redes de computadoras 401

59
Capacitación: Técnico en Informática Materia: Resguardar la Información RESGUARDAR INFORMACIÒN Redes de computadoras FECHA: 25/06/2013 Página 1

Upload: vazquez20

Post on 13-Jun-2015

137 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la Información

RESGUARDAR INFORMACIÒNRedes de computadoras

FECHA: 25/06/2013

Página 1

Page 2: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la Información

COBAEV 02 TEMPOAL

NOMBRE: LORENA TOLENTINO SANTIAGO

MIRNA LAURA VAZQUEZ ANGEL

MATERIA: RESGUARDAR LA INFORMACION

MAESTRO: LUIS MANUEL

GRUPO: 401

FECHA: 27/06/2013

SEMESTRE: 2013 A

APRECIACION:

4 Semestre Página 2

Page 3: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la Información

ContenidoRed de Área Local (Local Area Network)......................................................................11

Red de Área Extendida (Wide Area Network)..........................................................12

red estrella...........................................................................................................................12

Capa física.........................................................................................................................25

Capa de enlace de datos.................................................................................................25

Capa de red.......................................................................................................................26

Capa trasporte..................................................................................................................26

Capa de secion.................................................................................................................27

Capa de presentacion......................................................................................................27

Capa de ampliacion..........................................................................................................27

Guía para el Cableado de Redes...........................................................................................37

Pines o Clavijas en los Conectores RJ45.........................................................................39

Diagrama de Pines de los Conectores..............................................................................40

Cableado de Redes con Cable UTP 5 ó 5e......................................................................40

Cableado de Redes Con cable UTP Cat6........................................................................40

CONCLUSIONES....................................................................................................................42

Bibliografía:.............................................................................................................................43

4 Semestre Página 3

Page 4: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la Información

4.1 Conceptos generales

Redes de Computadoras

¿Qué es una Red?

La definición más clara de una red es la de un sistema de comunicaciones, ya

que permite comunicarse con otros usuarios y compartir archivos y periféricos.

Es decir es un sistema de comunicaciones que conecta a varias unidades y que

les permite intercambiar información.

Se entiende por red al conjunto interconectado de computadoras autónomas.

Se dice que dos computadoras están interconectadas, si éstas son capaces de

intercambiar información. La conexión no necesita hacerse a través de un hilo

de cobre, también puede hacerse mediante el uso de láser, microondas y

satélites de comunicación.

Objetivos de las Redes

Son muchas las organizaciones que cuentan con un número considerable de

computadoras en operación y con frecuencia alejadas unas de otras. Por

ejemplo, una compañía con varias fábricas puede tener una computadora en

cada una de ellas para mantener un seguimiento de inventarios, observar la

productividad y llevar la nómina local.

Inicialmente cada uno de estas computadoras puede haber estado trabajando

en forma aislada de las demás pero, en algún momento, la administración

puede decidir interconectarlos para tener así la capacidad de extraer y

correlacionar información referente a toda la compañía.

4 Semestre Página 4

Page 5: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la InformaciónEs decir el objetivo básico es compartir recursos, es decir hacer que todos los

programas, datos y equipos estén disponibles para cualquiera de la red que lo

solicite, sin importar la localización del recurso y del usuario.

Un segundo objetivo es proporcionar una alta fiabilidad, al contar con fuentes

alternativas de suministro.

Todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera

que si una no se encuentra disponibles, podría utilizarse algunas de las copias.

La presencia de múltiples CPU significa que si una de ellas deja de funcionar,

las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un

rendimiento global menor.

Otro objetivo es el ahorro económico. Las grandes máquinas tienen una

rapidez mucho mayor.

Una red de computadoras puede proporcionar un poderoso medio de

comunicación entre personas que se encuentran muy alejadas entre sí.

Con el empleo de una red es relativamente fácil para dos personas, que viven

en lugares separados, escribir un informe junto.

Características de las Redes:

Los sistemas operativos sofisticados de red local como el NetWare Novell

ofrecen un amplio rango de servicios. Aquí se citarán algunas características

principales:

Servicios de archivos.-Las redes y servidores trabajan con archivos. El

administrador controla los accesos a archivos y directorios. Se debe tener un

buen control sobre la copia, almacenamiento y protección de los archivos.

Compartir recursos.- En los sistemas dedicados como NetWare, los

dispositivos compartidos, como los discos fijos y las impresoras, están ligados

al servidor de archivos, o en todo caso, a un servidor especial de impresión.

4 Semestre Página 5

Page 6: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la InformaciónSFT (Sistema de tolerancia a fallas).- Permite que exista un cierto grado de

supervivencia de la red, aunque fallen algunos de los componentes del servidor.

Así si contamos con un segundo disco fijo, todos los datos del primer disco se

guardan también en el de reserva, pudiendo usarse el segundo si falla el

primero.

Sistema de Control de Transacciones.- Es un método de protección de las

bases de datos frente a la falta de integridad. Así si una operación falla cuando

se escribe en una base de datos, el sistema deshace la transacción y la base

de datos vuelve a su estado correcto original.

Seguridad.- El administrador de la red es la persona encargada de asignar los

derechos de acceso adecuados a la red y las claves de acceso a los usuarios.

El sistema operativo con servidor dedicado de Novell es uno de los sistemas

más seguros disponibles en el mercado.

Acceso Remoto.- Gracias al uso de líneas telefónicas Ud. podrá conectare a

lugares alejados con otros usuarios.

Conectividad entre Redes.- Permite que una red se conecta a otra. La

conexión habrá de ser transparente para el usuario.

Comunicaciones entre usuarios.- Los usuarios pueden comunicarse entre sí

fácilmente y enviarse archivos a través de la red.

Servidores de impresoras.- Es una computadora dedicada a la tarea de

controlar las impresoras de la red. A esta computadora se le puede conectar un

cierto número de impresoras, utilizando toda su memoria para gestionar las

colas de impresión que almacenará los trabajos de la red. En algunos casos se

utiliza un software para compartir las impresoras.

Colas de impresión.- Permiten que los usuarios sigan trabajando después de

pedir la impresión de un documento.

Ventajas 4 Semestre

Página 6

Page 7: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la InformaciónSe podría desarrollar una lista con algunas de sus ventajas en las cuales

encontraríamos algunas de las siguientes:

Posibilidad de compartir hardware y software. Archivos ya sean documentos,

imágenes, audio-video, etc.

Dentro del hardware el uso de impresora compartida lo cual aminora un gasto

en tinta, papel y requiere menor número de impresoras (basta con una por red).

Seguridad.

Reducción de gastos en línea telefónica: basta sólo con contratar un servicio de

Internet ya que podemos distribuirlo a través de la red de forma sencilla

teniendo como resultado Internet en todos los nodos de ésta.

Una gran posibilidad de conectar computadoras: desde 2 hasta las que nos

posibiliten el equipo mediante el cual los conectamos Ej.: cantidad de bocas

disponible en un Smith.

