sábado, 25 de marzo de 2017

Clase de redes y tipos de protocolos de una red

Clases de redes A, B, C, D y E

Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la que es un identificador de 48bits para identificar de forma única a la y no depende del protocolo de conexión utilizado ni de la red.





Clase A - Esta clase es para las redes muy grandes, tales como las de una gran compañía internacional. Del IP con un primer octeto a partir de 1 al 126 son parte de esta clase. Los otros tres octetos son usados para identificar cada anfitrión. Esto significa que hay 126 redes de la clase A con 16,777,214 (224 -2) posibles anfitriones para un total de 2,147,483,648 (231) direcciones únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones disponibles totales del IP.
En redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es siempre 0.


Loopback - La dirección IP 127.0.0.1 se utiliza como la dirección del loopback. Esto significa que es utilizada por el ordenador huésped para enviar un mensaje de nuevo a sí mismo. Se utiliza comúnmente para localizar averías y pruebas de la red.


Clase B - La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus grande de la universidad. Las direcciones del IP con un primer octeto a partir del 128 a1 191 son parte de esta clase. Las direcciones de la clase B también incluyen el segundo octeto como parte del identificador neto. Utilizan a los otros dos octetos para identificar cada anfitrión(host). Esto significa que hay 16,384 (214) redes de la clase B con 65,534 (216 -2) anfitriones posibles cada uno para un total de 1,073,741,824 (230) direcciones únicas del IP. Las redes de la clase B totalizan un cuarto de las direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un segundo bit con valor de 0 en el primer octeto.


Clase C - Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a mediados de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte de esta clase. Las direcciones de la clase C también incluyen a segundos y terceros octetos como parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto significa que hay 2,097,152 (221) redes de la clase C con 254 (28 -2) anfitriones posibles cada uno para un total de 536,870,912 (229) direcciones únicas del IP. Las redes de la clase C totalizan un octavo de las direcciones disponibles totales del IP. Las redes de la clase C tienen un primer bit con valor de 1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto.


Clase D - Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se utilizan para identificar el grupo de computadoras al que el mensaje del multicast esta dirigido. La clase D totaliza 1/16ava (268,435,456 o 228) de las direcciones disponibles del IP.


Clase E - La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast esta dirigido. La clase E totaliza 1/16ava (268,435,456 o 228) de las direcciones disponibles del IP.


Broadcast - Los mensajes que se dirigen a todas las computadoras en una red se envían como broadcast. Estos mensajes utilizan siempre La dirección IP 255.255.255.255.


Máscara de Red


La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IPes el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.


Ejemplo


8bit x 4 octetos = 32 bit. (11111111.11111111.11111111.11111111 = 255.255.255.255)
8bit x 3 octetos = 24 bit. (11111111.11111111.11111111.00000000 = 255.255.255.0)
8bit x 2 octetos = 16 bit. (11111111.11111111.00000000.00000000 = 255.255.0.0)
8bit x 1 octetos = 8 bit. (11111111.00000000.00000000.00000000 = 255.0.0.0)


En el ejemplo 10.0.0.0/8, según lo explicado anteriormente, indicaría que la máscara de red es 255.0.0.0
Las máscaras de redes , se utilizan como validación de direcciones realizando una operación AND lógica entre la dirección IP y la máscara para validar al equipo, lo cual permite realizar una verificación de la dirección de la Red y con un OR y la máscara negada se obtiene la dirección del broadcasting.



Porción de Host
La cantidad de bits "0" en la porción de host de la máscara, indican que parte de la dirección de red se usa para asignar direcciones de host, es decir, la parte de la dirección IP que va a variar según se vayan asignando direcciones a los hosts.

Ejemplos

Si tenemos la dirección IP Clase C 192.168.1.0/24 y la pasamos a binario Los primeros 3 octetos, que coinciden con los bits “1” de la máscara de red (fondo bordó), es la dirección de red, que va a ser común a todos los hosts que sean asignados en el último octeto (fondo gris). Con este mismo criterio, si tenemos una
dirección Clase B, los 2 primeros octetos son la dirección de red que va a ser común a todos los hosts que sean asignados en los últimos 2 octetos, y si tenemos una dirección Clase A, el 1 octeto es la dirección de red que va a ser común a todos los hosts que sean asignados en los últimos 3 octetos.


