You are on page 1of 13

REDES DE COMPUTACIÓN

Una red es la forma la forma en la que las computadoras están unidas unos a otros
y depende de factores se trata de una red de cable coaxial o de par de trenzado.
La topología de una red de cable coaxial es una línea, una cadena de computadoras
unidas a un único cable mediante unas piezas en forma de T que salen de este.
Elementos:

 Hardware (Fisico)
1. Estación de Trabajo
2. Servidores
3. Medios De Conexión
4. Medios De Transmisión
 Software (Intangible)
1. Sistema Operativo
2. Protocolos
3. Aplicaciones De Red

Medios De Conexión
- Conectar los cables a la tarjeta de red
- Parcheo , Modem
- Concentrador.- Permite el centralizar el cableado por trenzado en las
redes
- Repetidor
-Paneles De Parcheo Se Encuentran En Instituciones Que Tiene Mucha
Red.

Medios De Transmisión:

- Coaxial
- Par Trenzado
- Fibra Óptica
- Inalámbrico o Satelital (Infrarrojo, Bluethoth)

Servidores.- Computadora Central que suministra información o recursos a las


estaciones de trabajo.
Dedicados.- Cubren una función especifica

No Dedicados.- Cambian su rol de un elemnto a otro es decir, que pueden ser


estaciones de trabajo o bien servidores.

Definición

Topologia: Se de fine como la cadena de la comonucacion usado por los hodos que
conforman una red para comunicarse.

Esquema:

Bus Estrella Anillo

Árbol Mixta
Doble Anillo

Totalmente Conuxa
Topología de Bus.- Consiste en un cable con un terminador en cada extremo del
que se cuelgan los elementos de la red

Topologia de Estrella.- Todos y cada uno de los nodos de la red se conectan a un


concentrador, los datos de estas redes fluyen del emisor hasta el concentrador.

Topologia de Arbol.- Combina características de topología de estrella con la de


bus, consiste en un conjunto de subredes estrella conectados a un bus.

INTERCONECCION DE REDES

Red Ethernet: Una red Ethernet es un tipo particular de cableado de red mas un
grupo de especificaciones de señalización que cubren las capas físicas y enlace en
el modelo.

Arquitectura TO KEH – RING: Esta red es una implementación de estándar IEEE


8202.5 se distingue mas por el método de transmitir la información, el primer
diseño es atribuido a E.E en 1969, IBM publico por primera vez la la topología en
marzo de 1981.
Apple Talk: La Arquitectura de red de Apple y esta incluida en el software en el
sistema operativo de Macintosh, cuando un dispositivo conectado a una red Apple
talk entra en línea
1) El dispositivo comprueba si hay guardad la dirección de una red.
2) El dispositivo informa de la direecion para comprobar si hay otro dispositivo
utilizándolo.
3) No hay otro dispositivo utilizándolo guarda la información para utilizarla.

LocalTalk: es una implementación particular de la capa física del sistema de redes


AppleTalk de los ordenadores de la empresa Apple Inc..LocalTalk se basa en un
sistema de cable de par trenzado y un transceptor funcionando todo ello a una
velocidad de 230'4 kbit/s.

Redes fddi: es la más resistente tecnología en redes de datos sus características


se encuentran establecidas por el estándar fddi, ansi, x779 de la ansi.
Las necesidades de ancho a base y flabilidad en las redes de área local en las
redes de área local lan no experimentado un incremento de sustancia en los últimos
tiempos debido a hacer la interface para datos de fibra distribuida.

CLASES FUNDAMENTALES DE REDES.


La clasificación de las redes de acuerdo a su distribución y comunicación, se
clasifican, se clasifican en redes 1 a 1 y redes cliente- servidor.
Para las redes 1 a 1 resulta sencilla su instalación y configuración ya que
únicamente intervienen 2 computadoras y un solo cable

NORMAS PARA EL CABLEADO.