Según el material de conexión usado podemos hablar de una ventaja en la

distancia que puede alcanzar Ej.: usando un cable UTP de 4 pares con

conectores RJ45 y un Smith estándar podemos obtener una distancia de 100m

pidiendo utilizar este tipo de conexión en un edificio conectando así varios

pisos.

Estas son algunas de las ventajas que podríamos encontrar más comunes en

las cuales podemos ver unas claras ventajas de las redes.

Desventajas

Como desventajas en este caso tomaremos como referencia las imposibilidades

físicas para poder enumerar algunas de las posibles:

4 Semestre Página 7

Page 8: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la InformaciónAlto costo en cable UTP dado que éste debe recorrer desde el

Smith/servidor/Reuter hasta donde se encuentra el nodo produciendo un gasto

significativo dado la relación costo/metros.

Exposición de archivos al resto de los nodos, sea de manera completa o no

administrado por el servidor o nodo a conectar.

Colas de impresión: este caso se dará en alguna empresa o ente el cual

necesite de un alto rendimiento de la impresora donde los nodos conectados a

ella soliciten demasiadas impresiones.

Aunque se habla de mayor Seguridad en una red es muy posible que se dé el

caso de un archivo con virus en la red el cual puede ser copiado infectado.

Las anteriores desventajas son sólo unas de las tantas que encontramos en

una red.

Anchos de bandas

simplemente ancho de banda es la medida de datos y recursos de

comunicación disponible o consumida expresados En computación de redes y

en biotecnología, ancho de banda digital, ancho de banda de red o en bit/s o

múltiplos de él (ciento setenta y dos, Mbit/s, entre otros).

Ancho de banda puede referirse a la capacidad de ancho de banda o ancho de

banda disponible en bit/s, lo cual típicamente significa el rango neto de bits o la

máxima salida de una huella de comunicación lógico o físico en un sistema de

comunicación digital.

Ancho de banda puede también referirse a ancho de banda consumido

(consumo de ancho de banda), que corresponde al throughput o goodput

conseguido; esto es, la tasa media de transferencia de datos exitosa a través de

una vía de comunicación. Este significado es usado por ejemplo en expresiones

como prueba de ancho de banda, conformación del ancho de banda, gerencia

del ancho de banda, medición de velocidad del ancho de banda, límite del 4 Semestre

Página 8

Page 9: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la Informaciónancho de banda(tope), asignación de ancho de banda, (por ejemplobandwidth

allocation protocol y dynamic bandwidth allocation), entre otros. Una explicación

a esta acepción es que la anchura de banda digital de una corriente de bits es

proporcional a la anchura de banda consumida media de la señal en Hertz

Anchos de bandas

simplemente ancho de banda es la medida de datos y recursos de

comunicación disponible o consumida expresados En computación de redes y

en biotecnología, ancho de banda digital, ancho de banda de red o en bit/s o

múltiplos de él (ciento setenta y dos, Mbit/s, entre otros).

Ancho de banda puede referirse a la capacidad de ancho de banda o ancho

de banda disponible en bit/s, lo cual típicamente significa el rango neto de bits

o la máxima salida de una huella de comunicación lógico o físico en un sistema

de comunicación digital.

Ancho de banda puede también referirse a ancho de banda consumido

(consumo de ancho de banda), que corresponde al throughput o goodput

conseguido; esto es, la tasa media de transferencia de datos exitosa a través de

una vía de comunicación. Este significado es usado por ejemplo en expresiones

como prueba de ancho de banda, conformación del ancho de banda, gerencia

del ancho de banda, medición de velocidad del ancho de banda, límite del

ancho de banda(tope), asignación de ancho de banda, (por ejemplobandwidth

allocation protocol y dynamic bandwidth allocation), entre otros. Una explicación

a esta acepción es que la anchura de banda digital de una corriente de bits es

proporcional a la anchura de banda consumida media de la señal en Hertz

Anchos de banda de conexión de internet.

4 Semestre Página 9

Page 10: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la Información

Tipos de Redes

Las redes según sea la utilización

por parte de los usuarios puede

ser: compartida o exclusiva..

Son aquellas que por motivo de

seguridad, velocidad o ausencia

de otro tipo de red, conectan dos o más puntos de forma exclusiva. Este tipo de

red puede estructurarse en redes punto a punto o redes multipunto.

Redes punto a punto. (Peer to peer)- Permiten la conexión en línea directa

entre terminales y computadoras.

La ventaja de este tipo de conexión se encuentra en la alta velocidad de

transmisión y la seguridad que presenta al no existir conexión con otros

usuarios. Su desventaja sería el precio muy elevado de este tipo de red.4 Semestre

Página 10

56 kbit/s Modem / Marcado telefónico

10 Mbit/s Ethernet

11 Mbit/s Inalámbrico 802.11b

43.232

Mbit/s

T3

54 Mbit/s Inalámbrico-G 802.11g

100 Mbit/s Ethernet Rápida

155 Mbit/s OC3

300 Mbit/s Inalámbrico-N 802.11n

622 Mbit/s OC12

1000 Mbit/s Ethernet Gigabit

2.5 Gbit/s OC48

Page 11: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la Información

Redes multipunto.- Permite la unión de varios terminales a su correspondiente

computadora compartiendo una única línea de transmisión. La ventaja consiste

en el abaratamiento de su costo, aunque pierde velocidad y seguridad.

Este tipo de redes requiere amplificadores y difusores de señal o de

multiplexores que permiten compartir líneas dedicadas.

Redes compartidas

Son aquellas a las que se une un gran número de usuarios, compartiendo todas

las necesidades de transmisión e incluso con transmisiones de otras

naturalezas. Las redes más usuales son las de conmutación de paquetes y las

de conmutación de circuitos.

Redes de conmutación de paquetes.- Son redes en las que existen nodos de

concentración con procesadores que regulan el tráfico de paquetes.

Paquete.- Es una pequeña parte de la información que cada usuario desea

transmitir. Cada paquete se compone de la información, el identificador del

destino y algunos caracteres de control.

Redes de conmutación de circuitos.- Son redes en las que los centros de

conmutación establecen un circuito dedicado entre dos estaciones que se

comunican.

Redes digitales de servicios integrados (RDSI).- Se basan en desarrollos

tecnológicos de conmutación y transmisión digital. La RDSI es una red

totalmente digital de uso general capaz de integrar una gran gama de servicios

como son la voz, datos, imagen y texto.

La RDSI requiere de la instalación de centrales digitales.

4 Semestre Página 11

Page 12: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la InformaciónRed de Área Local (Local Area Network)

También llamada Red de Acceso. Porque se utiliza para tener acceso hacia una

red de área extendida. Este tipo de red cuando no posee conexión con otras

ciudades, porque no está conectada a una red de área extendida, se le llama

Red Interna (Intranet).

Es un sistema de comunicación entre computadoras, que permite compartir

información y recursos, con la característica de que la distancia entre las

computadoras debe ser pequeña.