Ahora, si en vez de tener una dirección con Clase tenemos una ya subneteada, por ejemplo la 132.18.0.0/22, la situación es más compleja.




En este caso los 2 primeros octetos de la dirección IP, ya que los 2 primeros octetos de la máscara de red tienen todos bits “1” (fondo bordo), es la dirección de red y va a ser común a todas las subredes y hosts. Como el 3º octeto está divido en 2, una parte en la porción de red y otra en la de host, la parte de la dirección IP que corresponde a la porción de red (fondo negro), que tienen en la máscara de red los bits “1”, se va a ir modificando según se vayan asignando las subredes y solo va a ser común a los host que son parte de esa subred. Los 2 bits “0” del 3º octeto en la porción de host (fondo gris) y todo el último octeto de la dirección IP, van a ser utilizados para asignar direcciones de host.


Convertir Bits en Números Decimales

Como sería casi imposible trabajar con direcciones de 32 bits, es necesario convertirlas en números decimales. En el proceso de conversión cada bit de un intervalo (8 bits) de una dirección IP, en caso de ser "1" tiene un valor de "2" elevado a la posición que ocupa ese bit en el octeto y luego se suman los resultados. Explicado parece medio engorroso pero con la tabla y los ejemplos se va a entender mejor. 




Protocolos de redes 

















Temas : banda ancha,transmisión de datos, modelo peer to peer, direccion ip,direccion mac ,puerta de enlace y clase de redes



Banda ancha


El término banda ancha comúnmente se refiere al acceso de alta velocidad a Internet. Este término puede definirse simplemente como la conexión rápida a Internet que siempre está activa. Permite a un usuario enviar correos electrónicos, navegar en la web, bajar imágenes y música, ver videos, unirse a una conferencia vía web y mucho más.




El acceso se obtiene a través de uno de los siguientes métodos:

Línea digital del suscriptor (DSL)
Módem para cable
Fibra
Inalámbrica
Satélite
Banda ancha a través de las líneas eléctricas (BPL)

La inversión privada ha logrado que el sistema de banda ancha esté disponible en el 90 por ciento de la población de los EE. UU. De hecho, los proveedores de banda ancha han invertido más de 120 mil millones de dólares en los últimos años para asegurarse de que los proveedores de contenido, los creadores de aplicaciones y los usuarios de estos servicios tengan las opciones más amplias posibles de las mejores experiencias de Internet posibles.


El acceso por banda ancha es más rápido que la conexión de acceso telefónico y es diferente por lo siguiente:
El servicio de banda ancha ofrece velocidad más alta de transmisión de datos – Permite el transporte de más contenido por la “tubería” de transmisión.
La banda ancha ofrece acceso a los servicios de Internet de más alta calidad – medios de comunicación audiovisual por Internet, VoIP (telefonía por Internet), juegos y servicios interactivos. Muchos de estos servicios, actuales y en desarrollo, requieren la transferencia de grandes cantidades de datos, lo que no es técnicamente factible con el servicio de marcación telefónica. Por lo tanto, el servicio de banda ancha puede ser cada vez más necesario para tener acceso a la amplia gama de servicios y oportunidades que puede ofrecer Internet.
El sistema de banda ancha siempre está activo – No bloquea las líneas telefónicas y no necesita conectarse de nuevo a la red después de terminar su sesión.
Menos demora en la transmisión de contenido cuando utiliza el servicio de banda ancha.


  • modelos de redes (Peer To Peer)
  • Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.

  • Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet.
Aplicaciones

Actualmente, en Internet el ancho de banda o las capacidades de almacenamiento y cómputo son recursos caros. En aquellas aplicaciones y servicios que requieran una enorme cantidad de recursos pueden usarse las redes P2P.

Algunos ejemplos de aplicación de las redes P2P son los siguientes:
Intercambio y búsqueda de ficheros. Quizás sea la aplicación más extendida de este tipo de redes. Algunos ejemplos son BitTorrent o emule (de la red eDonkey2000) .
Sistemas de ficheros distribuidos, como CFS o Freenet.
Sistemas para proporcionar cierto grado de anonimato, como i2p, Tarzan P2P o MorphMix. Este tipo de tecnologías forman parte de la llamada red oscura y constituyen el llamado peer-to-peer anónimo.
Sistemas de telefonía por Internet, como Skype.
A partir del año 2006, cada vez más compañías europeas y norteamericanas, como Warner Bros o la BBC, empezaron a ver el P2P como una alternativa a la distribución convencional de películas y programas de televisión, y ofrecen parte de sus contenidos a través de tecnologías como la de BitTorrent.3
Cálculos científicos que procesen enormes bases de datos, como los procedimientos bioinformáticos.
Monedas virtuales para transacciones entre partes. Bitcoin
Grabadores de sistemas de CCTV que transmiten las imágenes a usuarios conectados desde celulares y computadores en ISP con puertos bloqueados. DVR

