Redes de computadores

23
ANGIE TATIANA LEÓN GUTIERREZ TECNICO EN SISTEMAS FICHA No. : 864469 1. ¿QUE ES UNA RED DE COMPUTADORES? Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios 2. VENTAJAS Y DESVENTAJAS DE UNA RED DE COMPUTADORES VENTAJAS Permiten compartir el hardware: periféricos (impresoras, escáners, módems, etc.), dispositivos de almacenamiento, la CPU incrementándose la capacidad de procesamiento. En una oficina con cinco computadoras no sería necesario tener cinco impresoras láser, por lo que también se reducen costos. Permiten compartir programas de aplicación y datos: de esta manera la información está centralizada, siendo el sistema mucho más rápido y eficiente, la información se mantiene actualizada para todos los usuarios que acceden a ella. CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS REGIONAL SANTANDER 1

Transcript of Redes de computadores

ANGIE TATIANA LEÓN GUTIERREZ

TECNICO EN SISTEMAS FICHA No. : 864469

1. ¿QUE ES UNA RED DE COMPUTADORES?

Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios

2. VENTAJAS Y DESVENTAJAS DE UNA RED DE COMPUTADORES

VENTAJASPermiten compartir el hardware: periféricos (impresoras, escáners, módems, etc.), dispositivos de almacenamiento, la CPU incrementándose la capacidad de procesamiento. En una oficina con cinco computadoras no sería necesario tener cinco impresoras láser, por lo que también se reducen costos.Permiten compartir programas de aplicación y datos: de esta manera la información está centralizada, siendo el sistema mucho más rápido y eficiente, la información se mantiene actualizada para todos los usuarios que acceden a ella.En un supermercado se comparte la información relacionada con los precios de los productos, todas las cajeras acceden a una base de datos donde se encuentran los precios de los productos. Si se desea realizar una oferta se modifica solamente la base de datos y al consultar el precio de cualquier caja se accede a la oferta.

CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS

REGIONAL SANTANDER

1

ANGIE TATIANA LEÓN GUTIERREZ

TECNICO EN SISTEMAS FICHA No. : 864469

También se pueden compartir programas como el procesador de texto, planilla de cálculo, etc. No es necesario tener los programas instalados en todas las computadoras. Por lo que también se reducen costos.Permiten que se pueda trabajar en grupo o colaborativamente: Es decir que los usuarios de la red trabajen sobre un mismo documento o en una pizarra en forma simultánea.Esta forma de trabajo se conoce como Groupware, y se necesita software especial para este propósito.Se utiliza principalmente en entornos virtuales.

DESVENTAJAS Las principales desventajas tienen que ver con cuestiones éticas, si bien están asociadas con dos aspectos:La privacidad de la información: es todo lo relativo al uso que se le da, o se hace, de la información que se tiene de los usuarios o clientes. Desde la venta a otras empresas, la instalación de programas espías, banners de publicidad, hasta el envió de publicidad no deseada a través del correo electrónico.La seguridad de la información: tiene que ver con el acceso no autorizado. Puede ser física, en el caso de querer ingresar a las instalaciones del centro de cómputos, o lógica en el caso del software, al querer ingresar en el sistema violando nobr de usuario y contraseña. Otra forma de atacar la seguridad de la red es a través de virus.

3. CARACTERISTICA

Tanto si tienes una instalación de cableado estructurado UTP o bien dispones de una red inalámbrica, hay una serie de características que nos permiten definir su funcionalidad. Si la red no marcha como nosotros queremos, habrá que fijarse en alguno de los siguientes 5 elementos.

1. VELOCIDAD

CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS

REGIONAL SANTANDER

2

ANGIE TATIANA LEÓN GUTIERREZ

TECNICO EN SISTEMAS FICHA No. : 864469

Es la velocidad a la que se transmiten los datos por segundo a través de la red. Suelen medirse con un test de velocidad. La rapidez de subida y descarga de datos será diferente según los estándares que utilicemos y también según el tipo de red o medio a través del que se transmiten los datos (inalámbrica, fibra óptica, cables de teléfono o coaxial).

Por ejemplo, una red inalámbrica es la mitad de rápida que una cableada (sobre 54 Mbps). Al dividirla entre todos los equipos informáticos conectados, se obtiene una cifra de Megabytes por segundo un poco inferior incluso a lo que cabría esperar debido a los protocolos de comunicación. Hay que mirar si conviene tener un sistema de cableado estructural o incluso si vendría mejor disponer de fibra óptica.

2. SEGURIDAD DE LA RED

Es uno de los aspectos más peligrosos que rodean a las redes inalámbricas, como ya hablamos en otra ocasión. La aparición de intrusos que nos quitan ancho de banda es una de las razones que convierte estas redes en bastante más vulnerables.