La topología o la forma de conexión de la red, depende de algunos aspectos

como la distancia entre las computadoras y el medio de comunicación entre

ellas ya que este determina, la velocidad del sistema.

Básicamente existen cuatro topologías de red:

Estrella (Star)

Canal (Bus)

Anillo (Ring)

Malla

Red de Área Extendida (Wide Area Network)

Es un sistema de comunicación entre computadoras, que permite compartir

información y recursos, con la característica de que la distancia entre las

computadoras es amplia (de un país a otro, de una cuidad a otra, de un

continente a otro).

Es comunmente dos o más redes de área local interconectadas, generalmente

a través de una amplia zona geográfica.

Algunas redes de área extendida están conectadas mediante líneas rentadas a

la compañía telefónica (destinadas para este propósito), soportes de fibra óptica

y, otras por medio de sus propios enlaces terrestres y áereos de satélite. Las

redes de las grandes universidades pueden incluso contar con sus propios

4 Semestre Página 12

Page 13: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la Informacióndepartamentos de telecomunicaciones que administran los enlaces entre las

instalaciones y los satélites.

Redes LAN:

Topología de red es la forma en que se distribuyen los cables de la red para

conectarse con el servidor y con cada una de las estaciones de trabajo.

La topología de una red es similar a un plano de la red dibujado en un papel, ya

que se pueden tender cables a cada estación de trabajo y servidor de la red.

La topología determina donde pueden colocarse las estaciones de trabajo, la

facilidad con que se tenderá el cable y el corte de todo el sistema de cableado.

La flexibilidad de una red en cuanto a sus necesidades futuras se refiere,

depende en gran parte de la topología establecida.

red estrella

Conectar un conjunto de computadoras en estrella es uno de los sistemas más

antiguos, equivale a tener una computadora central (el servidor de archivos o

Server), encargada de controlar la información de toda la red. Dicha información

abarca desde los mensajes entre usuarios, datos almacenados en un archivo

en particular, manipulación de archivos, etc.

Para poder instalar este tipo de red, cada una de las computadoras utilizadas

como estaciones de trabajo necesitan de una tarjeta de conexión para lograr la

interface con la computadora central.

4 Semestre Página 13

Page 14: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la InformaciónREDES ( WAN )

Cuando se llega a un cierto punto deja de ser poco práctico seguir ampliando

una LAN. A veces esto viene impuesto por limitaciones físicas, aunque suele

haber formas más adecuadas o económicas de ampliar una red de

computadoras. Dos de los componentes importantes de cualquier red son la red

de teléfono y la de datos. Son enlaces para grandes distancias que amplían la

LAN hasta convertirla en una red de área extensa ( WAN ). Casi todos los

operadores de redes nacionales ( como DBP en Alemania o British Telecom en

Inglaterra ) ofrecen servicios para interconectar redes de computadoras, que

van desde los enlaces de datos sencillos y a baja velocidad que funcionan

basándose en la red pública de telefonía hasta los complejos servicios de alta

velocidad ( como frame relay y SMDS-Synchronous Multimegabit Data Service )

adecuados para la interconexión de las LAN. Estos servicios de datos a alta

velocidad suelen denominarse conexiones de banda ancha. Se prevé que

proporcionen los enlaces necesarios entre LAN para hacer posible lo que han

dado en llamarse autopistas de la información.

TIPOS DE REDES WAN

Conmutadas por Circuitos: Redes en las cuales, para establecer

comunicación se debe efectuar una llamada y cuando se establece la conexión,

los usuarios disponen de un enlace directo a través de los distintos segmentos

de la red.

Conmutadas por Mensaje: En este tipo de redes el conmutador suele ser un

computador que se encarga de aceptar tráfico de los computadores y

terminales conectados a él. El computador examina la dirección que aparece en

la cabecera del mensaje hacia el DTE que debe recibirlo. Esta tecnología

permite grabar la información para atenderla después. El usuario puede borrar,

almacenar, redirigir o contestar el mensaje de forma automática.

4 Semestre Página 14

Page 15: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la InformaciónConmutadas por Paquetes: En este tipo de red los datos de los usuarios se

descomponen en trozos más pequeños. Estos fragmentos o paquetes, estás

insertados dentro de informaciones del protocolo y recorren la red como

entidades independientes.

Redes Orientadas a Conexión: En estas redes existe el concepto de

multiplexión de canales y puertos conocido como circuito o canal virtual, debido

a que el usuario aparenta disponer de un recurso dedicado, cuando en realidad

lo comparte con otros pues lo que ocurre es que atienden a ráfagas de tráfico

de distintos usuarios.

Redes no orientadas a conexión: Llamadas Datagramas, pasan directamente

del estado libre al modo de transferencia de datos. Estas redes no ofrecen

confirmaciones, control de flujo ni recuperación de errores aplicables a toda la

red, aunque estas funciones si existen para cada enlace particular. Un ejemplo

de este tipo de red es INTERNET.

Red Publica de Conmutación Telefónica ( PSTN ): Esta red fue diseñada

originalmente para el uso de la voz y sistemas análogos. La conmutación

consiste en el establecimiento de la conexión previo acuerdo de haber marcado

un número que corresponde con la identificación numérica del punto de destino.

4 Semestre Página 15

Page 16: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la Información

4.2 Tecnologia de redes

Un método de caracterizar líneas, dispositivos terminales, computadoras y

modems es por su modo de transmisión o de comunicación. Las tres clases de

modos de transmisión son simplex, half-duplex y full-duplex.

Transmisión simplex

La transmisión simplex (sx) o unidireccional es aquella que ocurre en una

dirección solamente, deshabilitando al receptor de responder al transmisor.

Normalmente la transmisión simplex no se utiliza donde se requiere interacción

humano-máquina. Ejemplos de transmisisón simplex son: La radiodifusión

(broadcast) de TV y radio, el paging unidireccional, etc.

Transmisión half-duplex

La transmisión half-duplex (hdx) permite transmitir en ambas direcciones; sin

embargo, la transmisión puede ocurrir solmente en una dirección a la vez.

Tamto transmisor y receptor comparten una sola frecuencia. Un ejemplo típico

de half-duplex es el radio de banda civil (CB) donde el operador puede

transmitir o recibir, no pero puede realizar ambas funciones simultaneamente

por el mismo canal. Cuando el operador ha completado la transmisión, la otra

parte debe ser avisada que puede empezar a transmitir (e.g. diciendo

"cambio").

Transmisión full-duplex

La transmisión full-duplex (fdx) permite transmitir en ambas dirección, pero

simultáneamente por el mismo canal. Existen dos frecuencias una para

transmitir y otra para recibir. Ejemplos de este tipo abundan en el terreno de las

telecomunicaciones, el caso más típico es la telefonía, donde el transmisor y el

receptor se comunican simultaneamente utilizando el mismo canal, pero usando

dos frecuencias.

