sistema operativo
sistema operativo
- Windows.
- Mac OS.
- Unix.
- Solaris.
- FreeBSD.
- OpenBSD.
- Android-x86 (GNU/Linux)
- Chrome OS (GNU/Linux)
Todas las versiones del sistema operativo Android (12 incluida)
- Android 1.0 Apple Pie.
- Android 1.1 Petit Four.
- Android 1.5 Cupcake.
- Android 1.6 Donut.
- Android 2.0 Eclair.
- Android 2.2 Froyo.
- Android 2.3 Gingerbread.
- Android 3.0 Honeycomb.
El concepto de Sistema Operativo surge en la década de los 50. El primer Sistema Operativo de la historia fue creado en 1956 para un ordenador IBM 704, y básicamente lo único que hacía era comenzar la ejecución de un programa cuando el anterior terminaba
) Dirección IP
todas las direcciones están dadas en 32 bits, por tanto se dividen en octetos. Y serían 4 octetos para cada dirección.
Recuerde que cada computador maneja un conjunto de redes IP. Cada nodo de un conjunto de redes debe tener asignada una dirección IP. La misma que resulta ser única y que está formada por un identificador y un host.
Normalmente está dirección se representa con un valor decimal de cada octeto separado por un punto. Por ejemplo 192.168.7.27. Se puede configurar la dirección IP de forma estática o dinámica; existen 3 clases de direcciones, las cuales podemos identificar observando el primer octeto, quedando de esta manera:
CLASE A: Cuyo rango va del 0 al 127,
CLASE B: Cuyo rango va del 128 al 191
CLASE C: Cuyo rango va del 192 al 255.
2) EJERCICIOS DE DIRECCIONES IP
Cada clase de dirección I.P tiene su respectiva máscara, llamada "máscara de subred". Esta máscara permite distinguir los bits que identifican a la red, y estos bits son host. Existen 2 formas de distinguir las I.P : la IP estática y dinámica. La dinámica es la que tiene asignado un servidor DHCP a cada usuario. Y esta a la vez funciona cada vez que se conecta al router.
La dirección IP es una asignada por el usuario de manera manual y trabaja con el servidor ISP.
CLASE A: 0-127 MÁSCARA (A) : 255.0.0.0
CLASE B: 128-191 MÁSCARA (B) : 255.255.0.0
CLASE C: 192-255 MÁSCARA (C) : 255.255.255.0
EJERCICIOS___
102. 150. 16. 18 135.168.50.16 194.168.50.1
1 2 3 4 OCTETOS
Clase: A Clase: B Clase: C
Rango: 0-124 Rango: 128-191 Rango: 192-255
Máscara: 255.0.0.0 Máscaras: 255.255.0.0 Máscaras: 255.255.255.0
Red: 102 Red: 135.168 Red: 194.169.50
Host: 150.16.18 Host: 50.16 Host: 1
196. 1086. 2.6 201.180.60.5 100.25.30.40
Clase: C Clase: C Clase: A
Rango: 192-255 Rango: 192-255 Rango: 0-127
Máscara: 255.0.0.0 Máscaras: 255.255.0.0 Máscaras: 255.0.0.0
Red: 196.186.2 Red: 201.180.60 Red: 100
Host: 6 Host: 5 Host: 25.30.40
182.168.10.1 192.168.0.40
Clase: B Clase: C
Rango: 192-255 Rango: 192-255
Máscara: 255.255.0.0 Máscaras: 255.255.255.0
Red: 182.168 Red: 192.168.0
Host: 10.1 Host: 40
3) SISTEMAS EN RED:
Tipos de redes
Entre las rede más conocidas tenemos:
RED PAN: También llamada Red de Área Personal, se trata de redes que se conectan a undispositivo electrónico dentro de un área limitada
El tamaño de una PAN parte desde centímetro y llega a metros.
Uno de los ejemplos más comunes de red pan es la conección existente entre los auriculares vía Bluetooth y el celular o teléfono inteligente.
Las PAN también pueden conectar ordenadores tablet impresoras teclados entre otros.
RED WAN: Quiere decir red de área amplea, está formada por cientos Miles o millones de dispositivos su extención puede cubrir cuidades países o continentes completo estás redes son mantenidas o utilizadas por empresas proveedora de servicio de Internet.
RED LAN: Red de área local.
Puede tener desde 10 hasta 1000 dispositivos pero su zona de expansión es pequeña abarca una oficina una casa edificio tal vez una unidad educativa
Este tipo de red es la más extendida y su característica principal es permitir la interconexión de nodos para compartir datos y recursos.
