redes de datos
TRANSCRIPT
Redes de DatosRedes de Datos
ContenidosContenidos Introducción.Introducción. Conceptos básicos.Conceptos básicos. Tipología de Redes.Tipología de Redes. Topología de RedesTopología de Redes Dispositivos de Comunicación (hardware).Dispositivos de Comunicación (hardware). Seguridad en redes.Seguridad en redes. Redes inalámbricas.Redes inalámbricas. Tendencias.Tendencias. Aplicaciones.Aplicaciones.Otras Consideraciones.Otras Consideraciones.
IntroducciónIntroducción
Red de Datos: En términos simples podemos hablar de Red de Datos: En términos simples podemos hablar de una serie de computadores y dispositivos periféricos una serie de computadores y dispositivos periféricos interconectados. interconectados.
Las redes se implementan fundamentalmente a fin de Las redes se implementan fundamentalmente a fin de obtener reducción en los costos derivados de los obtener reducción en los costos derivados de los programas computacionales y para mejorar la gestión y programas computacionales y para mejorar la gestión y las comunicaciones en los entornos laborales y las comunicaciones en los entornos laborales y ccompartir recursos con el fin de que los programas, ompartir recursos con el fin de que los programas, datos y equipos estén disponibles para cualquier datos y equipos estén disponibles para cualquier componente de la red que así lo solicite, sin importar la componente de la red que así lo solicite, sin importar la localización física del recurso y del usuario. localización física del recurso y del usuario.
Conceptos básicosConceptos básicos
Servidor: computador central que transmite la Servidor: computador central que transmite la información a los distintos puntos de la redinformación a los distintos puntos de la red
Cliente: computador que accede a la información Cliente: computador que accede a la información contenida en el servidor.contenida en el servidor.
Arquitectura de red: estructura de hardware y Arquitectura de red: estructura de hardware y software que compone la red.software que compone la red.
Topología: Distribución Física de las conexiones.Topología: Distribución Física de las conexiones.
Tipos de Redes Tipos de Redes
LAN (redes de área local)LAN (redes de área local) WAN (redes de área extensa, internacionales)WAN (redes de área extensa, internacionales)
Topología de RedesTopología de Redes
Bus (conectados a un solo enlace, redes Bus (conectados a un solo enlace, redes pequeñas)pequeñas)
Anillo (la información se transmite de equipo a Anillo (la información se transmite de equipo a equipo)equipo)
Anillo doble (tiene un respaldo adicional)Anillo doble (tiene un respaldo adicional)Estrella (todos se conectan a un nodo central)Estrella (todos se conectan a un nodo central)Estrella extendida (nodo central con replicación)Estrella extendida (nodo central con replicación)Arbol (enlace troncal alimenta los nodos)Arbol (enlace troncal alimenta los nodos)Malla completa ( todos se enlazan)Malla completa ( todos se enlazan)Red celular (tecnología inalámbrica) Red celular (tecnología inalámbrica)
BusBus
Existe un único canal Existe un único canal físico que conecta los físico que conecta los computadorescomputadores
Problemas si hay un Problemas si hay un fallo en el canal (a fallo en el canal (a veces se duplica)veces se duplica)
Todos los Todos los computadores pueden computadores pueden escuchar lo que envía escuchar lo que envía cualquier ordenador cualquier ordenador conectadoconectado
AnilloAnillo
Un único canal con Un único canal con repetidores de señal en repetidores de señal en cada ordenador cada ordenador (retardo)(retardo)
La información viaja en La información viaja en un sentido del anilloun sentido del anillo
Diferente modos de Diferente modos de conexión: escucha, conexión: escucha, trasmite, cortocircuitotrasmite, cortocircuito
EstrellaEstrella
Los ordenadores se Los ordenadores se conectan a un HUB o conectan a un HUB o concentradorconcentrador
El concentrador El concentrador controla el acceso al controla el acceso al medio físicomedio físico
Es fácil agregar o Es fácil agregar o quitar ordenadoresquitar ordenadores
ÁrbolÁrbol
Variante de la topología Variante de la topología en estrella pero con en estrella pero con concentradores concentradores secundariossecundarios
Los concentradores Los concentradores secundarios permiten secundarios permiten aumentar el tamaño de la aumentar el tamaño de la redred
Permite priorizar Permite priorizar comunicaciones entre comunicaciones entre partes del árbolpartes del árbol
Malla CompletaMalla Completa
Existen diferentes Existen diferentes caminos para enviar la caminos para enviar la información de un información de un ordenador a otroordenador a otro
Fiable, inmunidad a Fiable, inmunidad a fallos y cuellos de fallos y cuellos de botellabotella
Si una componente falla Si una componente falla o está ocupada se o está ocupada se vuelve a encaminar el vuelve a encaminar el tráficotráfico
Red CelularRed Celular
Se basa en Se basa en conexiones conexiones inalámbricasinalámbricas
Se distribuye en Se distribuye en zonas llamada zonas llamada celdasceldas
Mientras más Mientras más cerca del centro de cerca del centro de la celda mejor es la la celda mejor es la señal.señal.
Medios de transporteMedios de transporte
Par trenzado UTP (alambre de cobre trenzado pa Par trenzado UTP (alambre de cobre trenzado pa evitar interferencia)evitar interferencia)
Cable Coaxial (cable de cobre blindado)Cable Coaxial (cable de cobre blindado)
Fibra óptica.Fibra óptica.
Enlaces inalámbricos.Enlaces inalámbricos.
Cableado estructuradoCableado estructurado
Dispositivos de comunicaciónDispositivos de comunicación
Estaciones de Trabajo (Clientes)Estaciones de Trabajo (Clientes) ServidorServidor Tarjetas de redTarjetas de red Cableado o Wireless (fibra, UTP, WI-FI).Cableado o Wireless (fibra, UTP, WI-FI). HUB o SwitchHUB o Switch Transceiver.Transceiver. Antenas (VSAT)Antenas (VSAT) Access PointAccess Point Tarjetas inalámbricasTarjetas inalámbricas DriversDrivers
Seguridad en RedesSeguridad en Redes
Firewall Firewall Protege de intrusiones.- Solamente entran a la red las Protege de intrusiones.- Solamente entran a la red las
personas autorizadas basadas en la política de la red en personas autorizadas basadas en la política de la red en base a las configuraciones. base a las configuraciones.
Optimización de acceso.- Identifica los elementos de la Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad. parámetros de seguridad.
Protección de información privada.- Permite el acceso Protección de información privada.- Permite el acceso solamente a quien tenga privilegios a la información de solamente a quien tenga privilegios a la información de cierta área o sector de la red. cierta área o sector de la red.
Protección contra virus.- Evita que la red se vea Protección contra virus.- Evita que la red se vea infestada por nuevos virus que sean liberados infestada por nuevos virus que sean liberados
Otros conceptod de redesOtros conceptod de redes
RouterRouter AntivirusAntivirus VPNVPN ProxyProxy Data CenterData Center
Plan de seguridadPlan de seguridad
Visualizar debilidadesVisualizar debilidades Establecer políticas de seguridad Establecer políticas de seguridad
Informática (PSI)Informática (PSI) Políticas de RespaldoPolíticas de Respaldo Auditoría InformáticaAuditoría Informática PasswordPassword
Redes InalámbricasRedes Inalámbricas
Wi-Fi (wireless) MicroondasWi-Fi (wireless) Microondas LaserLaser InfrarojosInfrarojos RadioRadio BluetoothBluetooth