desde el sistema operativo del equipo y los convierte en señales
eléctricas que se transmiten por el cable
• Recibe señales eléctricas del cable y las traduce en datos que el sistema operativo
del equipo puede entender
• Determina si los datos recibidos del cable son para el equipo
• Controla el flujo de datos entre el equipo y el sistema de cable. Para garantizar la
compatibilidad entre el equipo y la red, el adaptador de red debe cumplir los
siguientes criterios:
• Ser apropiado en función del tipo de ranura de expansión del equipo
• Utilizar el tipo de conector de cable correcto para el cableado
• Estar soportado por el sistema operativo del equipo.
2 Cables de red:
2.1 Cable de par trenzado: está formado por dos hebras aisladas de hilo de cobre
trenzado entre sí.
Existen dos tipos de cables de par trenzado:
Par trenzado sin apantallar: (unshielded twisted pair, UTP) es el tipo de cable de
par trenzado más popular y también es el cable en una LAN más popular.
Par trenzado apantallado: (shielded twisted pair, STP) estos son los cables que
más se utilizan en redes y pueden transportar señales en distancias de 100 mts. El
cable STP utiliza un tejido de funda de cobre trenzado que es más protector y de
mejor calidad que la funda utilizada por UTP. STP dispone de una excelente
protección que protege a los datos transmitidos de interferencias exteriores,
Computación e informática
Elizabeth Zanabria Quispe Página 21
permitiendo que STP soporte índices de transmisión más altos a través de mayores
distancias que UTP.
2.2 Cable Coaxial: está formado por un núcleo de hilo de cobre rodeado de un
aislamiento, una capa de metal trenzado, y una cubierta exterior. El núcleo de un
cable coaxial transporta las señales eléctricas que forman los datos. El cableado
coaxial es una buena elección cuando se transmiten datos a través de largas
distancias y para ofrecer un soporte fiable a mayores velocidades de transferencia
cuando se utiliza equipamiento menos sofisticado. El cable coaxial debe tener
terminaciones en cada extremo.
2.3 Cable de fibra óptica: utiliza fibras ópticas para transportar señales de datos
digitales en forma de pulsos modulados de luz. Como este no transporta impulsos
eléctricos, la señal no puede ser intervenida y sus datos no pueden ser robados. El
cable de fibra óptica es adecuado para transmisiones de datos de gran velocidad y
capacidad ya que la señal se transmite muy rápidamente y con muy poca
interferencia. Un inconveniente del cable de fibra óptica es que se rompe fácilmente
si la instalación no se hace cuidadosamente. Es más difícil de cortar que otros
cables y requiere un equipo especial para cortarlo.
Después de la instalación física de los adaptadores y cables es necesario realizar
una instalación y configuración lógica en el sistema operativo donde se va a utilizar,
normalmente Windows 95/98. A grandes rasgos, es preciso distinguir los siguientes
pasos: instalar el adaptador de red, un protocolo de red, un cliente de red, dar
nombre al ordenador, compartir recursos, buscar un PC y compartir una impresora.
Todas estas operaciones se realizan desde la utilidad Red del Panel de control, que
es el verdadero centro de control de todos los componentes y desde
VII. Protocolo de Redes.
Los protocolos de red son una o más normas estándar que especifican el método
para enviar y recibir datos entre varios ordenadores. Su instalación está en
correspondencia con el tipo de red y el sistema operativo que la computadora tenga
instalado.
Computación e informática
Elizabeth Zanabria Quispe Página 22
No existe un único protocolo de red, y es posible que en un mismo ordenador
coexistan instalados varios de ellos, pues cabe la posibilidad que un mismo
ordenador pertenezca a redes distintas. La variedad de protocolos puede suponer un
riesgo de seguridad: cada protocolo de red que se instala en un sistema queda
disponible para todos los adaptadores de red existentes en dicho sistema, físicos
(tarjetas de red o módem) o lógicos (adaptadores VPN). Si los dispositivos de red o
protocolos no están correctamente configurados, se puede dar acceso no deseado a
los recursos de la red. En estos casos, la regla de seguridad más sencilla es tener
instalados el número de protocolos indispensable; en la actualidad y en la mayoría
de los casos debería bastar con sólo TCP/IP.