RED MAN: Está red conecta varias redes LAN
Que deben estar geográficamente cerca
Abarca un área de aproximadamente 50km
Una red Man permite que dos nodos se comunique como si fueran parte de una red local.
RED SAN: Red de Área de Almacenamiento.
Son redes especiales de alta velocidad que almacenan y proporcionan acceso a grandes cantidades de datos estás cuentan con una red dedicada a la comunicación entre clientes y servidores.
Y otra red dedicada a servidores y dispositivos es la...
RED VLAN: Red de Área local Virtual
Las vlan son las virtuales también llamadas las lógicas que se crean apartir de una topología física usar una vlan aporta seguridad ya que los grupos sensibles son separados del resto de la información estás redes reduce el costo y mejoran rendimiento y facilitan las administracion de redes.
Las topologías de red se refieren a la forma en la que está dispuesta una red, incluyendo sus nodos y las líneas utilizadas para asegurar la transmisión y recepción de datos de manera correcta y segura.
En función de esta disposición se pueden evitar cortes innecesarios o incrementar el flujo de la información transmitida.
TIPOS
Topología de Bus. También se le conoce como topología de red troncal, bus o línea. En esta red todos los dispositivos se conectan directamente a un canal y no existe otro vínculo entre nodos. Los datos fluyen a lo largo del cable a medida que viaja a su destino. Se instala fácilmente, tiene poco cableado y es fácil aumentar o disminuir el número de aparatos que se adjuntan a la red. Algunos inconvenientes son problemas de congestión, colisión y bloqueo. Además, si existe un problema en el canal, todos los dispositivos quedarán desconectados.
Topología de Anillo. En esta red cerrada os nodos se configuran en un patrón circular con estructura de anillo. Cada nodo se vincula a un con los dos contiguos. Al llegar un mensaje a un dispositivo, este comprueba los datos de envío y si no es el receptor, lo pasa al siguiente, y así sucesivamente hasta que lo recibe el destinatario. Ofrece mejor rendimiento que la de bus, es fácil de instalar y localiza pero los nodos no pueden enviar mensajes al mismo tiempo. Es decir que no puede desconectarse ningún dispositivo o se perderá la conexión entre todos.
Topología de Estrella. Es el tipo de topología más común En ella los dispositivos se conectan a un punto central (hub) que actúa a modo de servidor. Este hub gestiona la transmisión de datos a través de la red. Permite que todas las estaciones se comuniquen entre sí. Sin embargo si el nodo central tiene algún error, toda la red queda expuesta y puede provocarse una desconexión. Existe también la topología de estrella extendida que funciona igual pero cada elemento que se conecta al nodo centra se convierte en el centro de otra estrella. El cableado es más corto pero se conectan menos dispositivos.
Topología de Árbol. Esta red tiene un punto de enlace troncal y a partir de este se ramifican los demás nodos. El eje central es como el tronco del árbol. Las ramas se conectan son los concentradores secundarios o los nodos de control y los dispositivos conectados se conectan a los branches. Puede ser de árbol binario en el que cada nodo se fragmenta en dos enlaces o árbol backbone , un tronco con un cable principal que lleva información al resto de nodos ramificados. Entre las ventajas de esta tipología está que no se presentan problemas entre los subsiguientes dispositivos si falla uno, reduce el tráfico de red y es compatible con muchos proveedores de hardware y de software. Es aconsejable para redes de gran tamaño.
Topología de Malla. En esta clase de red informática todos los componentes o nodos están interconectados y enlazados directamente mediante vías separadas. La ventaja es que si una conexión falla, existen caminos alternativos para que la información fluya por varias rutas alternativas. Para ello debe haber una limitada cantidad de dispositivos que unirTopología Híbrida. En este caso se mezclan dos tipologías diferentes de topologías. Adapta la estructura a las necesidades físicas del lugar en donde se lleva a cabo la instalación. Seguridad, velocidad e interconexión son los requisitos básicos.
Topología de mixta. Esa topología mezcla dos o más topologías de red diferentes. Adaptar su estructura a las necesidades físicas del lugar en el que se realiza la instalación, así como a los requerimientos de seguridad, velocidad e interconexión. Es fiable porque permite detectar errores y resolver problemas de forma sencilla, es eficaz, escalable y flexible. Sin embargo, es difícil detectar fallas, tiene diseño complejo y difícil y el mantenimiento es caro.