4 Semestre Página 16

Page 17: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la InformaciónDireccionamiento IP

Un computador puede estar conectado a más de una red. En este caso, se le

debe asignar al sistema más de una dirección. Cada dirección identificará la

conexión del computador a una red diferente. No se suele decir que un

dispositivo tiene una dirección sino que cada uno de los puntos de conexión (o

interfaces) de dicho dispositivo tiene una dirección en una red. Esto permite que

otros computadores localicen el dispositivo en una determinada red.

La combinación de letras (dirección de red) y el número (dirección del host)

crean una dirección única para cada dispositivo conectado a la red. Cada

computador conectado a una red TCP/IP debe recibir un identificador exclusivo

o una dirección IP. Esta dirección, que opera en la Capa 3, permite que un

computador localice otro computador en la red.

Todos los computadores también cuentan con una dirección física exclusiva,

conocida como dirección MAC. Estas son asignadas por el fabricante de la

tarjeta de interfaz de la red. Las direcciones MAC operan en la Capa 2 del

modelo OSI.

Una dirección IP es una secuencia de unos y ceros de 32 bits. La Figura

muestra un número de 32 bits de muestra.

4 Semestre Página 17

Page 18: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la InformaciónPara que el uso de la dirección IP sea más sencillo, en general, la dirección

aparece escrita en forma de cuatro números decimales separados por puntos.

Por ejemplo, la dirección IP de un computador es 192.168.1.2. Otro computador

podría tener la dirección 128.10.2.1. Esta forma de escribir una dirección se

conoce como formato decimal punteado.

En esta notación, cada dirección IP se escribe en cuatro partes separadas por

puntos. Cada parte de la dirección se conoce como octeto porque se compone

de ocho dígitos binarios.

Por ejemplo, la dirección IP 192.168.1.8 sería

11000000.10101000.00000001.00001000 en una notación binaria. La notación

decimal punteada es un método más sencillo de comprender que el método

binario de unos y ceros.

Esta notación decimal punteada también evita que se produzca una gran

cantidad de errores por transposición, que sí se produciría si sólo se utilizaran

números binarios. El uso de decimales separados por puntos permite una mejor

comprensión de los patrones numéricos.

Tanto los números binarios como los decimales de la Figura representan a los

mismos valores, pero resulta más sencillo apreciar la notación decimal

punteada.

Este es uno de los problemas frecuentes que se encuentran al trabajar

directamente con números binarios. Las largas cadenas de unos y ceros que se

repiten hacen que sea más probable que se produzcan errores de transposición

y omisión.

Resulta más sencillo observar la relación entre los números 192.168.1.8 y

192.168.1.9, mientras que 11000000.10101000.00000001.00001000 y

4 Semestre Página 18

Page 19: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la Información11000000.10101000.00000001.00001001 no son fáciles de reconocer. Al

observar los binarios, resulta casi imposible apreciar que son números

consecutivos.

DIRECCIONAMIENTO IPV4

Un Router envía los paquetes desde la red origen a la red destino utilizando el

protocolo IP. Los paquetes deben incluir un identificador tanto para la red origen

como para la red destino.

Utilizando la dirección IP de una red destino, un Router puede enviar un

paquete a la red correcta. Cuando un paquete llega a un Router conectado a la

red destino, este utiliza la dirección IP para localizar el computador en particular

conectado a la red.

Este sistema funciona de la misma forma que un sistema nacional de correo.

Cuando se envía una carta, primero debe enviarse a la oficina de correos de la

ciudad destino, utilizando el código postal. Dicha oficina debe entonces localizar

el destino final en la misma ciudad utilizando el domicilio. Es un proceso de dos

pasos.

De igual manera, cada dirección IP consta de dos partes. Una parte identifica la

red donde se conecta el sistema y la segunda identifica el sistema en particular

de esa red.

4 Semestre Página 19

Page 20: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la InformaciónProtocolos de internet (TCP/IP/HTTP/FTP/SMTP)

Protocolos

Las placas de conexión de red están diseñadas para trabajar con un tipo de

topología.

La circuitería de la placa suministra los protocolos para la comunicación con el

resto de estaciones de red a través del cableado.

Un protocolo establece las directrices que determinan cómo y cuándo una

estación de trabajo puede acceder al cable y enviar paquetes de datos. Los

protocolos se diferencian por el punto en que reside el control y en la forma de

acceso al cable.

Protocolo de conmutación de circuitos.- Un nodo puede solicitar el acceso a

la red. Un circuito de control le da acceso a dicho nodo, salvo en el caso de que

la línea esté ocupada. En el momento en que se establece la comunicación

entre dos nodos, se impide el acceso al resto de nodos.

Control de acceso por sondeo.- Un controlador central solicita que los nodos

envíen alguna señal y les proporciona acceso a medida que sea necesario.

Aquí es el dispositivo de control el que determina el acceso a los nodos.

CSMA Acceso Múltiple por detección de portadora.- se usa en las redes de

topología bus. Los nodos sondean la línea para ver si está siendo utilizada o si

hay datos dirigidos a ellos. Si dos nodos intentan utilizar la línea

simultáneamente, se detecta el acceso múltiple y uno de los nodos detendrá el

acceso para reintentarlo.

En una red con tráfico elevado, estas colisiones de datos pueden hacer que el

sistema se vuelva lento.

4 Semestre Página 20

Page 21: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la InformaciónPaso de testigo.- Se envía un testigo o mensaje electrónico a lo largo de la

red. Los nodos pueden utilizar este mensaje, si no está siendo utilizado, para

enviar datos a otros nodos.

Como sólo hay un testigo, no puede haber colisiones. Entonces el rendimiento

permanece constante.

4.3 Componentes físicos.

Repetidores

Son unos dispositivos usados para amplificar, regenerar y retransmitir la señal.

Operan al nivel físico del modelo OSI.

Puentes

Conectan normalmente dos redes de área local. Ej: Conecta una red Ethernet

con una Token Ring. Operan al nivel de Enlace.

Encaminadores

Conectan redes de área local como redes de área extensa o bien una red de

área local con una red de área extensa. Operan al nivel de Red.

Pasarelas

Permiten la comunicación entre redes de distinta arquitectura. Es decir que

usen distintos protocolos.

Routers y bridges

Los servicios en la mayoría de las LAN son muy potentes. La mayoría de las

organizaciones no desean encontrarse con núcleos aislados de utilidades

informáticas. Por lo general prefieren difundir dichos servicios por una zona más

amplia, de manera que los grupos puedan trabajar independientemente de su

ubicación. Los routers y los bridges son equipos especiales que permiten 4 Semestre

Página 21

Page 22: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la Informaciónconectar dos o más LAN. El bridge es el equipo más elemental y sólo permite

conectar varias LAN de un mismo tipo. El router es un elemento más inteligente

y posibilita la interconexión de diferentes tipos de redes de ordenadores.