Por otro lado, las redes cableadas pueden sufrir interferencias como consecuencia del uso de otros aparatos como el microondas. A diferencia de estas, la fibra óptica es la que ofrece una mayor seguridad.

FIREWALL

Un cortafuego (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS

REGIONAL SANTANDER

3

ANGIE TATIANA LEÓN GUTIERREZ

TECNICO EN SISTEMAS FICHA No. : 864469

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuego, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuego a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.

Un cortafuego correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

HACKER

Un hacker, originalmente, se describe como una persona amante de los ordenadores con conocimientos altos en una o más áreas de la ciencia de la informática, especialmente en seguridad y programación. En definitiva, se trata de usuarios con conocimientos muy avanzados en el funcionamiento interno de los ordenadores y redes informáticas. Pero, ¿qué hace exactamente un hacker?

Estos usuarios suelen ser muchas veces aficionados obsesionados con la seguridad en las redes, y tratan de averiguar de qué forma se podría acceder a una red cerrada para posteriormente arreglar ese error del sistema. Un hacker también puede desarrollar soluciones contra virus informáticos y programas que distribuye libremente, y ama la informática lo suficiente como para formarse día a día en este arte, sin buscar ningún beneficio secundario u oculto que no sea la satisfacción personal.

CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS

REGIONAL SANTANDER

4

ANGIE TATIANA LEÓN GUTIERREZ

TECNICO EN SISTEMAS FICHA No. : 864469

CRACKER

Muy al contrario de los hackers, los crackers son lo opuesto a los primeros: sujetos con conocimientos (no siempre altos) de redes e informática que persiguen objetivos ilegales, como el robo de contraseñas, destrozar la seguridad de una red doméstica o esparcir un virus informático a un gran número de computadoras.

Los crackers pueden hacer todo su trabajo buscando tanto recompensas económicas (sustracción de dinero de tarjetas de crédito, estafas online...) como el placer de creerse superiores al resto de la humanidad, o incluso por morbo; un ejemplo sería infestar con un virus los ordenadores de una universidad determinada.

3. CONFIABILIDAD

CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS

REGIONAL SANTANDER

5

ANGIE TATIANA LEÓN GUTIERREZ

TECNICO EN SISTEMAS FICHA No. : 864469

Mide el grado de probabilidades que existe de que uno de los nodos de la red se averíe y por tanto se produzcan fallos. En parte dependerá de la topología de la red que hayamos instalado y del lugar que ocupa el componente averiado. Cuando uno de los componentes no funciona, puede afectar al funcionamiento de toda la red o por el contrario constituir un problema local.

Por esta razón resulta determinante contar con un hardware redundante para que, en caso de fallo en uno de los componentes, haya una gran tolerancia a los errores y los demás equipos puedan seguir trabajando.

BACKUP

Una copia de seguridad, copia de respaldo o backup en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc.

4. ESCALABILIDAD

CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS

REGIONAL SANTANDER

6

ANGIE TATIANA LEÓN GUTIERREZ

TECNICO EN SISTEMAS FICHA No. : 864469

Una red no puede añadir nuevos componentes de forma continua y esperar que funcione a la misma velocidad. A medida que añadimos nuevos nodos y estos se hallan funcionando a la vez, la conexión a Internet se reduce, la velocidad de transmisión de datos en general es menor y hay más probabilidad de errores.

Es por eso importante ver la facilidad y las posibilidades de añadir o cambiar componentes de hardware y software o nuevos servidores para mejorar el rendimiento de la red.

5. DISPONIBILIDAD

Es la capacidad que posee una red para hallarse disponible y completamente activa cuando la necesitamos. Hablamos de la cantidad de tiempo posible en que podemos someter los nodos a unas condiciones de rendimiento necesarias en nuestra empresa. El objetivo es conseguir que la red se halle disponible según las necesidades de uso para las que se ha instalado.

6. COMPONENTES BASICOS DE UNA REDLos principales elementos y más fundamentales que permiten la administración y manejo de una red de comunicación son los siguientes:

SERVIDOR

CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS

REGIONAL SANTANDER

7

ANGIE TATIANA LEÓN GUTIERREZ

TECNICO EN SISTEMAS FICHA No. : 864469

Es una computadora utilizada para gestionar el sistema de archivos de la red, da servicio a las impresoras, controla las comunicaciones y realiza otras funciones. Puede ser dedicado o no dedicado.

El sistema operativo de la red está cargado en el disco fijo del servidor, junto con las herramientas de administración del sistema y las utilidades del usuario.