Topología totalmente conexa. En este caso existe un enlace directo entre todos los pares de sus nodos. Se trata de redes caras de configurar, pero siempre con un alto grado de confiabilidad. Existen muchas rutas para los datos que ofrecen la gran cantidad de enlaces redundantes entre nodos. Esta topología se usa sobre todo para en aplicaciones militares.
RECURSOS QUE COMPARTE UNA RED
Desde el punto de vista de las redes de las computadoras, compartir recursos informáticos implica configurar una red tal manera que las computadoras que la configuran puedan usar recursos de las restantes computadoras empleando la red como una de comunicación. Pueden compartirse todo tipo de recursos, los más habituales pueden ser: la impresora, scaners, dispositivos de almacenamiento y acceso de internet.
Recursos que se pueden compartir:
SOFTWARE
Carpetas
Archivos (imágenes,videos,música,fotos)
Bases de datos
Programas
HARDWARE
Impresoras - Escaneres - Faxes - Modern - Tarjetas RSDI - Discos - Unidades de CD-ROM
VENTAJAS Y BENEFICIOS
Nos permite realizar un proceso distribuido, es decir, las tareas se hacen en distintos nodos.
Nos permiten la integración de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo
Tener la posibilidad de centralizar información o procedimientos de administración y la gestión de equipos.
Además de una red de area local conlleva un importante ahorro ya que no es de comprar muchos periféricos.
Se consume menos papel, y en una conexion de Internet se puede usar una conexión telefónica compartida por ordenadores conectados en una red de tiempo, pues se logra la gestión de la información y del trabajo.
4) TOPOLOGÍAS VIRTUALES
Las topologias virtuales se denomina topología a la forma en que organiza los componentes de una red, es decir, cables tarjetas equipos entre otros sirven para intercambiar datos, recuerde que el uso de topologías influye en el flujo de información es decir la velocidad de transmisión los tiempos de llegada entre otros Así como en el control de la red y en la forma en la que se expande y actualiza.
Cada topología va asociada a la topología física y lógica de red física
Topología física: Es la ubicación de diversos componentes como por ejemplos los conectora también denominados switch
Topología lógica: Es un conjunto de reglas que definen el modo en q se gestiona la transmisión de datos
5) TIPOS DE TOPOLOGÍAS
Las topologías de red se refieren a la forma en la que está dispuesta una red, incluyendo sus nodos y las líneas utilizadas para asegurar la transmisión y recepción de datos de manera correcta y segura.
En función de esta disposición se pueden evitar cortes innecesarios o incrementar el flujo de la información transmitida.
TIPOS
Topología de Bus. También se le conoce como topología de red troncal, bus o línea. En esta red todos los dispositivos se conectan directamente a un canal y no existe otro vínculo entre nodos. Los datos fluyen a lo largo del cable a medida que viaja a su destino. Se instala fácilmente, tiene poco cableado y es fácil aumentar o disminuir el número de aparatos que se adjuntan a la red. Algunos inconvenientes son problemas de congestión, colisión y bloqueo. Además, si existe un problema en el canal, todos los dispositivos quedarán desconectados.
Topología de Anillo. En esta red cerrada os nodos se configuran en un patrón circular con estructura de anillo. Cada nodo se vincula a un con los dos contiguos. Al llegar un mensaje a un dispositivo, este comprueba los datos de envío y si no es el receptor, lo pasa al siguiente, y así sucesivamente hasta que lo recibe el destinatario. Ofrece mejor rendimiento que la de bus, es fácil de instalar y localiza pero los nodos no pueden enviar mensajes al mismo tiempo. Es decir que no puede desconectarse ningún dispositivo o se perderá la conexión entre todos.
Topología de Estrella. Es el tipo de topología más común En ella los dispositivos se conectan a un punto central (hub) que actúa a modo de servidor. Este hub gestiona la transmisión de datos a través de la red. Permite que todas las estaciones se comuniquen entre sí. Sin embargo si el nodo central tiene algún error, toda la red queda expuesta y puede provocarse una desconexión. Existe también la topología de estrella extendida que funciona igual pero cada elemento que se conecta al nodo centra se convierte en el centro de otra estrella. El cableado es más corto pero se conectan menos dispositivos.
Topología de Árbol. Esta red tiene un punto de enlace troncal y a partir de este se ramifican los demás nodos. El eje central es como el tronco del árbol. Las ramas se conectan son los concentradores secundarios o los nodos de control y los dispositivos conectados se conectan a los branches. Puede ser de árbol binario en el que cada nodo se fragmenta en dos enlaces o árbol backbone , un tronco con un cable principal que lleva información al resto de nodos ramificados. Entre las ventajas de esta tipología está que no se presentan problemas entre los subsiguientes dispositivos si falla uno, reduce el tráfico de red y es compatible con muchos proveedores de hardware y de software. Es aconsejable para redes de gran tamaño.