Las grandes empresas disponen de redes corporativas de datos basadas en

una serie de redes LAN y routers. Desde el punto de vista del usuario, este

enfoque proporciona una red físicamente heterogénea con aspecto de un

recurso homogéneo

Diferencia entre Puentes (Bridges) y Pasarelas (Gateways)

Dentro de cualquier LAN puede haber un dispositivo que la conecte a otra LAN,

denominado BRIDGE, o a otro sistema operativo, denominado GATEWAY. Las

conexiones con otro sistema operativo se realizan generalmente con grandes

computadoras o minicomputadoras.

El proceso de realizar conexiones que salen de la topología normal de una LAN

se denomina INTERNETWORKING (Interconexión entre

Tipos Cableado

Una vez que tenemos las estaciones de trabajo, el servidor y las placas de red,

requerimos interconectar todo el conjunto. El tipo de cable utilizado depende de

muchos factores, que se mencionarán a continuación

Los tipos de cableado de red más populares son: par trenzado, cable coaxial y

fibra óptica.

Además se pueden realizar conexiones a través de radio o microondas.

Cada tipo de cable o método tiene sus ventajas. Y desventajas. Algunos son

propensos a interferencias, mientras otros no pueden usarse por razones de

seguridad.

La velocidad y longitud del tendido son otros factores a tener en cuenta el tipo

de cable a utilizar.

4 Semestre Página 22

Page 23: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la InformaciónPar Trenzado.- Consiste en dos hilos de cobre trenzado, aislados de forma

independiente y trenzados entre sí. El par está cubierto por una capa aislante

externa. Entre sus principales ventajas tenemos:

Es una tecnología bien estudiada

No requiere una habilidad especial para instalación

La instalación es rápida y fácil

La emisión de señales al exterior es mínima.

Ofrece alguna inmunidad frente a interferencias, modulación cruzada y

corrosión.

Cable Coaxial.- Se compone de un hilo conductor de cobre envuelto por una

malla trenzada plana que hace las funciones de tierra. Entre el hilo conductor y

la malla hay una capa gruesa de material aislante, y todo el conjunto está

protegido por una cobertura externa.

El cable está disponible en dos espesores: grueso y fino.

El cable grueso soporta largas distancias, pero es más caro. El cable fino puede

ser más práctico para conectar puntos cercanos.

El cable coaxial ofrece las siguientes ventajas:

Soporta comunicaciones en banda ancha y en banda base.

Es útil para varias señales, incluyendo voz, video y datos.

Es una tecnología bien estudiada.

Conexión fibra óptica.- Esta conexión es cara, permite transmitir la

información a gran velocidad e impide la intervención de las líneas. Como la

señal es transmitida a través de luz, existen muy pocas posibilidades de

interferencias eléctricas o emisión de señal. El cable consta de dos núcleos

ópticos, uno interno y otro externo, que refractan la luz de forma distinta. La

fibra está encapsulada en un cable protector.

4 Semestre Página 23

Page 24: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la InformaciónOfrece las siguientes ventajas:

Alta velocidad de transmisión

No emite señales eléctricas o magnéticas, lo cual redunda en la

seguridad

Inmunidad frente a interferencias y modulación cruzada.

Mayor economía que el cable coaxial en algunas instalaciones.

Soporta mayores distancias

4.4 Modelo OSI

Definición

El modelo especifica el protocolo que debe ser usado en cada capa, y suele

hablarse de modelo de referencia ya que es usado como una gran herramienta

para la enseñanza de comunicación de redes.

Se trata de una normativa estandarizada útil debido a la existencia de muchas

tecnologías, fabricantes y compañías dentro del mundo de las comunicaciones,

y al estar en continua expansión, se tuvo que crear un método para que todos

pudieran entenderse de algún modo, incluso cuando las tecnologías no

coincidieran. De este modo, no importa la localización geográfica o el lenguaje

utilizado. Todo el mundo debe atenerse a unas normas mínimas para poder

comunicarse entre sí. Esto es sobre todo importante cuando hablamos de la red

de redes, es decir, Internet. Una red de computadoras, también llamada red de

ordenadores o red informática, es un conjunto de equipos conectados por

medio de cables, señales, ondas o cualquier otro método de transporte de

datos, que comparten información (archivos), recursos (CD-ROM, impresoras,

etc.), servicios (acceso a internet, e-mail, chat, juegos), etc

Capas del modelo OSI

4 Semestre Página 24

Page 25: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la InformaciónCapa física

.Es la que se encarga de las conexiones globales de la computadora hacia la

red, tanto en lo que se refiere al medio físico como a la forma en la que se

transmite la información.

Sus principales funciones se pueden resumir como:

Definir el medio o medios físicos por los que va a viajar la comunicación:

cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías

de onda, aire, fibra óptica.

Definir las características materiales (componentes y conectores

mecánicos) y eléctricas (niveles de tensión) que se van a usar en la

transmisión de los datos por los medios físicos.

Definir las características funcionales de la interfaz (establecimiento,

mantenimiento y liberación del enlace físico).

Transmitir el flujo de bits a través del medio.

Manejar las señales eléctricas del medio de transmisión, polos en un

enchufe, etc.

Garantizar la conexión (aunque no la fiabilidad de dicha conexión)

Capa de enlace de datos

.Esta capa se ocupa del direccionamiento físico, de la topología de la red, del

acceso al medio, de la detección de errores, de la distribución ordenada de

tramas y del control del flujo. Es uno de los aspectos más importantes a revisar

en el momento de conectar dos ordenadores, ya que está entre la capa 1 y 3

como parte esencial para la creación de sus protocolos básicos (MAC, IP), para

regular la forma de la conexión entre computadoras así determinando el paso

de tramas (trama = unidad de medida de la información en esta capa, que no es

más que la segmentación de los datos trasladándolos por medio de paquetes),

verificando su integridad, y corrigiendo errores, por lo cual es importante

mantener una excelente adecuación al medio físico (los más usados son el

cable UTP, par trenzado o de 8 hilos), con el medio de red que redirecciona las

conexiones mediante un router. Dadas estas situaciones cabe recalcar que el

4 Semestre Página 25

Page 26: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la Informacióndispositivo que usa la capa de enlace es el Switch que se encarga de recibir los

datos del router y enviar cada uno de estos a sus respectivos destinatarios

(servidor -> computador cliente o algún otro dispositivo que reciba información

como celulares, tabletas y diferentes dispositivos con acceso a la red, etc.),

dada esta situación se determina como el medio que se encarga de la

corrección de errores, manejo de tramas, protocolización de datos (se llaman

protocolos a las reglas que debe seguir cualquier capa del modelo OSI ).

Capa de red

Se encarga de identificar el enrutamiento existente entre una o más redes. Las

unidades de información se denominan paquetes, y se pueden clasificar en

protocolos enrutables y protocolos de enrutamiento.

Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)

Enrutamiento: permiten seleccionar las rutas (RIP, IGRP, EIGRP, OSPF,

BGP)

El objetivo de la capa de red es hacer que los datos lleguen desde el origen al

destino, aún cuando ambos no estén conectados directamente. Los dispositivos

que facilitan tal tarea se denominan encaminadores, aunque es más frecuente

encontrarlo con el nombre en inglés routers. Los routers trabajan en esta capa,

aunque pueden actuar como switch de nivel 2 en determinados casos,

dependiendo de la función que se le asigne. Los firewalls actúan sobre esta

capa principalmente, para descartar direcciones de máquinas.

