0% encontró este documento útil (0 votos)
16 vistas10 páginas

Delfi

El documento describe las redes informáticas, su estructura, tipos y funciones, destacando elementos como servidores, clientes y medios de transmisión. Se abordan también los estándares de funcionamiento, como TCP/IP, y se presenta una cronología de la evolución de las redes desde ARPANET hasta la actualidad. Además, se analizan diferentes topologías de red, sus ventajas y desventajas, y la importancia de la comunicación y el intercambio de recursos en las redes.

Cargado por

pv97xy4hqf
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
16 vistas10 páginas

Delfi

El documento describe las redes informáticas, su estructura, tipos y funciones, destacando elementos como servidores, clientes y medios de transmisión. Se abordan también los estándares de funcionamiento, como TCP/IP, y se presenta una cronología de la evolución de las redes desde ARPANET hasta la actualidad. Además, se analizan diferentes topologías de red, sus ventajas y desventajas, y la importancia de la comunicación y el intercambio de recursos en las redes.

Cargado por

pv97xy4hqf
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Trabajo de

Investigación
de NTICx

Redes Informaticas

Delfina Pauluzzi 4to 2da


Red informatica

Una red informática es un conjunto de dispositivos que se encuentran interconectados


entre si a través de un medio, estos intercambian información y comparten recursos.

Son sistemas de comunicación en la que distintos dispositivos actúan de


emisor y receptor de manera alterna. Forman parte de una red
informática los dispositivos, los medios de conexión, la estructura y el
modo de funcionamiento de las redes, la información y los recursos
compartidos.

Las redes informáticas cuentan con los siguientes elementos:

Servidores: los servidores son los que procesan el flujo de los datos y
centralizan el control de la red.
Clientes: se refiere a los computadores que no son servidores, pero que
forman parte de la red permitiendo a los usuarios el acceso a esta.
Medios de transmisión: se trata del cableado que permite la transmisión
de la información
Elementos de hardware: son las piezas que permiten el establecimiento
físico de la red.
Elementos de software: son los programas requeridos para administrar
todo el sistema operativo.

Una red y como funciona

El funcionamiento de las redes informáticas viene definido por distintos estándares, el


estándar más extendido es el modelo TCP/IP que se basa en el modelo teórico OSI.

La estructura de una red puede ser de cliente-servidor donde los dispositivos


desempeñan las funciones de servidor y cliente a la vez ofreciendo y consumiendo
información o recursos.
Para el funcionamiento de estas redes se requiere de profesionales expertos que sean
capaces de configurar y mantener todo el sistema informático.

Tipo de redes informáticas

Los tipos de redes informáticas se clasifican según su tamaño o rango de alcance:

Red de área personal (PAN): esta formada por los dispositivos de una única persona.
Red inalámbrica de área personal (WPAN): es como la anterior, pero de conexión
inalámbrica
Red de área local (LAN): son conexiones de rango de alcance local como dentro de un
mismo edificio.
Red de área local inalámbrica (WLAN): es una red LAN, pero inalámbrica.
Red de área de campus (CAN): es una red de alta velocidad que conecta las redes
locales en un área geográfica, como dentro de un campus universitario.
Red de área metropolitana (MAN): red de alta velocidad que aporta cobertura en un
área geográfica extensa
Red de área amplia (WAN): da cobertura a un área extensa utilizado fibra óptica o
satélites.
Red LAN lógica (VLAN): se instala sobre una red física para incrementar el rendimiento
y la seguridad.

Función de las redes informáticas

La función principal de las redes informáticas es compartir recursos e información en la


distancia. Esto se realiza asegurando siempre la confiabilidad y seguridad de la
información.
Las redes informáticas sirven para garantizar la disponibilidad de la información y
aumentar la velocidad de transmisión de los datos, reduciendo el coste general de
estas acciones.

Cronologia de la evolución de las redes informáticas

Vamos a ver algunas de las fechas más importantes para el desarrollo de las redes
informáticas. Se trata de hitos tecnológicos y momentos muy importantes que sirven
para entender su actual relevancia y el potencial de cambio que tendrán en el futuro
las redes.