Seis características deseables de las redes P2P:
Escalabilidad. Las redes P2P tienen un alcance mundial con cientos de millones de usuarios potenciales. En general, lo deseable es que cuantos más nodos estén conectados a una red P2P, mejor será su funcionamiento. Así, cuando los nodos llegan y comparten sus propios recursos, los recursos totales del sistema aumentan. Esto es diferente en una arquitectura del modo servidor-cliente con un sistema fijo de servidores, en los cuales la adición de clientes podría significar una transferencia de datos más lenta para todos los usuarios. Algunos autores advierten que, si proliferan mucho este tipo de redes, cliente-servidor, podrían llegar a su fin, ya que a cada una de estas redes se conectarán muy pocos usuarios.
Robustez. La naturaleza distribuida de las redes peer-to-peer también incrementa la robustez en caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos, y —-en sistemas P2P puros—- permitiendo a los peers encontrar la información sin hacer peticiones a ningún servidor centralizado de indexado. En el último caso, no hay ningún punto singular de falla en el sistema.
Descentralización. Estas redes por definición son descentralizadas y todos los nodos son iguales. No existen nodos con funciones especiales, y por tanto ningún nodo es imprescindible para el funcionamiento de la red. En realidad, algunas redes comúnmente llamadas P2P no cumplen esta característica, como Napster, eDonkey o BitTorrent.
Distribución de costes entre los usuarios. Se comparten o donan recursos a cambio de recursos. Según la aplicación de la red, los recursos pueden ser archivos, ancho de banda, ciclos de proceso o almacenamiento de disco.
Anonimato. Es deseable que en estas redes quede anónimo el autor de un contenido, el editor, el lector, el servidor que lo alberga y la petición para encontrarlo, siempre que así lo necesiten los usuarios. Muchas veces el derecho al anonimato y los derechos de autor son incompatibles entre sí, y la industria propone mecanismos como el DRM para limitar ambos.
Seguridad. Es una de las características deseables de las redes P2P menos implementada. Los objetivos de un P2P seguro serían identificar y evitar los nodos maliciosos, evitar el contenido infectado, evitar el espionaje de las comunicaciones entre nodos, creación de grupos seguros de nodos dentro de la red, protección de los recursos de la red... La mayor parte de los nodos aún están bajo investigación, pero los mecanismos más prometedores son: cifrado multiclave, cajas de arena, gestión de derechos de autor (la industria define qué puede hacer el usuario; por ejemplo, la segunda vez que se oye la canción se apaga), reputación (permitir acceso sólo a los conocidos), comunicaciones seguras, comentarios sobre los ficheros, etc.


TIPOS DE TRANSMISIÓN DE DATOS

1.Transmision Analogica:consiste en el envío de información en forma de ondas, a través de un medio de transmisión físico. Los datos se transmiten a través de una onda portadora: una onda simple cuyo único objetivo es transportar datos modificando una de sus características (amplitud, frecuencia o fase). Por este motivo, la transmisión analógica es generalmente denominada transmisión de modulación de la onda portadora. Se definen tres tipos de transmisión analógica, según cuál sea el parámetro de la onda portadora que varía:
Transmisión por modulación de la amplitud de la onda portadora
Transmisión a través de la modulación de frecuencia de la onda portadora
Transmisión por modulación de la fase de la onda portadora


Transmisión analógica de datos analógicos


Este tipo de transmisión se refiere a un esquema en el que los datos que serán transmitidos ya están en formato analógico. Por eso, para transmitir esta señal, el DCTE (Equipo de Terminación de Circuito de Datos) debe combinar continuamente la señal que será transmitida y la onda portadora, de manera que la onda que transmitirá será una combinación de la onda portadora y la señal transmitida.