En este nivel se realiza el direccionamiento lógico y la determinación de la ruta

de los datos hasta su receptor final.

Capa trasporte

Capa encargada de efectuar el transporte de los datos (que se encuentran

dentro del paquete) de la máquina origen a la de destino, independizándolo del

tipo de red física que se esté utilizando. La PDU de la capa 4 se llama

Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus 4 Semestre

Página 26

Page 27: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la Informaciónprotocolos son TCP y UDP; el primero orientado a conexión y el otro sin

conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan

forma a los conocidos como Sockets IP:Puerto (191.16.200.54:80).

Capa de secion

Esta capa es la que se encarga de mantener y controlar el enlace establecido

entre dos computadores que están transmitiendo datos de cualquier índole. Por

lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que,

dada una sesión establecida entre dos máquinas, la misma se pueda efectuar

para las operaciones definidas de principio a fin, reanudándolas en caso de

interrupción. En muchos casos, los servicios de la capa de sesión son parcial o

totalmente prescindibles.

Capa de presentacion

El objetivo es encargarse de la representación de la información, de manera

que aunque distintos equipos puedan tener diferentes representaciones internas

de caracteres los datos lleguen de manera reconocible.

Esta capa es la primera en trabajar más el contenido de la comunicación que el

cómo se establece la misma. En ella se tratan aspectos tales como la

semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras

pueden tener diferentes formas de manejarlas.

Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría

decirse que esta capa actúa como un traductor.

Capa de ampliacion

Artículo principal:Capa de aplicación.

Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás

capas y define los protocolos que utilizan las aplicaciones para intercambiar

datos, como correo electrónico (Post Office Protocolo y SMTP), gestores de

bases de datos y servidor de ficheros (FTP), por4 Semestre

Página 27

Page 28: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la InformaciónVentajas del mólelo OSI

* Facilita la comprensión al dividir un problema complejo en partes más simples

* Normaliza los componentes de red y permite el desarrollo por parte de

diferentes fabricantes

* Evita los problemas de incompatibilidad

* Los cambios de una capa no afectan las demás capas y éstas pueden

evolucionar más rápido

* Simplifica el aprendizaje

4.5 Servicios de conexión a internet

Banda ancha

Banda ancha

o Línea de abonado digital (DSL) (normalmente del tipo Asimétrica Digital

Subscribir Line o ADSL)

o Banda Ancha Móvil

o banda ancha inalámbrica (Si-Fi)

o cable módem

o Faber Tú Te Home (FTTH)

Teléfono

Obtén una mayor eficiencia y ahorro en tus llamadas a través de la mejor

tecnología de enrutamiento de llamadas, manteniendo tu red comunicada en

todo momento a un bajo costo y sin inversión inicial. Extiende tu negocio a

otras ciudades de la República Mexicana con el mismo conmutador virtual.

Satélite

4 Semestre Página 28

Page 29: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la Información

Por medio de satélites se puede contratar por vía internet consiste en una

entena colocada arriba del lugar que desea el internet.

Cable

Este acceso a internet consiste en contratar internet por cable. Los

encargados de esta compañía irán a instalar el cable ata domicilio este tipo de

internet es el más seguro ya que aunque llueva no se va la señal.

4.6 Resolución de problemas y seguridad básica en la red.

Disponibilidad del software de redes.- El disponer de un software

multiusuario de calidad que se ajuste a las necesidades de la empresa. Por

ejemplo: Se puede diseñar un sistema de puntos de venta ligado a una red local

concreta. El software de redes puede bajar los costos si se necesitan muchas

copias del software.

Trabajo en común.- Conectar un conjunto de computadoras personales

formando una red que permita que un grupo o equipo de personas involucrados

en proyectos similares puedan comunicarse fácilmente y compartir programas o

archivos de un mismo proyecto.

Actualización del software.- Si el software se almacena de forma centralizada

en un servidor es mucho más fácil actualizarlo. En lugar de tener que

actualizarlo individualmente en cada uno de los PC de los usuarios, pues el

administrador tendrá que actualizar la única copia almacenada en el servidor.

Copia de seguridad de los datos.- Las copias de seguridad son más simples,

ya que los datos están centralizados.

Ventajas en el control de los datos.- Como los datos se encuentran

centralizadas en el servidor, resulta mucho más fácil controlarlos y recuperarlos.

Los usuarios pueden transferir sus archivos vía red antes que usar los

disquetes.

4 Semestre Página 29

Page 30: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la InformaciónUso compartido de las impresoras de calidad.- Algunos periféricos de

calidad de alto costo pueden ser compartidos por los integrantes de la red.

Entre estos: impresoras láser de alta calidad, etc.

Correo electrónico y difusión de mensajes.- El correo electrónico permite

que los usuarios se comuniquen más fácilmente entre sí. A cada usuario se le

puede asignar un buzón de correo en el servidor. Los otros usuarios dejan sus

mensajes en el buzón y el usuario los lee cuando los ve en la red. Se pueden

convenir reuniones y establecer calendarios.

Ampliación del uso con terminales tontos.- Una vez montada la red local,

pasa a ser más barato el automatizar el trabajo de más empleados por medio

del uso de terminales tontos a la red.

Seguridad.- La seguridad de los datos puede conseguirse por medio de los

servidores que posean métodos de control, tanto software como hardware. Los

terminales tontos impiden que los usuarios puedan extraer copias de datos para

llevárselos fuera del edificio.

Comandos de red en Windows

A continuación se describe el conjunto de herramientas proporcionado por

Windows 2000 / Windows NT, haciendo especial énfasis en sus diferentes

Contextos de utilización, así como en la

S diferentes opciones que presentan. Se

Trata de herramientas ejecutables desde la línea de comandos del sistema.

IPConfig

IPConfig es una utilidad de línea de comandos que proporciona la configuración

TCP-IP de un equipo. Cuando se utiliza c

on la opción /all, produce un informe

detallado de la configuración de todas las

interfaces de red presentes en el equipo,

incluyendo los puertos serie configurados en el sistema (RAS). Las opciones

/release [adaptador]

4 Semestre Página 30

Page 31: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la Informacióny

/renew [adaptador]

liberan y renuevan respectivamente la

dirección IP del adaptador especificado. Si no se especifica adaptador, el

comando afectará a todas las direcciones de adaptadores enlazados a TCP/IP.

Ping

Ping es una herramienta que ayuda a verifi

car la conectividad del equipo a nivel

IP. Cuando se detectan errores en la conexión TCP/IP, puede utilizarse el

comando ping para enviar a un nombre DNS destino o a una dirección IP una

petición ICMP de eco. Se recomienda realizar un ping inicial a la dirección IP

del

host destino. Si este resulta con éxito, puede intentarse un ping al nombre

simbólico. Si este último falla, el problema no estará en la conectividad de red,

sino en la resolución de nombres.

