Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Laura Santamaria Rincon Redes InformáTicas

668 views

Published on

Published in: Business, Travel
  • Be the first to comment

  • Be the first to like this

Laura Santamaria Rincon Redes InformáTicas

  1. 1. Redes informáticas
  2. 2. Redes de área local <ul><li>Disponen de una parte lógica o software, formada por programas para redes, y una parte física o hardware, constituida por diferentes componentes. Ambas son imprescindibles para su funcionamiento. </li></ul>.
  3. 3. Elementos de la red de área local <ul><li>- Programas de aplicación: puede ser de comunicación en red, o de uso general con capacidad de ejecución remota desde varios puestos. </li></ul><ul><li>-Sistema operativo de red: gestiona las comunicaciones y recursos de la red. </li></ul><ul><li>-Programas controladores: manejan el hardware de red. </li></ul><ul><li>-Ordenadores: actúan como clientes o servidores según se configure. </li></ul><ul><li>-Tarjetas de red: permiten la conexión del hardware al medio de transmisión de la red. Conocidas como NIC. </li></ul><ul><li>-Medio de transmisión: facilita nodos o puntos de conexión. </li></ul><ul><li>-Periféricos compartidos: pueden conectarse a la red a través de un servidor o directamente, con su propia tarjeta de red. </li></ul>
  4. 4. Concentradores y conmutadores <ul><li>Concentradores o hubs: son dispositivos que centralizan las conexiones de los distintos equipos de la red mediante puertos. Difunden los datos que reciben por un puerto hacia los demás, por lo que proporciona una topología en estrella en la que todos los nodos funcionan a la misma velocidad. </li></ul><ul><li>Conmutadores o switch: es un hubs mejorado. Retransmite los datos que recibe solo a los puertos necesarios y dispone de memoria en cada puerto, lo que permite trabajar a distinta velocidad en cada rama. </li></ul>
  5. 5. Modelos lógicos para la comunicación entre equipos <ul><li>Una red debe permitir que trabajen juntos varios ordenadores, tanto en diseño antiguo como reciente incluso con sistemas operativos diferentes. </li></ul><ul><li>La comunicación entre un equipo emisor y otro receptor se rige por unas normas de protocolo. Los protocolos que se estableen en una transmisión de datos actúan a distintos niveles para garantizar el entendimiento. </li></ul><ul><li>Cada red cuenta con una serie de niveles y protocolos, que en conjunto se conoce con el nombre de arquitectura de red. </li></ul>
  6. 6. <ul><li>Para garantizar la conectividad en las redes se propuso un modelo para el diseño de una estructura de red, el modelo de protocolos OSI, diseñado pos la Organización para la Estandarización Internacional. </li></ul><ul><li>Existen distintos niveles: </li></ul><ul><li>- De Aplicación: para el correo electrónico y transferencia de archivos </li></ul><ul><li>- De Presentación: Normaliza la forma y estructura en que se muestran los datos </li></ul><ul><li>- De Sesión: Garantiza la estabilidad y continuidad de canal de comunicación </li></ul><ul><li>- De Transporte: Proporciona fiabilidad a las trasmisiones de extremo a extremo. </li></ul><ul><li>- De Red: Gestiona el establecimiento de una ruta para que los datos viajen hasta su destino. </li></ul><ul><li>-De Enlace: Establece el tamaño de los paquetes de datos que se van a transmitir </li></ul><ul><li>- De Físico: Relacionado con la transmisión de las señales eléctricas y las conexiones de la red </li></ul>
  7. 7. Redes locales con distinta arquitectura <ul><li>La comunicación entre dos ordenadores va como una jerarquía de protocolos desde el emisor hasta el receptor. </li></ul><ul><li>Cada vez que se envían datos de un ordenador a otro se añade una cabecera con bits de protocolo. </li></ul><ul><li>Esta operación se repite en cada nivel hasta llegar al de enlace, que añade una cola en el mensaje. </li></ul>
  8. 8. Arquitectura de red comerciales <ul><li>Cada sistema operativo de red adopta su propia arquitectura, en la que el software del sistema hace de distintos protocolos. </li></ul><ul><li>1.Arquitectura Novell Netware: </li></ul><ul><li>-NetBios: Sistema básico de comunicación entre ordenadores. </li></ul><ul><li>-Named Pipes: Establece ‘conductos’ o ‘tuberías’ para pasar los datos al siguiente nivel y facilitar en enrutamiento MAN y WAN. </li></ul><ul><li>-SPX: Protocolo de trasporte que controla las secuencias de intercambio de los paquetes de datos. </li></ul><ul><li>-IPX: Protocolo de red que controla la dirección y el cambio que siguen los paquetes. </li></ul><ul><li>-ODI: Controlador de las tarjetas de red que permite combatir su uso en LAN sin conflictos. </li></ul><ul><li>-NDIS: Controlador de tarjetas de red compatible con arquitectura distintas a Novell. </li></ul>
  9. 9. <ul><li>2. La arquitectura Windows No tienen protocolos de aplicación, Presentación o Sesión, ya que los programas pasan datos mediante controladores a un nivel mixto de Transporte y Red, para el que se suelen instalar varios protocolos en el ordenador en un mismo ordenador. </li></ul><ul><li>-NetBEUI: Protocolo útil en pequeñas redes LAN, pero no establecen las rutas de datos que necesitan MAN Y WAN. </li></ul><ul><li>-TCP/IP: Es muy versátil y utilizado en redes de todos los tamaños, especialmente en Internet. </li></ul><ul><li>-Otros protocolos: Para conectar con otros sistemas, Windows usa los protocolos de la otra red. </li></ul>