Transmisión analógica de datos digitales



Cuando aparecieron los datos digitales, los sistemas de transmisión todavía eran analógicos. Por eso fue necesario encontrar la forma de transmitir datos digitales en forma analógica.
La solución a este problema fue el módem. Su función es:
En el momento de la transmisión: debe convertir los datos digitales (una secuencia de 0 y 1) en señales analógicas (variación continua de un fenómeno físico). Este proceso se denomina modulación.
Cuando recibe la transmisión: debe convertir la señal analógica en datos digitales. Este proceso se denomina demodulación.




IP significa “Internet Protocol o Protocolo de Internet”, y es un número que identifica un dispositivo en una red (un computador, una impresora, un router, etc…). Estos dispositivos al formar parte de una red serán identificados mediante un número IP único en esa red. La dirección IP está formada por 4 números de hasta 3 cifras separados por un “.” (punto). Los valores que pueden tomar estos números varian entre 0 y 255; por ejemplo, una dirección IP puede ser 192.168.66.254 (cuatro números entre 0 y 255 separados por puntos).

IP Pública: Se denomina IP pública a aquella dirección IP que es visible desde Internet. Suele ser la que tiene tu router o modem. Es la que da “la cara” a Internet. Esta IP suele ser proporcionada por tu ISP (empresa que te da acceso a internet: ETB, Telefonica, UNE, etc.).

IP Privada: La dirección IP privada es aquella que pertenece a una red privada. Suele ser la IP de la tarjeta de red de tu ordenador, de una impresora de red, del router de tu red, etc. Hay unos rangos de IP reservados para este tipo de red:

1. De 10.0.0.0 a 10.255.255.255
2. De 172.16.0.0 a 172.31.255.255
3. De 192.168.0.0 a 192.168.255.255

Al configurar tu red interna puedes elegir de entre estos 3 rangos la IP que desees, siempre y cuando no asignes la misma IP a 2 equipos de la red (conflicto de IP), y que todos los equipos de la red tengan en común las 3 primeros números (ej.: 192.168.0.XXX).
Una configuración típica es:

IP del router: 192.168.1.1
IP del computador fijo: 192.168.1.30
IP del computador portatil: 192.168.1.31
IP de la impresora en red: 192.168.1.100

Ésta sería la configuración de la red interna formada por 4 elementos: 1 router de acceso a internet, 2 equipos y 1 impresora


como configurar una dirección ip click

¿Qué es una dirección MAC?

Una dirección MAC es el identificador único asignado por el fabricante a una pieza de hardware de red (como una tarjeta inalámbrica o una tarjeta Ethernet). «MAC» significa Media Access Control, y cada código tiene la intención de ser único para un dispositivo en particular.

Una dirección MAC consiste en seis grupos de dos caracteres, cada uno de ellos separado por dos puntos. 00:1B:44:11:3A:B7 es un ejemplo de dirección MAC.

Para identificar la dirección MAC de su propio hardware de red:

Abra la vista de Actividades y empiece a escribir Red.
Pulse en Red para abrir el panel.
Elija el dispositivo Inalámbrico oCableado en el panel de la izquierda.
Su dirección del dispositivo cableado MAC se mostrará como la Dirección hardware a la derecha.
Pulse el botón para ver la dirección MAC del dispositivo inalámbrico mostrada como Dirección hardware en el panel de Detalles.

En la práctica, puede necesitar modificar o «falsear» una dirección MAC. Por ejemplo, algunos proveedores de servicios de Internet pueden exigir que se usa una dirección MAC en concreto para acceder a su servicio. Si la tarjeta de red deja de funcionar, y es necesario cambiar la tarjeta de red, el servicio no funcionará más. En estos casos, tendría que falsificar la dirección MAC.
click a la imagen
     click a la imagen

Puerta de enlace (Gateway).

Un gateway (puerta de enlace) es un dispositivo, con frecuencia un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.

El gateway o «puerta de enlace» es normalmente un equipo informático configurado para dotar a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP (NAT: Network Address Translation). Esta capacidad de traducción de direcciones permite aplicar una técnica llamada IP Masquerading (enmascaramiento de IP), usada muy a menudo para dar acceso a Internet a los equipos de una red de área local compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa.