El comando presenta las siguientes opciones:

: Tiempo de espera de respuest

a en milisegundos. Por omisión,

ping solo espera 750ms por cada respuesta antes de que expire su

temporizador.

ARP

El comando ARP resulta útil para visualizar la caché de resolución de

direcciones.

Muestra y modifica las tablas de traducción de direcciones IP a direcciones

físicas

usadas por el protocolo de resolución de di

Reacciones ARP. Sus formatos de uso

Son:

ARP -s diría dir_eth [dir_if]

ARP -d dir_IP [dir_if]

ARP -a [dir_IP] [-N dir_if]

El comando presenta las siguientes opciones:

4 Semestre Página 31

Page 32: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la Información-

-a

: Muestra las entradas actuales de ARP preguntando por los datos del

protocolo. Si se especifica dir_IP, se muestran las direcciones IP y Física

sólo para el equipo especificado.

Cuando ARP se utiliza en más de una

interfaz de red, entonces se muestran entradas para cada tabla ARP.

-

: Agrega el host y asocia la dirección

internet dir_IP con la dirección física

dir_eth. La dirección física se especifica con 6 bytes en hexadecimal

separados por guiones. La entrada es permanente.

-

dir_eth

: Especifica una dirección física.

-

dir_if

: Si está presente, especifica la Dirección internet de la interfaz con la

tabla de traducción de direcciones a modifi

car. Si no se especifica, se utiliza

la primera interfaz aplicable.

Tracert

Tracert (trace route) es una utilidad que per

mite visualizar trazas. Utiliza el campo

TTL del paquete IP en mensajes de petición de eco y de error (tiempo excedido)

ICMP para determinar la ruta desde un host a otro a través de una red, para lo

cual muestra una lista de las interfaces de routers por las que pasan dichos

mensajes.

Debe tenerse en cuenta que algunos routers eliminan de forma transparente

paquetes con TTL expirado. Estos routers no aparecerán en la traza de Tracert.

Su uso viene determinado por los siguientes formatos:

tracert [-d] [-h máximo_de_saltos] [-j lista_de_hosts]

4 Semestre Página 32

Page 33: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la Informacióntracert [-w tiempo_de_espera] nombre_de_destino

Opciones:

-

-d

: No convierte direcciones en nombres de hosts.

-

-h máximo_de_saltos

: Máxima cantidad de saltos en la búsqueda del

objetivo.

-

-j lista-de-host

: Encaminamiento relajado de origen a lo largo de la lista de

hosts.

-

-w tiempo_de_espera

: Cantidad de milisegundos de espera por respuesta

entre intentos.

Route

El comando Route se utiliza para visualizar y modificar la tabla de rutas.

Route

print

muestra una lista con las rutas actuales

Conocidas por IP para el host.

Roete

dad

se utiliza para añadir rutas a la tabla, y

route delete

se utiliza para borrar

rutas de la tabla. Nótese que las rutas añadidas a la tabla no se harán

persistentes

a menos que se especifique el modificador

–p

4 Semestre Página 33

Page 34: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la Información, por lo que solo permanecerán en

dicha tabla hasta el siguiente reinicio de la máquina.

Para que dos hosts intercambien datagramas IP, ambos deberán tener una ruta

al

otro, o utilizar un gateway por omisión que conozca una ruta. Normalmente, los

routers intercambian información entre ellos utilizando un protocolo como RIP

(Routing Information Protocol) u OSPF (Open Shortest Path First). Puesto que

NT

no ha proporcionado tradicionalmente una implementación para estos

protocolos,

si se deseaba utilizar un equipo como router, debía configurarse manualmente

su

tabla de rutas.

El comando route presenta los siguientes formatos:

route [-f] [-p] [comando [destino]] [MASK máscara de red]

[puerta de acceso] [METRIC métrica] [IF interfaz]

-

-f

: Borra las tablas de enrutamiento de todas las entradas de la puerta de

acceso. Si se usa éste junto con uno de los comandos, las tablas se borran

antes de ejecutar el comando.

-

-p

: Cuando se usa con el comando ADD, hace una ruta persistente en el

inicio del sistema. De forma predeterminada, las rutas no se conservan

cuando se reinicia el sistema. Cuando se usa con el comando PRINT,

muestra la lista de rutas persistentes registradas. Se omite para todos los

otros comandos, que siempre afectan las rutas persistentes apropiadas.

Esta opción no está disponible en Windows 95.

-

Comando

: Puede ser uno de los siguientes:

4 Semestre Página 34

Page 35: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la InformaciónPRINT <destino>

: Imprime una ruta

ADD <destino> <máscara> <gateway> Metric <métrica> if <interfaz>

:

Agregar una ruta

DELETE <destino>

: Elimina una ruta

CHANGE <destino> <máscara> <gateway>

Metric <métrica> if <interfaz>

:

Modifica una ruta existente

Razones para instalar redes

Desde sus inicios una de las razones para instalar redes era compartir recursos,

como discos, impresoras y trazadores. Ahora existen además otras razones:

Disponibilidad del software de redes.- El disponer de un software

multiusuario de calidad que se ajuste a las necesidades de la empresa. Por

ejemplo: Se puede diseñar un sistema de puntos de venta ligado a una red local

concreta. El software de redes puede bajar los costos si se necesitan muchas

copias del software.

Trabajo en común.- Conectar un conjunto de computadoras personales

formando una red que permita que un grupo o equipo de personas involucrados

en proyectos similares puedan comunicarse fácilmente y compartir programas o

archivos de un mismo proyecto.

Actualización del software.- Si el software se almacena de forma centralizada

en un servidor es mucho más fácil actualizarlo. En lugar de tener que

actualizarlo individualmente en cada uno de los PC de los usuarios, pues el

administrador tendrá que actualizar la única copia almacenada en el servidor.

4 Semestre Página 35

Page 36: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la InformaciónCopia de seguridad de los datos.- Las copias de seguridad son más simples,

ya que los datos están centralizados.

Ventajas en el control de los datos.- Como los datos se encuentran

centralizadas en el servidor, resulta mucho más fácil controlarlos y recuperarlos.

Los usuarios pueden transferir sus archivos vía red antes que usar los

disquetes.

Uso compartido de las impresoras de calidad.- Algunos periféricos de

calidad de alto costo pueden ser compartidos por los integrantes de la red.

Entre estos: impresoras láser de alta calidad, etc.

Correo electrónico y difusión de mensajes.- El correo electrónico permite

que los usuarios se comuniquen más fácilmente entre sí. A cada usuario se le

puede asignar un buzón de correo en el servidor. Los otros usuarios dejan sus

mensajes en el buzón y el usuario los lee cuando los ve en la red. Se pueden

convenir reuniones y establecer calendarios.