Topología de Malla. En esta clase de red informática todos los componentes o nodos están interconectados y enlazados directamente mediante vías separadas. La ventaja es que si una conexión falla, existen caminos alternativos para que la información fluya por varias rutas alternativas. Para ello debe haber una limitada cantidad de dispositivos que unirTopología Híbrida. En este caso se mezclan dos tipologías diferentes de topologías. Adapta la estructura a las necesidades físicas del lugar en donde se lleva a cabo la instalación. Seguridad, velocidad e interconexión son los requisitos básicos.
Topología de mixta. Esa topología mezcla dos o más topologías de red diferentes. Adaptar su estructura a las necesidades físicas del lugar en el que se realiza la instalación, así como a los requerimientos de seguridad, velocidad e interconexión. Es fiable porque permite detectar errores y resolver problemas de forma sencilla, es eficaz, escalable y flexible. Sin embargo, es difícil detectar fallas, tiene diseño complejo y difícil y el mantenimiento es caro.
Topología totalmente conexa. En este caso existe un enlace directo entre todos los pares de sus nodos. Se trata de redes caras de configurar, pero siempre con un alto grado de confiabilidad. Existen muchas rutas para los datos que ofrecen la gran cantidad de enlaces redundantes entre nodos. Esta topología se usa sobre todo para en aplicaciones militares.
ACTUALIZACIÓN DEL AÑO LECTIVO 2023-2024
Fecha: Viernes, 23 de Diciembre del 2023
Alumno: José Caleb Ronda M.
Curso: 3B Informática
Existe dos formas de asignar la dirección ip estás formas son fija y dinámica
DIRECCION IP DINAMICA
es una ip asignada mediante un servicio DHCP al usuario está es asignada cada vez que asignamos nuestro router que normalmente es diferente al anterior
DIRECCION IP FIJA
es una dirección ip asignada por el usuario de manera Manual en algunos casos el ISP o servidor de la red no lo permite
QUE ES UNA PUERTA DE ENLACE PREDERTMINADA?
una puerta de enlace predeterminada es un dispositivo o una computadora que sirve de enlace entre dos redes informaticas es decir es el dispositivo que conecta y dirige el tráfico de datos entre dos redes o más generalmente en las casa o oficinas este dispositivo es el router y el cable modem o DSL que conecta la red local de la casa (recglan) con (redone) en las empresas muchas veces es una computadora la que dirige el tráfico de datos entre las red local y la red exterior y generalmente también actúa como servidor próxix fired wall
la dirección ip de un gato wall o puerta de enlace a menudo se parece a 192.168.1.1 o a 192.168.0.1 y utiliza otro rango predefinido.
DIRECCION IP
Capas orientadas a aplicaciones
Las capas superiores del protocolo OSI se denominan capas orientadas a aplicaciones. En este sentido, se establece una diferenciación entre capa de aplicación, capa de presentación y capa de sesión.
- Capa 7 – Capa de aplicación (application layer): este es el nivel del modelo OSI que está en contacto directo con aplicaciones como programas de correo electrónico o navegadores web y en ella se produce la entrada y salida de datos. Esta capa establece la conexión para los otros niveles y prepara las funciones para las aplicaciones. Este proceso se puede explicar mediante el ejemplo de la transmisión por correo electrónico: un usuario escribe un mensaje en el programa de correo electrónico en su terminal y la capa de aplicación lo acepta en forma de paquete de datos. A los datos del correo electrónico se le adjuntan datos adicionales en forma de encabezado de la aplicación: a esto se le llama también “encapsulamiento”. Este encabezado indica, entre otras cosas, que los datos proceden de un programa de correo electrónico. Aquí también se define el protocolo que se usa en la transmisión del correo electrónico en la capa de aplicación (normalmente el protocolo SMTP).