La dirección IP De un gateway (o puerta de enlace) a menudo se parece a 192.168.1.1 ó 192.168.0.1 y utiliza algunos rangos predefinidos, 127.x.x.x, 10.x.x.x, 172.x.x.x, 192.x.x.x, que engloban o se reservan a las redes locales (véase red local). Además se debe notar que necesariamente un equipo que haga de puerta de enlace en una red, debe tener 2 tarjetas de red. Al escribir el número de la puerta de enlace te pide una dirección y una contraseña, que al coincidir se abre una página donde muestra la información del modem, WAN y LAN, que luego se pueden configurar.

La puerta de enlace, o más conocida por su nombre en inglés como "Default Gateway", es la ruta por defecto que se le asigna a un equipo y tiene como función enviar cualquier paquete del que no conozca por que interfaz enviarlo y no esté definido en las rutas del equipo, enviando el paquete por la ruta por defecto.

En entornos domésticos se usan los routers ADSL como gateways para conectar la red local doméstica con la red que es Internet, si bien esta puerta de enlace no conecta 2 redes con protocolos diferentes, sí que hace posible conectar 2 redes independientes haciendo uso del ya mencionado NAT.



viernes, 24 de marzo de 2017

Caracteristicas fisicas de las redes.

Estándares de Redes



3.1.4 802.3 Ethernet. La primera versión fue un intento de estandarizar ethernet aunque hubo un campo de la cabecera que se definió de forma diferente, posteriormente ha habido ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast Ethernet, Gigabit Ethernet y el de 10 Gigabits), redes virtuales, hubs, conmutadores y distintos tipos de medios, tanto de fibra óptica como de cables de cobre (tanto par trenzado como coaxial).

3.1.6 802.5 Token Ring. El IEEE 802.5 es un estándar definido por el Institute of Electrical and Electronics Engineers (IEEE), y define una red de área local (LAN) en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. Su velocidad del estándar es de 4 ó 16 Mbps.

IEEE corresponde a las siglas de The Institute of Electrical and Electronics Engineers, el Instituto de Ingenieros Eléctricos y Electrónicos, una asociación técnicoprofesional mundial dedicada a la estandarización, entre otras cosas. Es la mayor asociación internacional sin fines de lucro formada por profesionales de las nuevas tecnologías, como ingenieros eléctricos, ingenieros en electrónica, científicos de la computación e ingenieros en telecomunicación....

Según el mismo IEEE, su trabajo es promover la creatividad, el desarrollo y la integración, compartir y aplicar los avances en las tecnologías de la información, electrónica y ciencias en general para beneficio de la humanidad y de los mismos profesionales. Algunos de sus estándares son:


  • VHDL
  • POSIX
  • IEEE 1394
  • IEEE 488  
  • IEEE 802
  • IEEE 802.11
  • IEEE 754 
  • IEEE 830  

3.1.8 802.11 LAN inalámbricas. El protocolo IEEE 802.11 o WI-FI es un estándar de protocolo de comunicaciones del IEEE que define el uso de los dos niveles más bajos de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. En general, los protocolos de la rama 802.x definen la tecnología de redes de área local. La familia 802.11 actualmente incluye seis técnicas de transmisión por modulación que utilizan todas los mismos protocolos. El estándar original de este protocolo data de 1997, era el IEEE 802.11, tenía velocidades de 1 hasta 2 Mbps y trabajaba en la banda de frecuencia de 2,4 GHz En la actualidad no se fabrican productos sobre este estándar.







































lunes, 20 de marzo de 2017

Topología de red



La topología
de red se define como el mapa físico o lógico de una red para intercambiar datos. En otras palabras, es la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente depende del tipo de red en cuestión.1

Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de Internet, dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.

Los componentes fundamentales de una red son el servidor, los terminales, los dispositivos de red y el medio de comunicación.

En algunos casos, se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con un concentrador (unidad de acceso a múltiples estaciones, MAU) podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.

La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.








Punto a punto (point to point, PtP) o peer-to-peer (P2P)
En bus (“conductor común” o bus) o lineal (line)
En estrella (star)
En anillo (ring) o circular
En malla (mesh)
En árbol (tree) o jerárquica
Topología híbrida, combinada o mixta, por ej. circular de estrella, bus de estrella
Cadena margarita (daisy chain)



Punto a punto

La topología más simple es un enlace permanente entre dos puntos finales conocida como punto a punto (PtP). La topología punto a punto conmutada es la pasarela básica de la telefonía convencional. El valor de una red permanente de PtP es la comunicación sin obstáculos entre los dos puntos finales. El valor de una conexión PtP a demanda es proporcional al número de pares posibles de abonados y se ha expresado como la ley de Metcalfe.