Para el caso de NetWare. Cada vez que se conecta el sistema, NetWare arranca y el servidor queda bajo su control. A partir de ese momento el DOS ya no es válido en la unidad de NetWare.

La tarea de un servidor dedicado es procesar las peticiones realizadas por la estación de trabajo. Estas peticiones pueden ser de acceso a disco, a colas de impresión o de comunicaciones con otros dispositivos. La recepción, gestión y realización de estas peticiones puede requerir un tiempo considerable, que se incrementa de forma paralela al número de estaciones de trabajo activas en la red. Como el servidor gestiona las peticiones de todas las estaciones de trabajo, su carga puede ser muy pesada.

Se puede entonces llegar a una congestión, el tráfico puede ser tan elevado que podría impedir la recepción de algunas peticiones enviadas.

Cuanto mayor es la red, resulta más importante tener un servidor con elevadas prestaciones. Se necesitan grandes cantidades de memoria RAM para optimizar los accesos a disco y mantener las colas de impresión. El rendimiento de un procesador es una combinación de varios factores, incluyendo el tipo de procesador, la velocidad, el factor de estados de espera, el tamaño del canal, el tamaño del bus, la memoria caché así como de otros factores.Estaciones de Trabajo.Se pueden conectar a través de la placa de conexión de red y el cableado correspondiente. Los terminales ´tontos´ utilizados con las grandes computadoras y minicomputadoras son también utilizadas en las redes, y no poseen capacidad propia de procesamiento.

Sin embargó las estaciones de trabajo son, generalmente, sistemas inteligentes.Los terminales inteligentes son los que se encargan de sus propias tareas de procesamiento, así que cuanto mayor y más rápido sea el equipo, mejor.

Los terminales tontos en cambio, utilizan el espacio de almacenamiento así como los recursos disponibles en el servidor.

CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS

REGIONAL SANTANDER

8

ANGIE TATIANA LEÓN GUTIERREZ

TECNICO EN SISTEMAS FICHA No. : 864469

TARJETAS DE CONEXIÓN DE RED (INTERFACE CARDS)

Permiten conectar el cableado entre servidores y estaciones de trabajo. En la actualidad existen numerosos tipos de placas que soportan distintos tipos de cables y topologías de red.

Las placas contienen los protocolos y órdenes necesarios para soportar el tipo de red al que está destinada. Muchas tienen memoria adicional para almacenar temporalmente los paquetes de datos enviados y recibidos, mejorando el rendimiento de la red.

La compatibilidad a nivel físico y lógico se convierte en una cuestión relevante cuando se considera el uso de cualquier placa de red. Hay que asegurarse que la placa pueda funcionar en la estación deseada, y de que existen programas controladores que permitan al sistema operativo enlazarlo con sus protocolos y características a nivel físico.

CABLEADOUna vez que tenemos las estaciones de trabajo, el servidor y las placas de red, requerimos interconectar todo el conjunto. El tipo de cable utilizado depende de muchos factores, que se mencionarán a continuación.

Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra óptica. Además se pueden realizar conexiones a través de radio o microondas.

Cada tipo de cable o método tiene sus ventajas y desventajas. Algunos son propensos a interferencias, mientras otros no pueden usarse por razones de seguridad.

La velocidad y longitud del tendido son otros factores a tener en cuenta el tipo de cable a utilizar.

CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS

REGIONAL SANTANDER

9

ANGIE TATIANA LEÓN GUTIERREZ

TECNICO EN SISTEMAS FICHA No. : 864469

PAR TRENZADO

Consiste en dos hilos de cobre trenzado, aislados de forma independiente y trenzados entre sí. El par está cubierto por una capa aislante externa. Entre sus principales ventajas tenemos:

+ Es una tecnología bien estudiada+ No requiere una habilidad especial para instalación+ La instalación es rápida y fácil+ La emisión de señales al exterior es mínima.+ Ofrece alguna inmunidad frente a interferencias, modulación cruzada y corrosión.

CABLE COAXIAL

Se compone de un hilo conductor de cobre envuelto por una malla trenzada plana que hace las funciones de tierra. Entre el hilo conductor y la malla hay una capa gruesa de material aislante, y todo el conjunto está protegido por una cobertura externa.El cable está disponible en dos espesores: grueso y fino.

El cable grueso soporta largas distancias, pero es más caro. El cable fino puede ser más práctico para conectar puntos cercanos.

El cable coaxial ofrece las siguientes ventajas:

+ Soporta comunicaciones en banda ancha y en banda base.+ Es útil para varias señales, incluyendo voz, video y datos.

CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS

REGIONAL SANTANDER

10

ANGIE TATIANA LEÓN GUTIERREZ

TECNICO EN SISTEMAS FICHA No. : 864469

+ Es una tecnología bien estudiada.

CONEXIÓN FIBRA ÓPTICA

Esta conexión es cara, permite transmitir la información a gran velocidad e impide la intervención de las líneas. Como la señal es transmitida a través de luz, existen muy pocas posibilidades de interferencias eléctricas o emisión de señal. El cable consta de dos núcleos ópticos, uno interno y otro externo, que refractan la luz de forma distinta. La fibra está encapsulada en un cable protector.

Ofrece las siguientes ventajas:

+ Alta velocidad de transmisión+ No emite señales eléctricas o magnéticas, lo cual redunda en la seguridad+ Inmunidad frente a interferencias y modulación cruzada.+ Mayor economía que el cable coaxial en algunas instalaciones.+ Soporta mayores distancias

7. CLASES DE REDES

RED PAN

CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS

REGIONAL SANTANDER

11

ANGIE TATIANA LEÓN GUTIERREZ

TECNICO EN SISTEMAS FICHA No. : 864469

Las Redes de Área Personal, más conocidas por el acrónimo inglés de PAN (Personal Area Network), constituyen uno de los campos de más rápida evolución en el ámbito de las redes informáticas.Las diferentes soluciones de PAN incluyen lo siguiente:

Una red de área personal (PAN) es una red de computadora utilizada para la comunicación entre los dispositivos de información de la computadora y diferentes tecnologías cerca de una persona.

PAN representa el concepto de redes centradas en las personas, y que les permiten a dichas personas comunicarse con sus dispositivos personales (ejemplo, PDAs, tableros electrónicos de navegación, agendas electrónicas, computadoras portátiles) para así hacer posible establecer una conexión inalámbrica con el mundo externoAlgunos ejemplos de dispositivos que se utilizan en un PAN son las computadoras personales, impresoras, máquinas de fax, teléfonos, PDA, escáneres y consolas de videojuegos.

*Algunos de estos dispositivos pueden estar adheridos o usados como vestimenta para la persona (ejemplo, sensores); otros podrían ser fijos o establecidos temporalmente con el espacio personal (ejemplo, sensores, impresoras, y PDAs).

Las PAN pueden incluir dispositivos alámbricos e inalámbricos.El alcance de una PAN normalmente se extiende a 10 metros.Un cable PAN se construye generalmente con conexiones USB y Firewire, mientras que las tecnologías tales como Bluetooth y la comunicación por infrarrojos forman típicamente una red inalámbrica PAN.

Keywords: red de área personal (pan), REDES DE ÁREA PERSONAL PAN, identificación de amenazas comunes a la seguridad inalámbrica, pan red de área personal, red de computadoras pan, alcance de la red pan, cual es el alcance de una red pan

RED LAN

CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS

REGIONAL SANTANDER

12

ANGIE TATIANA LEÓN GUTIERREZ

TECNICO EN SISTEMAS FICHA No. : 864469

LAN significa Red de área local. Es un grupo de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña a través de una red, generalmente con la misma tecnología (la más utilizada es Ethernet).

Una red de área local es una red en su versión más simple. La velocidad de transferencia de datos en una red de área local puede alcanzar hasta 10 Mbps (por ejemplo, en una red Ethernet) y 1 Gbps (por ejemplo, en FDDI o Gigabit Ethernet). Una red de área local puede contener 100, o incluso 1000, usuarios.

RED MAN

Una red de área metropolitana (Metropolitan Área Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa, proporcionando capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como la red más grande del mundo una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50 ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10 Mbit/s ó 20 Mbit/s, sobre pares de cobre y 100 Mbit/s, 1 Gbit/s y 10 Gbit/s mediante fibra óptica.

CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS

REGIONAL SANTANDER

13

ANGIE TATIANA LEÓN GUTIERREZ

TECNICO EN SISTEMAS FICHA No. : 864469

RED WAN

Una red de área amplia, o WAN, por las siglas de (wide área network en inglés), es una red de computadoras que abarca varias ubicaciones físicas, proveyendo servicio a una zona, un país, incluso varios continentes. Es cualquier red que une varias redes locales, llamadas LAN, por lo que sus miembros no están todos en una misma ubicación física.

Muchas WAN son construidas por organizaciones o empresas para su uso privado, otras son instaladas por los proveedores de internet (ISP) para proveer conexión a sus clientes

RED WLAN

Una red de área local inalámbrica, también conocida como WLAN (del inglés wireless local área network), es un sistema de comunicación inalámbrico flexible, muy utilizado como alternativa a las redes de área local cableadas o como extensión de éstas. Usan tecnologías de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones cableadas. Estas redes van adquiriendo importancia en muchos campos, como almacenes o para manufactura, en los que se transmite la información en tiempo real a una terminal central. También son muy populares en los night-clubs para compartir el acceso a Internet entre varias computadoras.