1961. La idea de ARPANET, una de las primeras redes de ordenadores, fue propuesta
por Leonard Kleinrock en un artículo titulado: "Information Flow in Large
Communication Nets."
1969. Internet nació oficialmente, con la primera transmisión de datos enviada entre
UCLA (Universidad de California) y el SRI (Instituto de Investigación de Standford)
1973. La primera conexión de red internacional, llamada SATNET, fue implementada
en 1973 por ARPA.
1978. Bob Kahn inventó el protocolo TCP / IP para redes.
1981. El protocolo de Internet versión 4, o IPv4, se definió oficialmente en 1981. IPv4
fue la primera versión importante del protocolo de Internet.
1981. BITNET se creó en 1981 como una red entre los sistemas de IBM en los Estados
Unidos.
1983. ARPANET finalizó la transición al uso de TCP / IP en 1983.
1984. Se funda CISCO, que se convertiría en una de las mayores empresas de
instalación y mantenimiento de redes.
1988. La tecnología de red WaveLAN, precursora oficial de Wi-Fi, fue introducida al
mercado por AT & T, Lucent y NCR en 1988.
1988. Los detalles sobre la tecnología de cortafuegos de red se publicaron en un
artículo que analizaba el primer cortafuegos, llamado cortafuegos de filtro de
paquetes.
1990. Kalpana, una empresa de hardware de red estadounidense, desarrolló e
introdujo el primer conmutador de red en 1990.
1996. IPv6 se introdujo en 1996 como una mejora sobre IPv4, incluida una gama más
amplia de direcciones IP, enrutamiento mejorado y cifrado integrado.
1999. El estándar 802.11a para Wi-Fi se hizo oficial en 1999, diseñado para usar la
banda de 5 GHz y proporcionar velocidades de transmisión de hasta 25 Mbps.
2003. El protocolo de encriptación WPA2 se introduce como una mejora y reemplazo
de WPA.
2008. Se introduce la computación en la nube tanto para datos como para programas.
2009. El estándar 802.11n para Wi-Fi se hizo oficial. Proporciona velocidades de
transferencia superiores a 802.11ay 802.11g, y puede funcionar en anchos de banda
de 2,4 GHz y 5 GHz.
2010. Aparece el concepto IoT (Internet de las Cosas) por primera vez.
2016. El blockchain se convierte en un método de almacenamiento para las grandes
empresas tecnológicas.
2018. Wi-Fi Alliance introdujo el cifrado WPA3 para Wi-Fi, que incluye mejoras de
seguridad sobre WPA2.
2019. Se lanza la red 5G, su mayor velocidad y eficiencia populariza servicios como el
streaming en alta definición o los vehículos autónomos.
2020. Fue el año de mayor despliegue de las redes SDN, que cuentan con data center
virtuales.
2022. Comienza a popularizarse el uso de NFV, la virtualización del hardware de redes
para dar repuesta al aumento de la demanda de conexiones.
2023. La IA (Inteligencia Artificial) se populariza entre el público llegando a los
buscadores e integrándose en los dispositivos móviles. Su principal exponente es el
ChatGPT.
2024. Los gobiernos implementan los modelos de seguridad zero trust para proteger
los datos sensibles.

Concepto de red y comunicación

Una red es la combinación de dos o más sistemas y los enlaces de conexión de los
mismos. Una red física es el hardware (equipo como adaptadores, cables y líneas
telefónicas) que forma la red. El software y el modelo conceptual componen la red
lógica. Existen distintos tipos de redes y emuladores que proporcionan funciones
diferentes.
La complejidad de las redes informáticas modernas genera varios modelos
conceptuales para explicar cómo funcionan las redes. Entre estos modelos, uno de los
más comunes es el Modelo de referencia OSI (Open Systems Interconnection -
Interconexión de sistemas abiertos) de la International Standards Organization
(Organización internacional para los estándares), que también se conoce como modelo
de siete capas OSI.

Las redes permiten varias funciones de comunicación de usuario y aplicación, por


ejemplo:
Enviar correo electrónico
Puede enviar un mensaje a otro usuario. Los dos usuarios pueden estar en el mismo
sistema, en diferentes sistemas en diferentes edificios o incluso en diferentes países.
Las capas subyacentes de software, hardware y la red física permiten a un usuario
generar, enviar, recibir y procesar mensajes, cartas, memorandos, invitaciones y
archivos de datos. Esta comunicación puede establecerse con cualquier otro usuario
que resida en la red física.
Emular otro terminal o iniciar la sesión en otro sistema
A través de una red de comunicaciones, un sistema puede emular, o imitar, a otro y
acceder a información como si fuera un tipo diferente de sistema o terminal. Las
funciones de inicio de sesión remoto proporcionan a los usuarios una interfaz de línea
de mandatos interactiva para iniciar sesión en un sistema remoto y acceder a los
mismos programas y archivos que si estuvieran utilizando la máquina localmente.
Transferir datos
Puede transferir datos de un sistema a otro. Pueden migrarse archivos, directorios y
sistemas de archivos completos de una máquina a otra a través de una red, lo que
permite la copia de seguridad remota de los datos, así como asegurar la redundancia si
la máquina falla. La protección con contraseña suele proporcionarse como parte del
protocolo. A menudo, el protocolo de transferencia de archivos incluye funciones de
visualización y de control que permiten a los usuarios con acceso de lectura/grabación
visualizar, definir o suprimir archivos y directorios.
Ejecutar programas que residen en un nodo remoto
Existen distintos protocolos que permiten a los usuarios y a las aplicaciones de un
sistema invocar procedimientos y aplicaciones de otros sistemas. Esto puede resultar
muy útil en numerosos entornos, además de que supone la descarga de una gran
cantidad de rutinas de amplia utilización del sistema en las aplicaciones científicas y de
ingeniería.
Entrada de datos
La entrada de datos consiste en entrar datos directamente en los archivos de datos
locales o remotos. El incremento de precisión y de eficiencia es la consecuencia natural
de una transferencia de datos de un solo paso.
Consultas de datos
Las consultas de datos obligan a buscar en los archivos de datos la información
especificada. La actualización de datos implica la modificación, adición o supresión de
datos almacenados en los archivos locales o remotos.
Entrada de proceso por lotes remota
La entrada de proceso por lotes remota consiste en entrar lotes de datos desde una
ubicación remota, actividad que normalmente se realiza por la noche o durante
periodos de poca utilización del sistema. Debido a la diversidad de posibilidades, las
comunicaciones y las redes no son sólo deseables sino necesarias.
Compartimiento de recursos
El compartimiento de recurso es otra función de las redes. Los usuarios pueden
compartir datos, así como programas, espacio de almacenamiento de archivos y
dispositivos periféricos como impresoras, módems, terminales y discos duros.
Compartimiento de datos
El compartimiento de recursos del sistema es efectivo en la reducción de costes
porque elimina los problemas de conservación de varias copias de programas y
conserva la coherencia de los datos (en el caso de compartimiento de programas y
archivos).
Comunicaciones con otros sistemas operativos
Una red puede tener conectados distintos tipos de sistemas. Los sistemas pueden ser
de fabricantes diferentes o ser modelos diferentes del mismo fabricante. Los
programas de comunicaciones subsanan las diferencias entre los sistemas operativos
de dos o más tipos de sistemas. A veces, estos programas requieren que se instale otro
programa en la red. Es posible que otros programas requieran que existan protocolos
de conectividad de comunicaciones como TCP/IP o SNA (Systems Network
Architecture) en la red.
Redes físicas
La red física consta de los cables (cable coaxial, par trenzado, fibra óptica y líneas
telefónicas) que conectan el distinto hardware que reside en la red, el adaptador
utilizado en los sistemas conectados a la red (hosts) y los concentradores, repetidores,
direccionadores o puentes utilizados en la red.
Sistemas de red
Todas las comunicaciones de red implican el uso de hardware y software. El soporte de
comunicación de red está determinado por el hardware y por el software necesario
para ejecutar dicho hardware e interactuar con la red.