- Bv(blanco con verde)
- V(verde)
- Bn(blanco con naranja)
- A(azul)
- Ba(azul,blanco)
- Bc(blanco, café)
- C(café)
2 Norma 568B
- Bn(blanco, naranja)
- N(naranja)
- Bn(blanco, verde)
- A(azul)
- Ba(blanco, azul)
- V(verde)
- Bc(blanco, café)
- C(café)
1.- cortar 3cm. O 4 (quitar plástico)
2.- separar y alizarlos.
3.-aplicar la norma.
4.-ponerlo en el conector de derecha a izquierda.
Dirección ip: es una etiqueta numérica que identifica de manera lógica y jerárquica
a un interfaz.
Direccion dinámica: es una ip asignada mediante un servidor de hcp al usuario.
Ventajas:
Reduce costo de operación al proveedor.
Desventaja:
Obliga a depender de servicios que redimije un host a un ip.
Dirección fija o estatica.es exactamente la misma a su predecer ipw4 pero dentro
del protocolo ipuv4.
Es una ip asignada por el usuario d manera manual.
Comando de red pin:cuando hacemos ping a un equipo ejecutamos el comando ping a
una dirección ip lo que hace el sistema es enviar esa dirección a una serie de
paquetes normalmente 4 de un tamaño de 74bt.
Ventaja los paquetes se envían atacando directamente al ip ala que designamos el
ping.
Uso de puentes de red.
Es una asociación de ongs de América Latina. Propone promover el desarrollo de
una cultura de practica responsable empresarial
Modem funcional: es un dispositivo que sirve para enviar y una transformación
directa de señales electrónicas inteligibles a largas distancias y no son suficientes
.
Ruteador:es un dispositivo hardware o software de interconexión de redes de
computadoras.
Ventajas: tomando decisiones lógicas con respecto ala ruta para el envió de datos
dirige los paquetes hacia el segmento de salida adecuados.
Mascara de subred:
Es una combinación e bit que sirve para determinar el ambiente de una red e
computadora su función es indicar a los dispositivos que parten de la dirección ip
es el numero de la red incluyendo la subred y que parte es la correspondiente al
host .
Puertos de enlace:
Es un dispositivo o una computadora que sirve como enlace entre dos redes
informáticas (es el dispositivo que conecta y dirige el trafico entre dos o mas
redes.
Guerreros en la red
Pro primera vez en la historia de las maquinas el hombre trabajan juntos logrando
un sueño y una nueva era, el amanecer en la red(dando clic)cuando hacemos clic.
en el link sale un flujo de información que viaja y se va directo a la ip que lo
empaqueta y etiqueta con la dirección deseada. Salen a la red cableada de área
local para poder conectarlo a impresoras. El paquete es lanzado lan es nada
controlado y pueden ocurrir accidentes, todo contra el trafico el ruter local ve las
direcciones y las manda a su destino es sistemático desinteresado, contratador,
cuando los paquetes llegan al rutador siguen si camino a través del internet por la
red corporativa adelante hacia el rutador cuando los paquetes llegan a su destino
son interconectados por el interfaz de red para ser enviados al siguiente nivel en
este caso el próximo es usado y muchas empresas como intermediario con la
función, establecer compartir la misma señal de internet

Topología de bus.
1.-cantidades de 5
2.-5 estaciones de trabajo y un servidor
3.-creatividad
4.-historia de evidencias
5.-utilizar parte del material
6.-espacio(50x50)
7.-documentos Word/powerpoint.
Características
-definición
-esquema
-ventajas
-desventajas
-incluir un medio de conexión
-switch
-ruteador
-todos los integrantes deben de tener el funcionamiento de la topología
Creación de grupos de trabajo
Los grupos de trabajo en una red de manera general representan el nombre que se
le va a asignar al red, red de laboratorio en casa los nombres de grupos de
trabajo no admiten espacio en blanco ni caracteres o símbolos espaciales.

CLIENTE / SERVIDOR

Esta arquitectura consiste básicamente en un cliente que realiza peticiones a otro


programa (El servidor) que le da respuesta.

La red cliente-servidor es aquella red de comunicaciones en la que todos los


clientes están conectados a un servidor, en el que se centralizan los diversos
recursos y aplicaciones que se cuenta.

CARACTERISTICAS

 Es quien inicia solicitudes, tiene por tanto un papel activo en la comunicación


 Espera y recibe respuestas del servidor
 Conecta varios servidores a la vez

VENTAJAS DE COMPARTIR RECURSOS

Una mejor distribución de la información ya no es local de un usuario. Esta ahora


en un determinado disco de almacenamiento para ser accedido por todo aquel que
la precise, y asi mejora la obtención de esta información por otros usuarios-grupo
de trabajo, y por lo tanto utilización de los recursos propios y mejora la
productividad.

COMPARTIR DISCOS DE RED: DISCOS, CARPETAS, IMPRESORAS

Recursos de red entorno Windows, es decir, carpetas, discos, etc. De esta forma
que sean accesibles y utilizables de cualquier pc que este conectada a la red.