RED CAN

CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS

REGIONAL SANTANDER

14

ANGIE TATIANA LEÓN GUTIERREZ

TECNICO EN SISTEMAS FICHA No. : 864469

Una red de área de campus (CAN) es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar. Puede ser considerado como una red de área metropolitana que se aplica específicamente a un ambiente universitario. Por lo tanto, una red de área de campus es más grande que una red de área local, pero más pequeña que una red de área amplia.

En un CAN, los edificios de una universidad están conectados usando el mismo tipo de equipo y tecnologías de redes que se usarían en un LAN. Además, todos los componentes, incluyendo conmutadores, enrutadores, cableado, y otros, le pertenecen a la misma organización

RED SAN

Una SAN es una red dedicada al almacenamiento que está conectada a las redes de comunicación de una compañía. Además de contar con interfaces de red tradicionales, los equipos con acceso a la SAN tienen una interfaz de red específica que se conecta a la SAN.

El rendimiento de la SAN está directamente relacionado con el tipo de red que se utiliza. En el caso de una red de canal de fibra, el ancho de banda es de aproximadamente 100 megabytes/segundo (1.000 megabits/segundo) y se puede extender aumentando la cantidad de conexiones de acceso.

RED VLAN

CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS

REGIONAL SANTANDER

15

ANGIE TATIANA LEÓN GUTIERREZ

TECNICO EN SISTEMAS FICHA No. : 864469

Una VLAN (acrónimo de virtual LAN, red de área local virtual) es un método para crear redes lógicas independientes dentro de una misma red física.1 Varias VLAN pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red, separando segmentos lógicos de una red de área local (los departamentos de una empresa, por ejemplo) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4).

Una VLAN consiste en dos redes de ordenadores que se comportan como si estuviesen conectados al mismo PCI, aunque se encuentren físicamente conectados a diferentes segmentos de una red de área local. Los administradores de red configuran las VLANS mediante hardware en lugar de software, lo que las hace extremadamente fuertes.

8. TOPOLOGIA DE RED

RED EN ANILLO

Topología de red en la que las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo.En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evita perdida de información debido a colisiones.Cabe mencionar que si algún nodo de la red se cae (termino informático para decir que esta en mal funcionamiento o no funciona para nada) la comunicación en todo el anillo se pierde.

CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS

REGIONAL SANTANDER

16

ANGIE TATIANA LEÓN GUTIERREZ

TECNICO EN SISTEMAS FICHA No. : 864469

RED EN ÁRBOL

Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas.Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.Cuenta con un cable principal (backbone) al que hay conectadas redes individuales en bus.

CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS

REGIONAL SANTANDER

17

ANGIE TATIANA LEÓN GUTIERREZ

TECNICO EN SISTEMAS FICHA No. : 864469

RED EN MALLA

La Red en malla es una topología de red en la que cada nodo está conectado a uno o más de los otros nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos.Si la red de malla está completamente conectada no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.

RED EN BUS

Topología de red en la que todas las estaciones están conectadas a un único canal de comunicaciones por medio de unidades interfaz y derivadores. Las estaciones utilizan este canal para comunicarse con el resto.La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados.La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que se pueden paliar segmentando la red en varias partes. Es la topología más común en pequeñas LAN, con hub o switch final en uno de los extremos.

CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS

REGIONAL SANTANDER

18

ANGIE TATIANA LEÓN GUTIERREZ

TECNICO EN SISTEMAS FICHA No. : 864469

RED EN ESTRELLA

Red en la cual las estaciones están conectadas directamente al servidor u ordenador y todas las comunicaciones se han de hacer necesariamente a través de él. Todas las estaciones están conectadas por separado a un centro de comunicaciones, concentrador o nodo central, pero no están conectadas entre sí. Esta red crea una mayor facilidad de supervisión y control de información ya que para pasar los mensajes deben pasar por el hub o concentrador, el cual gestiona la redistribución de la información a los demás nodos. La fiabilidad de este tipo de red es que el malfuncionamiento de un ordenador no afecta en nada a la red entera, puesto que cada ordenar se conecta independientemente del hub, el costo del cableado puede llegar a ser muy alto. Su punto débil consta en el hub ya que es el que sostiene la red en uno.

CENTRO DE SERVICIOS EMPRESARIALES Y TURÍSTICOS

REGIONAL SANTANDER

19