- Capa 6 – Capa de presentación (presentation layer): una de las tareas esenciales de la comunicación en red es garantizar el envío de datos en formatos estándar. En la capa de presentación, los datos se transportan localmente en formato estandarizados. En el caso de la transmisión de un correo electrónico, en esta capa se define el modo en que se tiene que presentar el mensaje. Para ello, el paquete de datos se completa para que se cree un encabezado de presentación que contiene los datos acerca de cómo se ha codificado el correo (en España se utiliza normalmente ISO 8859-1 (Latin1) o ISO 8859-15), en qué formato se presentan los archivos adjuntos (p. ej., JPEG o MPEG4) o cómo se han comprimido o cifrado los datos (p. ej., SSL/TLS). De esta manera se puede asegurar que el sistema de destino también ha entendido el formato del correo electrónico y que el mensaje se va a enviar.
- Capa 5 – Capa de sesión (session layer): esta capa tiene la misión de organizar la conexión entre ambos sistemas finales, por lo que también recibe el nombre de capa de comunicación. En ella se incluyen los mecanismos especiales de gestión y control que regulan el establecimiento de la conexión, su mantenimiento y su interrupción. Para controlar la comunicación se necesitan unos datos adicionales que se deben añadir a los datos del correo electrónico transmitidos a través del encabezado de la sesión. La mayoría de protocolos de aplicación actuales como SMTP o FTP se ocupan ellos mismos de las sesiones o, como HTTP, son protocolos sin estado. El modelo TCP/IP, en calidad de competidor del modelo OSI, agrupa las capas OSI 5, 6 o 7 en una capa de aplicación. NetBIOS, Socks y RPC son otras de las especificaciones que recoge la capa 5.
Capas de transporte
A las tres capas del protocolo OSI para las aplicaciones se suman cuatro capas de transporte y en ellas se puede distinguir entre la capa de transporte, la capa de red, la capa de vínculo de datos y la capa física.
- Capa 4 – Capa de transporte (transport layer): la capa de transporte opera como vínculo entre las capas de aplicaciones y las orientadas al transporte. En este nivel del modelo OSI se lleva a cabo la conexión lógica de extremo a extremo (el canal de transmisión) entre los sistemas en la comunicación. Para ello, también se tiene que añadir cierta información en los datos del correo electrónico. El paquete de datos que ya se amplió para el encabezado de las capas orientadas a las aplicaciones se complementa en la capa 4 con un encabezado de transporte. En ello entran en juego protocolos de red estandarizados como TCP o UDP (User Datagram Protocol). Además, en la capa de transporte también se definen los puertos a través de los cuales las aplicaciones pueden dirigirse al sistema de destino. Asimismo, en la capa 4 también tiene lugar la asignación de un determinado paquete de datos a una aplicación.
- Capa 3 – Capa de red (network layer): con la capa de mediación la transferencia de datos llega a Internet. Aquí se realiza el direccionamiento lógico del equipo terminal, al que se le asigna una dirección IP. Al paquete de datos, como los datos del correo electrónico del ejemplo, se le añadirá un encabezado de red en el estadio 3 del modelo OSI, que contiene información sobre la asignación de rutas y el control del flujo de datos. Aquí, los sistemas informáticos recurren a normas de Internet como IP, ICMP, X.25, RIP u OSPF. En lo relativo al tráfico de correo electrónico, se suele utilizar más TCP que IP.
- Capa 2 – Capa de vínculo de datos (data link layer): en la capa de seguridad, las funciones como reconocimiento de errores, eliminación de errores y control del flujo de datos se encargan de evitar que se produzcan errores de comunicación. El paquete de datos se sitúa, junto a los encabezados de aplicación, presentación, sesión, transporte y red, en el marco del encabezado de enlace de datos y de la trama de enlace de datos. Además, en la capa 2 tiene lugar el direccionamiento de hardware y, asimismo, entran en acción las direcciones MAC. El acceso al medio está regulado por protocolos como Ethernet o PPP.
- Capa 1 – Capa física (physical layer): en la capa física se efectúa la transformación de los bits de un paquete de datos en una señal física adecuada para un medio de transmisión. Solo esta puede transferirse a través de un medio como hilo de cobre, fibra de vidrio o aire. La interfaz para el medio de transmisión se define por medio de protocolos o normas como DSL, ISDN, Bluetooth, USB (capa física) o Ethernet (capa física).
Evolución histórica :
1961. La idea de ARPANET, una de las primeras redes de ordenadores, fue propuesta por Leonard Kleinrock en un artículo titulado: “Information Flow in Large Communication Nets.”
1969. Internet nació oficialmente, con la primera transmisión de datos enviada entre UCLA (Universidad de California) y el SRI (Instituto de Investigación de Standford)
1973. La primera conexión de red internacional, llamada SATNET, fue implementada en 1973 por ARPA.
1978. Bob Kahn inventó el protocolo TCP / IP para redes.
1981. El protocolo de Internet versión 4, o IPv4, se definió oficialmente en 1981. IPv4 fue la primera versión importante del protocolo de Internet.