Un protocolo de red es como un lenguaje para la comunicación de información. Son
las reglas y procedimientos que se utilizan en una red para comunicarse entre los
nodos que tienen acceso al sistema de cable. Los protocolos gobiernan dos niveles
de comunicaciones:
Los protocolos de alto nivel: Estos definen la forma en que se comunican las
aplicaciones.
Los protocolos de bajo nivel: Estos definen la forma en que se transmiten las señales
por cable.
Como es frecuente en el caso de las computadoras el constante cambio, también los
protocolos están en continuo cambio. Actualmente, los protocolos más comúnmente
utilizados en las redes son Ethernet, Token Ring y ARCNET. Cada uno de estos está
diseñado para cierta clase de topología de red y tienen ciertas características
estándar.
Ethernet
Actualmente es el protocolo más sencillo y es de bajo costo. Utiliza la topología de
"Bus" lineal.
Token Ring
El protocolo de red IBM es el Token ring, el cual se basa en la topología de anillo.
Computación e informática
Elizabeth Zanabria Quispe Página 23
Arcnet
Se basa en la topología de estrella o estrella distribuida, pero tiene una topología y
protocolo propio.
Dentro de la familia de protocolos se pueden distinguir
Protocolos de transporte:
ATP (Apple Talk Transaction Protocol)
NetBios/NetBEUI
TCP (Transmission Control Protocol).
1 Protocolos de red:
DDP (Delivery Datagram Protocol)
IP (Internet Protocol)
IPX (Internet Packed Exchange)
NetBEUI Desarrollado por IBM y Microsoft.
2 Protocolos de aplicación:
AFP (AppleTalk File Protocol)
FTP (File Transfer Protocol)
Http (Hyper Text transfer Protocol)
VIII. Dentro de los protocolos antes mencionados, los más utilizados son:
IPX/SPX, protocolos desarrollados por Novell a principios de los años 80 los cuales
sirven de interfaz entre el sistema operativo de red NetWare y las distintas
arquitecturas de red. El protocolo IPX es similar a IP, SPX es similar a TCP por lo
tanto juntos proporcionan servicios de conexión similares a TCP/IP.
NETBEUI/NETBIOS (Network Basic Extended User Interface / Network Basic
Input/Output System) NETBIOS es un protocolo de comunicación entre ordenadores
que comprende tres servicios (servicio de nombres, servicio de paquetes y servicio
de sesión,
Computación e informática
Elizabeth Zanabria Quispe Página 24
Inicialmente trabajaba sobre el protocolo NETBEUI, responsable del transporte de
datos. Actualmente con la difusión de Internet, los sistemas operativos de Microsoft
más recientes permiten ejecutar NETBIOS sobre el protocolo TCP/IP, prescindiendo
entonces de NETBEUI.
APPLE TALK es un protocolo propietario que se utiliza para conectar computadoras
Macintosh de Apple en redes locales.
TCP/IP (Transmisión Control Protocolo/Internet Protocolo) este protocolo fue
diseñado a finales de los años 60, permite enlazar computadoras con diferentes
sistemas operativos. Es el protocolo que utiliza la red de redes Internet.
IX. Protocolos más utilizados:
De todos los protocolos de redes sólo sobresalen tres por su valor académico o
comercial:
1 El protocolo OSI. (Open System Interconection) desarrollado por la ISO: es
un protocolo basado en 7 niveles o capas y cada capa como está mencionado
anteriormente tiene definido un protocolo; éste protocolo está basado en el supuesto
de que una terminal se organiza de tal forma que la comunicación fluye por cada una
de las siguientes capas: La capa física se encuentra en el nivel 0, la capa de enlace
de datos en el nivel 1, la capa de transporte en el nivel 3, la de sesión en el 4, la de
presentación en el 5 y la de aplicación en el 6. Las capas inferiores como
anteriormente mencionado están orientadas al hardware y las capas superiores al
software del usuario.
