Topología de árbol

872 views

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
872
On SlideShare
0
From Embeds
0
Number of Embeds
99
Actions
Shares
0
Downloads
33
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Topología de árbol

  1. 1. Topología de Árbol INSTALA REDES DE COMPUTADORAS
  2. 2. Nombres comerciales  Topología de jerárquica  Subredes en estrella
  3. 3. La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse
  4. 4. Características  Facilita el crecimiento de la red: tiene la capacidad de conectar una gran cantidad de computadoras.  Posee nodos que transmiten y reciben información.
  5. 5. Características  En esta red, la falla de algún nodo secundario, no conlleva a la falla general, en sentido de seguridad.  Tiene distintos switches que controlan la transmisión de datos a todos los hosts mediante la estructura de la red
  6. 6. Esquema
  7. 7. Medios de transmisión  El enlace troncal es un cable con varias capas de ramificaciones, y el flujo de información es jerárquico. Conectado en el otro extremo al enlace troncal generalmente se encuentra un host servidor.
  8. 8. Elementos  - Servidor Es una computadora utilizada para gestionar el sistema de archivos de la red, da servicio a las impresoras, controla las comunicaciones y realiza otras funciones.  - Estaciones de Trabajo Se pueden conectar a través de la placa de conexión de red y el cableado correspondiente. Los terminales “tontos” utilizados con las grandes computadoras y mini computadoras son también utilizadas en las redes, y no poseen capacidad propia de procesamiento.
  9. 9. Elementos  - Tarjetas de Conexión de Red (Interface Cards) Permiten conectar el cableado entre servidores y estaciones de trabajo. En la actualidad existen numerosos tipos de placas que soportan distintos tipos de cables y topologías de red.
  10. 10. Elementos  - Cableado Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra óptica. Además se pueden realizar conexiones a través de radio o microondas.
  11. 11. Seguridad  La seguridad de los datos puede conseguirse por medio de los servidores que posean métodos de control, tanto software como hardware.  El objetivo es describir cuales son los métodos más comunes que se utilizan hoy para perpetrar ataques a la seguridad informática (confidencialidad, integridad y disponibilidad de la información).
  12. 12. Seguridad  Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión, robo de información, venganza o simplemente el desafío de penetrar un sistema. Esto puede ser realizado por empleados internos que abusan de sus permisos de acceso, o por atacantes externos que acceden remotamente o interceptan el tráfico de red.
  13. 13. Ventajas  Cableado punto a punto para segmentos individuales.  Soportado por multitud de vendedores de software y de hardware.
  14. 14. Desventajas  La medida de cada segmento viene determinada por el tipo de cable utilizado.  Si se viene abajo el segmento principal todo el segmento se viene abajo con él.  Es más difícil su configuración.
  15. 15. Créditos Brenda López Casasola Israel Alejandro Ontiveros Valencia

×