1981. BITNET se creó en 1981 como una red entre los sistemas de IBM en los Estados Unidos.
1983. ARPANET finalizó la transición al uso de TCP / IP en 1983.
1984. Se funda CISCO, que se convertiría en una de las mayores empresas de instalación y mantenimiento de redes.
1988. La tecnología de red WaveLAN, precursora oficial de Wi-Fi, fue introducida al mercado por AT & T, Lucent y NCR en 1988.
1988. Los detalles sobre la tecnología de cortafuegos de red se publicaron en un artículo que analizaba el primer cortafuegos, llamado cortafuegos de filtro de paquetes.
1990. Kalpana, una empresa de hardware de red estadounidense, desarrolló e introdujo el primer conmutador de red en 1990.
1996. IPv6 se introdujo en 1996 como una mejora sobre IPv4, incluida una gama más amplia de direcciones IP, enrutamiento mejorado y cifrado integrado.
1999. El estándar 802.11a para Wi-Fi se hizo oficial en 1999, diseñado para usar la banda de 5 GHz y proporcionar velocidades de transmisión de hasta 25 Mbps.
2003. El protocolo de encriptación WPA2 se introduce como una mejora y reemplazo de WPA.
2009. El estándar 802.11n para Wi-Fi se hizo oficial. Proporciona velocidades de transferencia superiores a 802.11ay 802.11g, y puede funcionar en anchos de banda de 2,4 GHz y 5 GHz.
2018. Wi-Fi Alliance introdujo el cifrado WPA3 para Wi-Fi, que incluye mejoras de seguridad sobre WPA2.
TIPOS DE RED:
Red de área personal (PAN)
Se trata del tipo de red informática más pequeño y básico. Una red PAN se compone de un módem, un ordenador o dos, teléfonos, impresoras, tablets, etc. Se trata, por tanto, de una red que conecta distintos dispositivos electrónicos en un área reducida e inmediata.
PAN es la red que normalmente nos encontramos en oficinas pequeñas o residencias particulares. Son administradas por una sola persona o por una empresa desde un único dispositivo. Uno de los ejemplos más habituales sobre red PAN es la que se establece entre dos dispositivos en un área de unos pocos metros mediante Bluetooth.
Red de área local (LAN)
Seguro que sabes lo que son las LAN. Se trata de un tipo de red muy común y muy usado que conecta un grupo de ordenadores o dispositivos ubicados en una misma estancia para compartir información y recursos.
Se trata de una red de área local en la que varios dispositivos ubicados en un espacio pueden conectarse entre ellos. Si la conexión se establece entre más de dos dispositivos son necesarios componentes de red para estabilizar y hacer bien la conexión de red LAN.
Red de área local inalámbrica (WLAN)
Al funcionar como una LAN, las WLAN utilizan tecnología de red inalámbrica, como Wi-Fi. Así, en esencia es lo mismo que una red LAN solo que presenta una conectividad de red inalámbrica.
Sus usos generales son los mismos que los de una red LAN, la única diferencia es que la WLAN no depende de cables físicos para conectarse a la red. Esto, al mismo tiempo, facilita la conexión de varios dispositivos sin necesidad de más componentes.
Red de área del campus (CAN)
Más grandes que las LAN, pero más pequeñas que las que veremos a continuación, estos tipos de redes se ven típicamente en universidades. Así, nos encontramos ante uno de los tipos de redes informáticas más frecuentes en el ámbito académico.
Se suelen distribuir en varios edificios que están cerca unos de otros para que los usuarios puedan compartir recursos. Además, se trata de un tipo de red informática que se suele conectar, al mismo tiempo, a Internet de manera pública.
Red de área metropolitana (MAN)
Son redes más grandes y que abarcan más que las LAN y que las CAN. Este tipo de redes abarcan un área geográfica determinada, normalmente un pueblo o ciudad. Este tipo de redes informáticas suelen estar compuestas de varias redes LAN conectadas entre ellas.
Su mantenimiento e instalación corre a cargo de una empresa o del propio ayuntamiento. No obstante, hay que tener en cuenta que MAN no quiere decir que deban estar en áreas urbanas, sino que hace referencia al tamaño de la red.
Red de área amplia (WAN)
Las redes WAN son las que conectan los ordenadores que se encuentran a distancias físicas considerables. Permiten que los dispositivos se conecten de forma remota entre sí a través de una gran red para comunicarse incluso cuando están a kilómetros de distancia.