2 El protocolo de la IEEE. que de hecho esta más orientado al hardware que
al software.
3 Protocolo TCP/IP: fue diseñado a finales de los 60's como el fundamento de
la red ARPANET que conectaba las computadoras de oficinas gubernamentales y
universitarias. Funciona bajo el concepto de cliente servidor, lo que significa que
alguna computadora pide los servicios de otra computadora; la primera es el cliente
y la segunda el servidor.
4 TOKEN BUS:
Computación e informática
Elizabeth Zanabria Quispe Página 25
Token Bus es un protocolo para redes de área local análogo a Token Ring, pero en
vez de estar destinado a topologías en anillo está diseñado para topologías en bus.
Los nodos están conectados por cable coaxial y se organizan en un anillo virtual. En
todo momento hay un testigo (token) que los nodos de la red se lo van pasando, y
únicamente el nodo que tiene el testigo tiene permiso para transmitir. Si el nodo no
tuviese que enviar ningún dato, el testigo es pasado al siguiente nodo del anillo
virtual. Todos los nodos deben saber las direcciones de sus vecinos en el anillo, por
lo que es necesario un protocolo que notifique si un nodo se desconecta del anillo, o
las incorporaciones al mismo.
Esquema de esta arquitectura:
Fuente: internet
X. MAC (DIRECCION FISICA):
La dirección MAC es un número único asignado a cada tarjeta de red; en cuanto
identifica dispositivos de red, es también conocida como la dirección física.
En la mayoría de los casos no necesitaras conocer/utilizar el dato de la dirección
física de tu adaptador de red, ni para configurar la conexión a Internet, ni para
montar tu red doméstica.
El caso mas usual en el que puedes necesitar conocer el dato de la dirección MAC
es si configuras una red WIFI y habilitas en el punto de acceso un sistema de filtrado
basado en MAC (a veces llamado también filtrado por hardware), que solo permitirá
el acceso a la red a adaptadores de red concretos, identificados con su MAC. Este
medio de seguridad solo puede considerarse como un refuerzo de otros sistemas de
seguridad, ya que aunque teóricamente la MAC es una dirección única y
Computación e informática
Elizabeth Zanabria Quispe Página 26
permanente, de hecho en todos los sistemas operativos hay métodos que permiten a
las tarjetas de red identificarse con MAC direcciones distintas de la real.
Este sistema de filtrado por hardware suele venir deshabilitado por defecto en los
puntos de acceso WIFI, ya que suele ser tarea bastante pesada la de añadir cada
dirección a la lista de dispositivos autorizados.
XI. REDES PEER TO PEER:
En general, una red informática entre iguales (en inglés peer-to-peer -que se
traduciría de par a par- y más conocida como P2P) se refiere a una red que no tiene
clientes y servidores fijos, sino una serie de nodos que se comportan a la vez como
clientes y como servidores de los demás nodos de la red. Este modelo de red
contrasta con el modelo cliente-servidor. Cualquier nodo puede iniciar o completar
una transacción compatible. Los nodos pueden diferir en configuración local,
velocidad de proceso, ancho de banda de su conexión a la red y capacidad de
almacenamiento.
Funcionamiento:
Debido a que la mayoría de los ordenadores domésticos no tienen una IP fija, sino
que le es asignada por el proveedor (ISP) en el momento de conectarse a Internet,
no pueden conectarse entre sí porque no saben las direcciones que han de usar de
antemano. La solución habitual es realizar una conexión a un servidor (o servidores)
con dirección conocida (normalmente IP fija), que se encarga de mantener la
relación de direcciones IP de los clientes de la red, de los demás servidores y
habitualmente información adicional, como un índice de la información de que
disponen los clientes. Tras esto, los clientes ya tienen información sobre el resto de
la red, y pueden intercambiar información entre sí, ya sin intervención de los
servidores.