Red en estrella

La topología en estrella reduce la posibilidad de fallo de red conectando todos los nodos a un nodo central. Cuando se aplica a una red basada en la topología estrella este concentrador central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red, algunas veces incluso al nodo que lo envió. Todos los nodos periféricos se pueden comunicar con los demás transmitiendo o recibiendo del nodo central solamente. Un fallo en la línea de conexión de cualquier nodo con el nodo central provocaría el aislamiento de ese nodo respecto a los demás, pero el resto de sistemas permanecería intacto. El tipo de concentrador (hub) se utiliza en esta topología, aunque es muy obsoleto; se suele usar comúnmente un switch.

topología en árbol
Una topología en árbol (también conocida como topología jerárquica) puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. Este árbol tiene nodos periféricos individuales (por ejemplo, hojas) que requieren ‘transmitir a’ y ‘recibir de’ otro nodo solamente y no necesitan actuar como repetidores o regeneradores. Al contrario que en las redes en estrella, la función del nodo central se puede distribuir.



Tipos de redes



RED WAN

Una red de área amplia, o RED WAN, (Wide Área Network en inglés), es una red de computadoras que une varias redes locales, (LAN), aunque sus miembros no están todos en una misma ubicación física. Muchas WAN son construidas por organizaciones o empresas para su uso privado, otras son instaladas por los proveedores de Internet (ISP) para proveer conexión a sus clientes. Hoy en día, internet brinda conexiones de alta velocidad, de manera que un alto porcentaje de las redes WAN se basan en ese medio, reduciendo la necesidad de redes privadas WAN, mientras que las virtuales que utilizan cifrado y otras técnicas para generar una red dedicada sobre comunicaciones en internet, aumentan continuamente.





RED LAN



Esquema de una Red LAN

Una RED LAN significa Red de área local. Es un grupo de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña a través de una red, generalmente con la misma tecnología (la más utilizada es Ethernet). Una red de área local es una red en su versión más simple. La velocidad de transferencia de datos en una red de área local puede alcanzar hasta 10 Mbps (por ejemplo, en una red Ethernet) y 1 Gbps (por ejemplo, en FDDI o Gigabit Ethernet). Una red de área local puede contener 100, o incluso 1000, usuarios



RED MAN

Una red de área de metropolitana MAN, siglas del inglés Metropolitan Area Network) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa, proporcionando capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como la red más grande del mundo una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50 ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10 Mbit/s ó 20 Mbit/s, sobre pares de cobre y 100 Mbit/s, 1 Gbit/s y 10 Gbit/s mediante fibra óptica.


RED WLAN

Una Red de Area Local Inalámbrica, más conocida como WLAN, es básicamente un sistema de transferencia y comunicaciones de datos el cual no requiere que las computadoras que la componen tengan que estar cableadas entre sí, ya que todo el tráfico de datos entre las mismas se realiza a través de ondas de radio. A pesar de que son menos seguras que su contrapartida cableada, ofrecen una amplia variedad de ventajas, y es por ello que su implementación crece día a día en todos los ámbitos. Sin embargo, la característica más destacada de este tipo de red es el ahorro en el tendido de los cables para la interconexión de las PC.



RED PAN
Una Red PAN, abreviatura del inglés Personal Area Network, y cuya traducción al español significa Red de Area Personal, es básicamente una red integrada por todos los dispositivos en el entorno local y cercano de su usuario, es decir que la componen todos los aparatos que están cerca del mismo. La principal característica de este tipo de red que le permite al usuario establecer una comunicación con sus dispositivos de forma sencilla, práctica y veloz. Estas tecnologías permitieron una altísima transferencia de datos dentro de las soluciones de sistemas o redes inalámbricas. La ventaja de las comunicaciones inalámbricas es que con la terminal la persona se puede mover por toda el área de cobertura, lo que no ocurre con las redes de comunicaciones fijas.


Métodos de conexión

Medios guiados : cable coaxial (tv),cable par trenzado,fibra óptica etc...


















Medios no guiados : radio infrarojos ,microondas, laser, y otras redes inalambricas.

Por relacion funcional :  Clienten-servidor o igual a igual (P2P).