1. Lo primero es lo primero:
Partimos que los pc’s que van a formar parte de la red ya están conectados
entre si y se han configurado los parámetros del TCP/IP
2. Configuración inicial:
Comprobar que estén instalados tanto el cliente para redes Microsoft como
el servicio compartir archivos e impresoras para redes Microsoft
3. Configurar equipo de trabajo:
Para ver y compartir recursos con los otros pc’s de la red hemos asegurado
que todos están en el mismo grupo de trabajo
4. Compartir recursos de red:
Para poder acceder a recursos de otros equipos hay que compartir ya sea el
disco duro, una carpeta o una impresora

MODELO CLIENTE-SERVIDOR

1. Definir, diseñar y construir el espacio donde se ubicara el administrador de


la red y el RAG de comunicaciones.
2. Definir las características de servidor y adquirirlo, asi como otros equipos
de computo necesarios.
3. Definir la trayectoria del cableado y cuantificar los elementos necesarios
tales como: cajas, módulos de conexión, canaletas, paneles de parches,
concentradores, cables, etc.
4. Llevar a cabo la instalación del cableado y realizar las pruebas de
interconexión.

POSIBLES PROBLEMAS QUE PRESENTA UNA RED A REAIZ DE UNA MALA


CONFIGURACION

Perdida de los datos: Es producido por algún virus u otro tipo de incidencia, los
usuarios o personas inescrupulosas que acceden al sistema o internet, estos
incidentes pueden evitarse de que en las estaciones de trabajo se instalan códigos
para que tengan acceso solo personal autorizado, en cuanto a internet hay muchos
software en el mercado mejor conocidos como muros de fuego (Firewall) que sirve
para detener a los intrusos.
Caídas continuas en la red: Se debe en la mayoría de los casos a una mala
conexión servidor-concentrador o la conexión con el proveedor de internet.

El procesamiento de la información es lento: El tipo de equipos que elegimos


(servidor, cableado, concentrador, estación de trabajo) es unja decisión errónea.

NORMA EIA/TIA 568: ANSI/TIA/EIA-568-A (Alambrad0 de telecomunicaciones


para edificios comerciales) Define un sistema genérico de alambrado de
telecomunicaciones para edificios comerciales que puedan soportar un ambiente de
productos y proveedores multiples.

ALCANCE: La norma EIA/TIA-568-A especifica requerimientos minimos para el


cableado de establecimientos comerciales de oficinas.

BENEFICIOS: Flexibilidad, asegura compatibilidad de tecnologías, reduce fallos.

PLATAFORMA A UTILIZAR

Microsoft Windows XP: Es muy sencillo por la compatibilidad entre aplicaciones y


hardware.

ESTACIONES DE TRABAJO: Dispositivo electrónico capaz de recibir un conjunto


de instrucciones realizando cálculos sobre los datos numéricos

SWITCH O HUB: Es un dispositivo encargado de gestionar la distribución de


información del servidor (HOST) a las estaciones de trabajo

SWITCH PARA GRUPOS DE TRABAJO: Conecta un grupo de equipos

SWITCH INTERMEDIOS: Se encuentra en el closet de comunicaciones

SWITCH CORPORATIVO: Representa al tipo de conexión central en sistemas


conectados a los concentradores intermedios

TARJETAS ETHERNET (RED): Se encarga de interconectar las estaciones de


trabajo con el concentrador y el servidor (HOST)

CONECTOR RJ45: Utilizado para unir cables o conectar un cable

CABLEADO: Trasmite la información en la red, el medio de interconexión


CONFIGURACION DE UNA IMPRESORA EN RED

Para la configuración de la impresora es importante ubicar los equipos y el grupo


de trabajo, asi también como el equipo que funde como servidor, ya que en este es
donde se localiza la impresora que se va a compartir, para poder configurar la
impresora se debe considerar lo siguiente

 Entrar a inicio y elegir panel de control


 Abrir el icono o hacer 2 clic de impresoras y fexes
 Hacer doble clic en agregar impresoras (Enseguida aparecerá una ventana de
un asistente que llevara a cabo el proceso de instalación)
 Activar la opción que diga impresora conectada a una red local y siguiente
 Localizar el grupo de trabajo, ya que este contiene el nombre del servidor
además del nombre de la impresora
 Una vez cargada la ruta y el nombre de la impresora hacer clic en finalizar
o siguiente

ADMINISTRACION DE REDES

Abarca un amplio numero de asuntos. En general suelen tratar con muchos datos
estadísticos e informáticos sobre el estado de distintas partes de la red. La
técnica para la monitorización de la red es hacer “Pinging” a los host críticos, el
“Pinging” se basa en un datagrama del “Echo” (ECO) que es un tipo de datagrama
que produce una replica inmediata cuando llega a su destino. El Gateway clasifica
los datagramas según protocolos, los bridges e incluso los repetidores con buffer
contabilizan los datagramas reenviados, errores de interface. Es posible recopilar
la información en el punto de monitorización central. UN enfoque oficial TCP/IP
para llevar la monitorización, usamos el protocolo SGMP y SNMP.