XII. REDES CLIENT SERVIDOR:
La arquitectura cliente-servidor llamado modelo cliente-servidor o servidor-cliente es
una forma de dividir y especializar programas y equipos de cómputo a fin de que la
Computación e informática
Elizabeth Zanabria Quispe Página 27
tarea que cada uno de ellos realizada se efectúe con la mayor eficiencia, y permita
simplificarlas.
En esta arquitectura la capacidad de proceso está repartida entre el servidor y los
clientes.
En la funcionalidad de un programa distribuido se pueden distinguir 3 capas o
niveles:
Manejador de Base de Datos (Nivel de almacenamiento),
Procesador de aplicaciones o reglas del negocio (Nivel lógico) y
Interface del usuario (Nivel de presentación)
En una arquitectura monolítica no hay distribución; los tres niveles tienen lugar en el
mismo equipo.
En un comienzo, los mainframes concentraban la funcionalidad de almacenamiento
(#1) y lógica (#2) y a ellos se conectaban terminales tontas, posiblemente ubicadas
en sitios remotos.
En el modelo cliente-servidor, en cambio, el trabajo se reparte entre dos
ordenadores. De acuerdo con la distribución de la lógica de la aplicación hay dos
posibilidades:
Cliente liviano: si el cliente solo se hace cargo de la presentación.
Cliente pesado: si el cliente asume también la lógica del negocio.
En la actualidad se suele hablar de arquitectura de tres niveles, donde la capa de
almacenamiento y la de aplicación se ubican en (al menos) dos servidores
diferentes, conocidos como servidores de datos y servidores de aplicaciones.
XIII. Servicios de una Red.
Para que el trabajo de una red sea efectivo, debe prestar una serie de servicios a
sus usuarios, como son: 1. Acceso, este servicios de acceso a la red comprenden tanto la verificación de
la identidad del usuario para determinar cuáles son los recursos de la misma que
puede utilizar, como servicios para permitir la conexión de usuarios de la red desde
lugares remotos.
Computación e informática
Elizabeth Zanabria Quispe Página 28
2. Ficheros, el servicio de ficheros consiste en ofrecer a la red grandes capacidades
de almacenamiento para descargar o eliminar los discos de las estaciones. Esto
permite almacenar tanto aplicaciones como datos en el servidor, reduciendo los
requerimientos de las estaciones. Los ficheros deben ser cargados en las
estaciones para su uso.
3. Impresión, este servicio permite compartir impresoras entre múltiples usuarios,
reduciendo así el gasto. En estos casos, existen equipos servidores con
capacidad para almacenar los trabajos en espera de impresión. Una variedad de
servicio de impresión es la disponibilidad de servidores de fax.
4. Correo, el correo electrónico, aplicación de red más utilizada que ha permitido
claras mejoras en la comunicación frente a otros sistemas. Este servicio además
de la comodidad, ha reducido los costos en la transmisión de información y la
rapidez de entrega de la misma.
5. Información, los servidores de información pueden bien servir ficheros en función
de sus contenidos como pueden ser los documentos hipertexto, como es el caso
de esta presentación. O bien, pueden servir información dispuesta para su
proceso por las aplicaciones, como es el caso de los servidores de bases de
datos.
Computación e informática
Elizabeth Zanabria Quispe Página 29
Conclusiones
Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y
la rápida difusión de la red de área local (LAN) como forma de normalizar las
conexiones entre las máquinas que se utilizan como sistemas ofimáticos. Como su
propio nombre indica, constituye una forma de interconectar una serie de equipos
informáticos. A su nivel más elemental, una LAN no es más que un medio
compartido (como un cable coaxial al que se conectan todas las computadoras y las
impresoras) junto con una serie de reglas que rigen el acceso a dicho medio. La LAN
más difundida, Ethernet, utiliza un mecanismo conocido como CSMA/CD. Esto
significa que cada equipo conectado sólo puede utilizar el cable cuando ningún otro
equipo lo está utilizando. Si hay algún conflicto, el equipo que está intentando
establecer la conexión la anula y efectúa un nuevo intento más tarde. Ethernet
transfiere datos a 10 Mbits/s, lo suficientemente rápido para hacer inapreciable la
distancia entre los diversos equipos y dar la impresión de que están conectados
directamente a su destino.