Métodos de transmisión

Un método de caracterizar líneas, dispositivos terminales, computadoras y modems es por su modo de transmisión o de comunicación. Las tres clases de modos de transmisión son simplex, half-duplex y full-duplex.

Transmisión simplex

La transmisión simplex (sx) o unidireccional es aquella que ocurre en una dirección solamente, deshabilitando al receptor de responder al transmisor. Normalmente la transmisión simplex no se utiliza donde se requiere interacción humano-máquina. Ejemplos de transmisisón simplex son: La radiodifusión (broadcast) de TV y radio, el paging unidireccional, etc.











Transmisión half-duplex

La transmisión half-duplex (hdx) permite transmitir en ambas direcciones; sin embargo, la transmisión puede ocurrir solmente en una dirección a la vez. Tamto transmisor y receptor comparten una sola frecuencia. Un ejemplo típico de half-duplex es el radio de banda civil (CB) donde el operador puede transmitir o recibir, no pero puede realizar ambas funciones simultaneamente por el mismo canal. Cuando el operador ha completado la transmisión, la otra parte debe ser avisada que puede empezar a transmitir (e.g. diciendo "cambio").











Transmisión full-duplex

La transmisión full-duplex (fdx) permite transmitir en ambas dirección, pero simultáneamente por el mismo canal. Existen dos frecuencias una para transmitir y otra para recibir. Ejemplos de este tipo abundan en el terreno de las telecomunicaciones, el caso más típico es la telefonía, donde el transmisor y el receptor se comunican simultaneamente utilizando el mismo canal, pero usando dos frecuencias.



Red de computadora



Redes de Computadores

La definición más clara de una red es la de un sistema de comunicaciones, ya que permite comunicarse con otros usuarios y compartir archivos y periféricos. Es decir es un sistema de comunicaciones que conecta a varias unidades y que les permite intercambiar información.
Se entiende por red al conjunto interconectado de ordenadores autónomos.


Servicio

Un servidor de red es un equipo que ofrece varios recursos compartidos de estaciones de trabajo y otros servidores en una red informática. Los recursos compartidos pueden incluir el espacio en disco, acceso al hardware, y servicios de correo electrónico. Cualquier equipo puede ser un servidor de red. Lo que separa a un servidor desde una estación de trabajo no es el hardware, sino más bien la función realizada por el equipo. En general, una estación de trabajo es un equipo usado por una persona para llevar a cabo sus funciones de trabajo, mientras que un servidor de red es un equipo que ofrece a los usuarios con acceso al software de recursos compartidos o de hardware. 

Dicho esto, los servidores suelen estar construidos con componentes más potentes que las estaciones de trabajo individuales. Por ejemplo, un servidor por lo general tienen más memoria de acceso aleatorio (RAM) instalados de una estación de trabajo, o utilizar un sistema operativo más sólido (SO). Si bien esto puede aumentar el precio del servidor respecto a una sola estación de trabajo, el costo total puede ser significativamente inferior a una organización.

Una red puede poseer varios servidores?

Si


Tipos de servidores


Servidor de Correo:
Es el servidor que almacena, envía, recibe y realiza todas las operaciones relacionadas con el e-mail de sus clientes.

Servidor Proxy:
Es el servidor que actúa de intermediario de forma que el servidor que recibe una petición no conoce quién es el cliente que verdaderamente está detrás de esa petición.

Servidor Web

Almacena principalmente documentos HTML (son documentos a modo de archivos con un formato especial para la visualización de páginas web en los navegadores de los clientes), imágenes, videos, texto, presentaciones, y en general todo tipo de información. Además se encarga de enviar estas informaciones a los clientes.

Servidor de Base de Datos:

Da servicios de almacenamiento y gestión de bases de datos a sus clientes. Una base de datos es un sistema que nos permite almacenar grandes cantidades de información. Por ejemplo, todos los datos de los clientes de un banco y sus movimientos en las cuentas.

Servidores Clúster:
Son servidores especializados en el almacenamiento de la información teniendo grandes capacidades de almacenamiento y permitiendo evitar la pérdida de la información por problemas en otros servidores

Servidores Dedicados
Como ya expresamos anteriormente, hay servidores compartidos si hay varias personas o empresas usando un mismo servidor, o dedicados que son exclusivos para una sola persona o empresa.