Internet es el ejemplo más básico de una WAN, que conecta todos los dispositivos con acceso a él a lo largo y ancho del mundo. Sin embargo, a nivel técnico, cualquier red que se expanda en un área geográfica amplia se puede considerar una WAN, aunque su acceso sea privado.
Red de área de almacenamiento (SAN)
Las SAN son redes informáticas de alta velocidad que conectan grupos compartidos de dispositivos de almacenamiento a varios servidores. Estos tipos de redes no dependen de una LAN o WAN. Estas redes alejan los recursos de almacenamiento de la red y los colocan en su propia red de alto rendimiento.
LAs redes de tipo SAN se suelen montar con cableado, adaptadores y conmutadores conectados a distintas matrices, tanto de almacenamiento de datos como de tipo servidor. Cada uno de los elementos que componen este tipo de red debe estar interconectado.
Red de área local óptica pasiva (POLAN)
Como alternativa a las LAN tradicionales basadas en conmutadores, la tecnología POLAN se integra en el cableado para superar las preocupaciones sobre la compatibilidad con los protocolos Ethernet tradicionales.
POLAN es una arquitectura de LAN de punto a multipunto que emplea divisores ópticos para multiplicar la señal de una hebra de fibra óptica monomodo para repartirla entre usuarios y dispositivos.
Red privada empresarial (EPN)
Este tipo de redes están construidas y son propiedad de empresas que desean conectar de forma segura sus diversas ubicaciones para compartir recursos informáticos.
De esta manera, nos encontramos con distintos tipos de redes EPN y usos específicos para cada una de ellas. Y es que, hay que tener en cuenta que son las propias empresas las que las crean mantienen y dan permisos de acceso. Estos accesos pueden ser temporales para un uso concreto o permanentes en caso de ser necesario.
Red privada virtual (VPN)
Una VPN (Virtual Private Network) permite a sus usuarios enviar y recibir datos como si sus dispositivos estuvieran conectados a la red privada, incluso si no lo están. De esta forma, a través de una conexión virtual, los usuarios pueden acceder a una red privada de forma remota.
Así, una red de tipo VPN te permite crear una red local sin que todos los integrantes de la misma estén conectados entre ellos. Además este tipo de conexión de red permite que se pueda acceder a puntos de Internet que no serían accesibles desde nuestra propia conexión.
TOPOLOGÍA VIRTUAL
Las topologias virtuales se denomina topología a la forma en que organiza los componentes de una red, es decir, cables tarjetas equipos entre otros sirven para intercambiar datos, recuerde que el uso de topologías influye en el flujo de información es decir la velocidad de transmisión los tiempos de llegada entre otros Así como en el control de la red y en la forma en la que se expande y actualiza.
Cada topología va asociada a la topología física y lógica de red física
Topología física: Es la ubicación de diversos componentes como por ejemplos los conectora también denominados switch
Topología lógica: Es un conjunto de reglas que definen el modo en q se gestiona la transmisión de datos
TAREA:
IDENTIFIQUE LA TOPOLOGIA DE RED QUE SE USA EN EL LABORATORIO Y EXPLIQUE
la topología lógica por que definen el modo en que gestiona la trasmisión de datos
Tipos de topología
Entre los tipos de topologia tenemos:
Llamada punto a punto, en bus, en estrella En anillo, en Maya, en árbol, y topología hibrida
Una configuración en línea punto a punto proporciona un enlace entre dos dispositivos la capacidad del canal se reserva para la transmisión entre ambos dispositivos. El material de las configuraciones punto a punto usa cable para conectar los extremos, pero también son posibles otras opciones como los microondas o satélites
Topología de bus
Es un cable largo que actúa como lo que se denomina una red troncal esto es el cable viene hacer un tronco de árbol y los nodos conectados a los cables se convierten en ramas distribuyendo la información a una velocidad aproximada de 10/1000 megabytes por segundo y tiene en sus dos extremos una resistencia llamado terminador.
Cuando la señal viaja atreves de la red troncal parte de su energía se transforma en calor por lo que la señal se debilita a medida que viaja por el cable es por esta razón que existe un numero determinado de conexiones o nodos conectados que soporta el Bus. Si su no permite la transmisión de datos continua la troncal se avería ya no funciona la transmisión de datos entre las ventajas que existe de trabajar con la Topologia de Bus tenemos:
Sencillez en la Instalación
La extensión del cable troncal
La facilidad de conexión de los nodos
MEDIOS DE TRANSMISIÓN
Transmisión de datos o tambien llamada transmisión digital es la transferencia de los datos, en un flujo digital de Bits, através de un canal ya sea punto a punto, o punto a multipunto; por ejemplo: Los canales con lo que atraviesan los cables de parte sano de fibra optica o comunicación inalambrica recordando que los datos representan como una señal electromagnica o una señal de tensión electrica o microondas o infrarojos u ondas radioeléctricas.