  10. 10. Interconexión de redes <ul><li>Los usuarios de un red local necesitan comunicarse con otras redes locales o usar servicios de redes de gran cobertura: </li></ul><ul><li>1. Redes locales con la misma arquitectura: Muy sencilla y común. </li></ul><ul><li>-Repetidores o repeaters: Cuando la longitud de lo cables de transmisión es tan grande que las señales eléctricas sufren una atenuación o perdida de amplitud al viajar por ellas. </li></ul><ul><li>-Puentes o bridges: Son dispositivos que se utilizan para segmentar una red local, de local, de modo que cada tramo puede actuar de forma independiente. </li></ul>Interconexión de redes
  11. 11. <ul><li>2. Redes locales con distinta arquitectura: Cuando se quieren conectar redes que utilizan distinto sistema operativo. Los dispositivos que la hacen posible se llaman pasarelas o gateways. Estas pasarelas realizan la conversión de protocolos necesaria para compatibilizar la comunicación entre las distintas arquitecturas. </li></ul>
  12. 12. Redes locales complejas <ul><li>3.Redes locales complejas: Une gran número de segmentos de red no basta con simples repetidores, puentes o pasarelas; hay que usar un distpositvo con mayor capacidad lógica: un enrutador o router. </li></ul><ul><li>El ruter es la maquina encargada de encaminar la información en interconexiones de distintas redes. Tiene la función de encontrar el mejor camino posible para que los mensajes lleguen a su destino manteniendo actualizada un tabla de rutas a través de la red que le permite enviar los datos por la vía más rápida en cada momento. </li></ul>
  13. 13. <ul><li>4. Conexión a redes de gran alcance: Las redes de gran cobertura se forman por la conexión de ordenadores independientes y segmentos de redes locales. Para conectar un segmento de red local a una línea de larga distancia se necesita un router capaz de discernir si un mensaje está dirigido a un nodo del segmento o debe enviarse a través de la línea. Cuando el router está conectado a una línea digital, envía los datos directamente, pero si la líneas son analógicas necesita un módem que convierta las señales digitales en analogicas antes de transmitirlas. </li></ul><ul><li>Tipos de Líneas: </li></ul><ul><li>-Líneas de punto: La conexión se hace siguiendo un camino fijo, en el que se establece un comunicación continua entre el origen y el destino. </li></ul><ul><li>-Líneas conmutadas: La conexión se hace siguiendo una ruta que puede variar de una comunicación a otra. </li></ul>
  14. 14. El trabajo en red <ul><li>Para explotar los recursos de una red se necesita un sistema operativo que gestione el hardware de red y los protocolos de comunicación, y que permite ejecutar los programas de aplicación que necesitan los usuarios. </li></ul><ul><li>1. El sistema operativo Windows red: El sistema operativo Windows está muy extendido y sus capacidades de red son una simple extensión de un entorno con el que ya están familiarizados. </li></ul><ul><li>Todos los ordenadores de conectan a un servidor que gestiona la red. </li></ul><ul><li>Cuando de intenta acceder a una red Windows a través de un PC, aparece una ventana de dialogo que solicita un nombre de usuario o login y una contraseña o password. </li></ul><ul><li>Se puede examinar la red mediante el ‘Explorador de Windows’, si en la carpeta de ‘mis sitos red’ se selecciona el icono ‘Toda la red’. </li></ul>
  15. 15. <ul><li>2. Compartir recursos: Una de las ventajas de trabajar en red es que todos los usuarios pueden tener acceso a unos mismos elementos y recursos. </li></ul><ul><li>3. Programas de comunicaciones: emplean programas que están preparados para que los utilizan varios usuarios a la vez y puedan acceder a los mismos documentos. </li></ul><ul><li>-Navegadores: facilitan el acceso a los ficheros de servidores conectados a Internet. </li></ul><ul><li>-Comunicación en vivo: Hacen posible la comunicación simultanea con otros usuarios. </li></ul><ul><li>-Transferencia de ficheros: Programas de intercambios de ficheros para redes de gran alcance. </li></ul><ul><li>-Conexión remota: Conectan a un ordenador lejano, para su manejo como si fuera local. </li></ul><ul><li>-Correo y mensajeria: Permiten el envío de mensajes, en al ámbito de la red local o al exterior. </li></ul>
  16. 16. <ul><li>4. Seguridad y protección de datos: Pueden conectarse muchos usuarios desde puntos diversos, por lo que es difícil controlar el acceso y confidencialidades los datos. El primer filtro son el login y el pasdword. </li></ul><ul><li>Los virus y programas espías o troyanos constituyen un grave peligro en las redes, se propagan rápidamente a través del correo. </li></ul><ul><li>Principales medidas de protección: </li></ul><ul><li>-Programas cortafuegos o firewalls: Analizan los datos de entrada y salida en la conexión LAN con el exterior e impide el acceso a datos determinados y bloqueando la salida de datos no autorizados. </li></ul><ul><li>-Principio de mínimos privilegios: deshabilita todos los servicios que no sean indispensables; se evitan que queden expuestos innecesariamente. </li></ul><ul><li>-Encriptación de la información: cuando la información se transmite a través de una red, se emplean técnicas de cifrado de mensajes, solo pueden descifrar la información las personas autorizadas. </li></ul>

×