Ampliación del uso con terminales tontos.- Una vez montada la red local,

pasa a ser más barato el automatizar el trabajo de más empleados por medio

del uso de terminales tontos a la red.

Seguridad.- La seguridad de los datos puede conseguirse por medio de los

servidores que posean métodos de control, tanto software como hardware. Los

terminales tontos impiden que los usuarios puedan extraer copias de datos para

llevárselos fuera del edificio.

SEGURIDAD

NO COPIAS DE ARCHIVOS

4 Semestre Página 36

Page 37: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la Información4Seguridad y gestión:

El hecho de disponer de rápidas redes de computadoras capaces de

interconectarse no constituye el punto final de este enfoque. Quedan por definir

las figuras del "usuario de la autopista de la información" y de los "trabajos de la

autovía de la información".

Seguridad

La seguridad informática va adquiriendo una importancia creciente con el

aumento del volumen de información importante que se halla en las

computadoras distribuidas. En este tipo de sistemas resulta muy sencillo para

un usuario experto acceder subrepticiamente a datos de carácter confidencial.

La norma Data Encryption System ( DES ) para protección de datos

informáticos, implantada a finales de los años setenta, se ha visto

complementada recientemente por los sistemas de clave pública que permiten a

los usuarios codificar y descodificar con facilidad los mensajes sin intervención

de terceras personas.

Gestión

La labor de mantenimiento de la operativa de una LAN exige dedicación

completa. Conseguir que una red distribuida por todo el mundo funcione sin

problemas supone un reto aún mayor. Últimamente se viene dedicando gran

atención a los conceptos básicos de la gestión de redes distribuidas y

heterogéneas. Hay ya herramientas suficientes para esta importante parcela

que permiten supervisar de manera eficaz las redes globales.

Guía para el Cableado de Redes

El Cableado de Redes respeta un estándar que deben cumplir los cables de red

o cables para redes ethernet.

4 Semestre Página 37

Page 38: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la Información

En Digitecnia podemos construir tus cables de red sobre medida y sobre

pedido. Si así lo decides, puedes contactarnos aquí o llamarnos al teléfono

indicado en el margen derecho.

Sin embargo, habrá ocasiones en que necesites hacer tus propios cables o

repararlos. El propósito de esta página es proporcionarte una guía para realizar

esta tarea.

El estándar que deben cumplir los cables para el cableado de redes, también se

conoce como norma para cables de redes ethernet o redes 10BaseT y utiliza un

código de colores para evitar problemas al cambiar de sitio o al reparar los

cables.

Los cables para cableado de redes utilizan conectores modulares que son

ajustados con unas pinzas especiales llamadas ponchadoras.

Los conectores modulares se denominan RJ45. Este nombre no tiene nada que

ver con la marca, tamaño o modelo, simplemente se refiere

4 Semestre Página 38

Page 39: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la Información

Al orden en que son conectados los cables a los conectores. Los conectores

RJ45 tienen ocho posiciones y ocho contactos (8P8C).

A la derecha podrás observar un conector RJ45 y un conector RJ11 (4P4C) de

cuatro posiciones y cuatro contactos (Utilizado en telefonía).

Pines o Clavijas en los Conectores RJ45

El diagrama de pines se refiere a los números de contacto en el conector RJ45

(8P8C) y asegura que se realicen las conexiones en la posición correcta. Sin

embargo esto no sirve de nada si no sabes cuales conectores son cuales.

Observando la vista superior o el "lado de los contactos" del conector (Con los

contactos dorados hacia arriba y el seguro del conector hacia abajo), el

contacto número uno está a la izquierda. Los contactos siguientes se numeran

en secuencia de izquierda a derecha hasta la clavija 8.

Mirando la vista frontal del conector, de nuevo con el seguro hacia abajo, la

clavija número uno está a la derecha y los números corren secuencialmente

hasta el número 8, pero esta vez de derecha a izquierda.

4 Semestre Página 39

Page 40: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la InformaciónDiagrama de Pines de los Conectores

A continuación se listan las conexiones de los contactos. Las figuras muestran

el conector con el seguro en el lado de abajo, con los cables entrando por el

fondo del conector.

Cableado de Redes con Cable UTP 5 ó 5e

En este estándar, los cables deben conectarse según la figura 1 (EIA/TIA 568B)

y de la misma manera en ambos extremos.

Cuando se requieran cables cruzados (Crossover), el orden de conexión en uno

de los extremos del cable es de acuerdo a la figura 1 y para el otro extremo se

sigue el orden de la figura 2.

Cableado de Redes Con cable UTP Cat6

Esta conexión se hace normalmente

utilizando el mismo código de colores

que el cable Cat5e, aunque el cable es

de mejores especificaciones

para permitir mayor velocidad de

transmisión de datos.

4 Semestre Página 40

Fig. 1

Estándar de conexión para

cable normal

EIA/TIA 568B

Pin Color del cable

1 Blanco con banda Naranja

2 Naranja con banda Blanca

3 Blanco con banda Verde

4 Azul con banda Blanca

5 Blanco con banda Azul

6 Verde con banda Blanca

7 Blanco con banda Café

8 Café con banda Blanca

Page 41: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la Información

Fig. 2

Estándar de conexión para

cable cruzado

EIA/TIA 568A

Un extremo utiliza el estándar

568B normal y el otro extremo

como sigue (Se intercambian

los pares Naranja y Verde)

Pin Color del cable

1 Blanco con banda Verde

2 Verde con banda Blanca

3 Blanco con banda Naranja

4 Azul con banda Blanca

CONCLUSIONES

A lo largo de la historia las computadoras nos han ayudado a realizar muchas

aplicaciones y trabajos, el hombre no satisfecho con esto, buscó más progreso,

logrando implantar comunicaciones entre varias computadoras, o mejor dicho:

"Implantar” Redes en las computadoras"; hoy en día la llamada Internet es

dueña de las redes, en cualquier parte del mundo una computadora se

comunica, comparte datos, realiza transacciones en segundos, gracias a las

redes.

4 Semestre Página 41

Page 42: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la InformaciónEn los Bancos, las agencias de alquiler de vehículos, las líneas aéreas, y casi

todas las empresas tienen como núcleo principal de la comunicación a una

RED.

Gracias a la denominada INTERNET, familias, empresas, y personas de todo el

mundo, se comunican, rápida y económicamente.

Las redes agilizaron en un paso gigante al mundo, porque grandes cantidades

de información se trasladan de un sitio a otro sin peligro de extraviarse en el

camino.

4 Semestre Página 42

Page 43: Redes de computadoras 401

Capacitación: Técnico en InformáticaMateria: Resguardar la Información

Bibliografía:

La información fue extraída de:

http://www.monografias.com

http://www.geocities.com/Eureka/Plaza/2131/primeras.html

http://www.geocities.com/nicaraocalli/

http://www.unica.edu.ni/jivera

http://www.udec.cl/ yarn/web-reds/ind-redes.htm

Libro: ¨Acoso Digital¨ de José A. Ceoanes ED. MACCHI

Página 43