Los medios de transmisión estan clasificado por medio de transmisión guiados o alambricos y medios de transmicion no guiados o inalambricos, en ambos casos se transmite por orden electromagnetico o pulso de luz que lleva una secuencia o guia através de un camino fisico utilizando cable coaxial, fibra optica o par trenzado, los medios no guiados en cambio utilizando el aire o el vacio como medio de transmición lo que proporciona un soporte para que las ondas se transmitan através desde determinados soporte que llevan informacion de un lado a otro. Por ejemplo: Las ondas de microondas, infrarojos, bluethoot, wifi, satelite.
El wifi y bluethoot son técnologia con la que estamos familiarizado gracias a los modulos y resulta muy evitante como los moviles que usan el wifi y el bluethoot, sin embargo en la situacion geografica resulta un poco mas de revuelo.
El wifi y el bluethoot son similares que sirven para tener comunicación en redes inalambricas y sin embargo tienen limitante, muchos moviles actualmente no usan bluethoot y actualmente existen moviles no vinculables a determinadas redes wifi.
Bluethoot esta a nivel de moviles y perifericos de salida de audio, mientras el wifi conecta dispositivos electronicos mediante un punto de acceso, entre los medios de transmisión guiados tenemos par trenzado, fibra optica, cavle coaxial que son los más conocidos actualmente y requieren un canal de comunicación através de datos que se transmite de punto a punto.
Par trenzado: Este cable esta formado por dos cables, o alambres de cobres aislados de un milimetro de espesor que se entrelazan o trenzan en forma elicoidal esta forma se utiliza para reducir la interferencia con respeto a los pares cercanos, los pares trenzados cercanos dependen del calibre del alambre y se utilizan tanto en transmisión analogica y digital y su ancho de banda depende del calibre del alambre y la distancia que recorre.
Cable coaxial: Este consta de un nucleo y este nucleo cuenta de un cobre duro aislado con un aislante que se conoce como dielectrico, regularmente el cable coaxial transporta señales electricas de alta frecuencia los cables coaxiales se emplean en red conocida como eternet esto es a nivel de cables telefonicos los llamados RPJ 45 o los cables de TV común y tambien en las emisoras de radios y en los cables CSTV equipo de video dosmetico y sistema de cableado submarino en caso de la compañia Movistar, devido a que la conexión de transmisión de altas frecuencia cada vez mas alta a las disposición de transmisiones, actualmente se utiliza la fibra optica que cable coaxial.
Fibra Optica: No es una tecnologia actual desde 1960 en el Reino Unido ya se utilizaba, el Doctor Charles Cueni descubrió propiedades físicas del vidrio que forman la base de la comunicación actual, y el vidrio en sus propiedades tiene que ser la razón por la cual las velocidades son tan altas en la comunicación. Las investigaciones del doctor keek demuestran que los ases de las fibras hechas en vidrio podrían transportar información a gran velocidad, grandes distancias permitirían reemplazar los cables de cobre para las telecomunicaciones.
Durante la primera década los cables de fibra óptica solo trasportaba señales de teléfono y de televisión a través de pulso de luz a una distancia de 30 metros, luego de eso la luz se dispersaba por todo el lugar. A partir de 1970 se hicieron reajustes extendiendo de 30 metros a 800 metros el alcance de la señal, para 1980 la fibra óptica estaba en el más grande de sus apogeos, el estándar más recomendado para la interfaz de intercambios de datos binarios entre el ordenador y modem era conocida como RS232.
Actualmente, la fibra óptica está hecha de plástico, aunque existe la de vidrio recordando que la fibra de vidrio tiene un diámetro de 125 micrómetros, recuerde que esto se mide con la capa de revestimiento en la fibra óptica, llamada también capa reflectante exterior. El núcleo o cilindro interno puede tener un diámetro de 10 micrómetros y a través de un proceso conocido como reflexión interna, los rayos de luz transmitidos a la fibra óptica puede propagarse dentro del núcleo con una atenuación o reducción de la intensidad de la señalitica.
Comentarios
Publicar un comentario