Hay tipologías muy diversas (bus, estrella, anillo) y diferentes protocolos de acceso.
A pesar de esta diversidad, todas las LAN comparten la característica de poseer un
alcance limitado (normalmente abarcan un edificio) y de tener una velocidad
Computación e informática
Elizabeth Zanabria Quispe Página 30
suficiente para que la red de conexión resulte invisible para los equipos que la
utilizan.
Además de proporcionar un acceso compartido, las LAN modernas también
proporcionan al usuario multitud de funciones avanzadas. Hay paquetes de software
de gestión para controlar la configuración de los equipos en la LAN, la
administración de los usuarios y el control de los recursos de la red.
Según el estudio realizado para la confección de este trabajo y analizando cada uno
de los aspectos necesarios para el uso de las redes informáticas podemos concluir
que:
Computación e informática
Elizabeth Zanabria Quispe Página 31
Referencias
Apuntes de Redes._ http://www.ignside.net/man/redes.
DELGADO UREÑA HÉCTOR._ http://nti.educa.rcanaria.es/conocernos
GIRALT VICTORIANO. Las Redes._ http://vgg.sci.uma.es/redes.
Redes de Computadoras: T. I.-- La Habana: Ed. Félix Varela.
Computación e informática
Elizabeth Zanabria Quispe Página 32
Glosario
ARPANET: Red pionera de gran alcance fundada por ARPA (Advanced Research
Projects Agency) después DARPA. Sirvió de 1969 a 1990 como base para las
primeras investigaciones de red durante el desarrollo de Internet. ARPANET consiste
en nodos individuales conmutadores de paquetes interconectados por líneas
arrendadas.
Conmutación de paquetes: Método que consiste en dividir toda la información que
sale de un ordenador para ser trasmitida por la red en bloque de determinada
longitud (Paquetes) que contienen la información relacionada con el origen y destino
del paquete así como el orden que ocupa dentro de la división realizada. Esto
permite que cada paquete se mueva de forma independiente en la red y al llegar a
su destino puedan ser reensamblados para construir nuevamente la información
enviada.
Hardware (maquinaria): Componentes físicos de una computadora o de una red, a
diferencia de los programas o elementos lógicos que los hacen funcionar.
Hub (concentrador): Dispositivo electrónico al que se conectan varios ordenadores,
por lo general mediante un cable de par trenzado. Un concentrador simula en la red
que interconecta a los ordenadores conectados.
Internet: Conjunto de redes y ruteadores que utiliza los protocolos TCP/IP para
formar una sola red virtual cooperativa.
Módems. Equipo utilizado para adecuar las señales digitales de una computadora a
una línea telefónica o a una red digital de servicios integrados, mediante procesos
denominados modulación (para transmitir información) y demodulación (para recibir
información).
Protocolo: Descripción formal de formatos de mensajes y reglas que dos o más
ordenadores deben seguir para intercambiar mensajes. Los protocolos pueden
describir detalles de bajo nivel de las interfaces de ordenador a ordenador o el
intercambio entre programas de aplicación.
Computación e informática
Elizabeth Zanabria Quispe Página 33
Sistema Operativo: Conjunto de programas o software destinado a permitir la
comunicación del usuario con un ordenador y gestionar sus recursos de manera
eficiente.
Software: Conjunto de programas, documentos, procesamientos y rutinas asociadas
con la operación de un sistema de computadoras, es decir, la parte intangible o
lógica de una computadora.
Switch (interruptor o conmutador) Dispositivo de interconexión de redes de
ordenadores. Un switch interconecta dos o más segmentos de red, pasando datos
de una red a otra, de acuerdo con la dirección de destino de los datagramas en la
red. Los switches se utilizan cuando se desea conectar múltiples redes, dado que
funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las
mismas.
TCP/IP
Protocolo que proporciona transmisión fiable de paquetes de datos sobre redes. El
nombre TCP / IP proviene de dos protocolos importantes de la familia, el
Transmission Control Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a
ser más de 100 protocolos diferentes.