Es posible configurar SGMP y SNMP para que usen “Traps” (mensajes no


solicitados) para un host en particular o una lista cuando ocurre un evento critico.
También es posible que los mensajes “traps” se pierdan por un fallo en la red.

COMO OBTENER UNA DIRECCION IP


Para obtener una dirección se debe ejecutar el comando ping. Para ejecutar el
comando realizamos los siguientes pasos:

 Ingresar en inicio, accesorios y símbolo del sistema


 Escribir el comando ping-espacio y el nombre de la maquina de la que se
desea obtener la dirección IP.
 Estadística de ping para 192.168.1.44
 Paquetes: enviados = 4 recibidos = 3
 Perdidos = 1 (23% perdidos)

ADMINISTRACION DEL SISTEMA OPERATIVO EN RED

Windows XP Professional proporciona a los usuarios una gran plataforma para


conferencias y colaboración en línea, asistente de instalación de redes. El
asistente nos guía a través de los pasos principales incluyendo el uso compartido de
archivos e impresoras como de su conexión a internet y a la configuración del
FIREWALL.

REQUERIMIENTOS DELSISTEMA WINDOWS XP PROFESSIONAL

 Se recomienda 128 megabits de memoria “Soporte mínimo de 64 megabits;


puede limitar el rendimiento y algunas funciones
 Adaptador y monitor de video super VGA 800 x 600 o de resolución superior
 Teclado y microsoft mouse compatible
 1.5 GB de espacio disponible en disco D
 Se recomienda un pc con procesador de 300 MHZ o superior, se requiere un
mínimo de 233 MHZ, se recomienda la familia Intel Pentium/Celeron, la
familia AMD KG/ATHON/ DURON o procesador compatible.
 Unidad de CD-ROM-DVD

PARA LA OPERACIÓN EN RED

 Adaptador de red adecuado para el tipo de área local, área amplia,


inalámbrica o red para el hogar y acceso a una infraestructura de red
adecuada

PARA ASISTENCIA REMOTA


 Ambos usuarios deben ejecutar Windows XP y estar conectados a través de
una red

PARA ACCESO A INTERNET

 Cierta funcionalidad de internet puede requerir acceso a internet


Microsoft.net, password y el pago de una cuota por separado a un
proveedor de servicio, pueden ampliar cargos por llamada telefónica loca o
larga distancia
 Modem de 14.4 KVPS o de velocidad superior

PARA SONIDO

 Tarjeta de sonido y parlantes o audífonos

PARA CONFERENCIA DE VIDEO AMBOS USUARIOS TAMBIEN NECESITAN

 Cámara de video-conferencia
 Windows XP

SEGURIDAD DE RED

El activo más importante en las organizaciones publica y privadas, es la información


que tienen. La seguridad no es solamente el implementar usuarios y contraseñas,
es el implementar políticas que garanticen la seguridad tanto física como lógica de
la información.

PLANIFICACION DE LA SEGURIDAD DE REDES

Es de suma importancia pues de esto depende el desempeño de la red y nos quita


un trabajo posterior y perdida de datos y daños a la red algunos puntos que
debemos tomar en cuenta:

 Acceso no autorizado
 Daño intencionado y no intencionado
 Uso indebido de la información

PERMISOS DE ACCESO

Nos permite administrar y asignar a los usuarios en la red. El trabajo del


administrador incluye la administración de usuarios. La seguridad de redes
inalámbricas se ha basado en la implantación de la autenticación del punto de
acceso y de los clientes de tarjeta inalámbrica, permitiendo los accesos a los
recursos de la red y los medios.

MECANISMOS DE SEGURIDAD PARA REDES WALM

SSID – (Identificador de servidor) es una contraseña simple que identifica la


walm, filtrando de direcciones.

MAC – Se define tabla que contiene las direcciones MAC de los clientes.

WEP – (Privacidad equivalente a cable) es un esquema de incriptacion que protege.

El IEEE creo el estándar diseñado para dar control a los accesos y a los
dispositivos inalámbricos. El WAPA añade una mayor capacidad de incriptacion así
como métodos de identificación de usuario.

OTRAS AMENAZAS: Los virus informáticos son programas pequeños de


computadoras que al igual que el virus biológico infecta equipos de computo y se
propaga a través de la red, utilizando medios como memorias, diskett, discos
ópticos, etc.

PREVENCION: Se deben tener políticas de prevención contra estas amenazas que


ponen en riesgo la integridad e la red, esto se puede evitar abrir correos
sospechosos, entrar a programas de internet, juegos y paginas sospechosas.

You might also like