Servidores de imágenes

Recientemente también se han popularizado servidores especializados en imágenes, permitiendo alojar gran cantidad de imágenes sin consumir recursos de nuestro servidor web en almacenamiento o para almacenar fotografías personales, profesionales, etc.


Cliente:
Un cliente de red o cliente software, en una red de computadoras, es la entidad de software que realiza las peticiones de servicio a los proveedores del mismo. De esta manera, un cliente de red lanzará peticiones en forma de mensajes a un servidor de red que las procesará.

Terminal tonta:
Una terminal tonta, terminal boba o terminal gregaria es un tipo de terminal que consiste en un teclado y una pantalla de salida, que puede ser usada para dar entrada y transmitir datos, o desplegar datos desde una computadora remota a la cual se está conectado. Una terminal tonta, en contraste con una terminal inteligente o una computadora personal, no tiene capacidad de procesamiento ni capacidad de almacenamiento y no puede funcionar como un dispositivo separado o solo. Este sistema se suele implantar en "Mini PCs" de bibliotecas, institutos y lugares públicos. Este método también se suele usar para centros especializados en educación vía web. Para llevar a cabo este sistema, existe un programa llamado DRBL, de fácil instalación y configuración que consiste en abrir una terminal gráfica en "segundo plano" cuando un ordenador usa la función Arranque de red y la dirección MAC se haya en la lista de "PCs Permitidos" o "Trusted Computers".


Terminal inteligente:
En informática, se denomina terminal inteligente a un terminal con procesador de memoria y firmware propios que puede realizar ciertas funciones de forma independiente de su host. Un ordenador o computadora personal puede ser un terminal inteligente cuando se utiliza una emulación de terminal o software de comunicaciones. Sin embargo la mayoría de los terminales inteligentes tienen tan solo capacidad para redirigir los datos entrantes a una impresora o a una pantalla.



networking



¿Qué es el networking? Es crear una red de contactos a nivel profesional que te puedan ayudar a conseguir trabajo, generar nuevas oportunidades profesionales, o clientes para tu negocio.


Internet


Es una red que conecta computadoras distribuidas en todo el mundo, permitiendo el intercambio de información entre ellas.

Sus principales características

Universal: El Internet esta extendido en todo el mundo. desde cualquier país podemos ver información generada en los demás países, enviar correos, transferir archivos, comprar, entre otras cosas.

Fácil de usar: No es necesario saber informática para usar Internet. podríamos decir que usar Internet es tan sencillo como pasar las hojas de un libro, solo hay que hacer clic en las flechas avanzar y retroceder.
Variada: En Internet se puede encontrar casi todo.

Económica: En Internet el ahorro de tiempo y de dinero es impresionante.

Útil: Dispone de mucha información y servicios rápidamente accesibles, es sin duda algo útil.
Libre: Por hoy cualquiera puede colocar en Internet, información sin censura previa, esto permite expresar libremente opiniones y decir libremente que uso damos a Internet.
Anónima: podemos decir que ocultar la identidad, tanto para leer como para escribir, es bastante sencillo en Internet.


Intranet


Es una herramienta de gestión que permite una potente difusión de información y mecanismo de colaboración entre el personal

Sus características, uno de los aspectos mas importantes entre sus características a la hora de establecer una intranet es el de la seguridad. para que los miembros de una organización y solo ellos puedan acceder a la información. Aparte tenemos:


Confidencialidad: Garantizar que los datos no sean comunicados incorrectamente.
Integridad: Proteger los datos para evitar cambios no autorizados.
Autentificación: Tener confianza en la identidad de los usuarios.
Verificación: Comprobar que los mecanismos de seguridad están correctamente implementados.
Disponibilidad: Garantizar que los recursos estén disponibles cuando se necesiten.


Extranet

Es una red privada virtual resultante de la ínter-conexión de dos o mas intranets que utiliza Internet como medio de transporte.

us principales Características
Procesos y flujo de trabajos mas ágiles: Intercambiar grandes volúmenes de datos utilizados.
Proyectos y aprendizajes en colaboración: Colaborar con otras compañías en esfuerzos conjuntos, para desarrollar y utilizar junto programas de capacitación.
Archivos y documentos compartidos: Compartir catálogos de productos con mayoristas, distribuidores, o empresas miembros de sus canales de comercialización.
Red de computadoras: Proveer y acceder a servicios provistos por una compañía o a un grupo de compañías - clientes, compartiendo noticias y novedades asociadas.