Emuladores
Un emulador es una aplicación de software que permite al sistema funcionar como si
estuviera utilizando un terminal o impresora diferente. Un emulador de terminal se
conecta a un sistema principal para acceder a los datos o las aplicaciones. Algunos de
estos emuladores proporcionan un recurso para transferir archivos con el sistema
principal. Otros facilitan una interfaz de programas de aplicación (API) que hace
posible la comunicación entre programas y la automatización de tareas del sistema
principal. Un emulador de impresora permite al sistema principal imprimir archivos en
una impresora local o almacenarlos en formato imprimible para imprimirlos o editarlos
posteriormente.
Mandatos de red comunes
Utilice los mandatos siguientes para visualizar información básica sobre los usuarios,
los sistemas y el registro.

Topología
La topología de red se refiere a la forma en que los enlaces y nodos de una red se
organizan para relacionarse entre sí. Las topologías se clasifican como topología de red
física, que es el medio de transmisión de señales físicas, o topología de red lógica, que
se refiere a la forma en que los datos viajan a través de la red entre dispositivos,
independientemente de la conexión física de los dispositivos. Los ejemplos de
topología de red lógica incluyen
Ethernet de par trenzado, que se
clasifica como topología de bus lógico,
y token ring, que se clasifica como
topología de anillo lógico.

Ventajas de la topología de malla


 .La comunicación es muy rápida entre los nodos.
 .es robusto
 .El fallo se diagnostica fácilmente. Los datos son confiables porque los datos se
transfieren entre los dispositivos a través de canales o enlaces dedicados.
 .Proporciona seguridad y privacidad.

Desventajas de la topología malla


 .La instalación y configuración son difíciles.
 .El costo de los cables es alto ya que se requiere cableado a granel, por lo que
es adecuado para una menor cantidad de dispositivos.
 El costo de mantenimiento es alto.

La topologia de estrella
En la topología en estrella, todos los dispositivos están conectados a un solo
concentrador a través de un cable. Este concentrador es el nodo central y todos los
demás nodos están conectados al nodo central. El concentrador puede ser de
naturaleza pasiva, es decir, no un concentrador inteligente como los dispositivos de
transmisión, al mismo tiempo el
concentrador puede ser inteligente
conocido como un concentrador activo.
Los concentradores activos tienen
repetidores en ellos. Se utilizan cables
coaxiales o cables RJ-45 para conectar las
computadoras. En la topología en
estrella, se utilizan muchos protocolos
LAN Ethernet populares como CD
(detección de colisiones), CSMA (acceso múltiple con detección de portadora), etc.

Ventajas de la topología de estrella


 Si se conectan N dispositivos entre sí en una topología de estrella, la cantidad
de cables necesarios para conectarlos es N. Por lo tanto, es fácil de configurar.
 Cada dispositivo requiere solo 1 puerto, es decir, para conectarse al
concentrador, por lo tanto, la cantidad total de puertos necesarios es N.
 es robusto Si un enlace falla, solo ese enlace afectará y no otro más.
 Fácil identificación de fallas y aislamiento de fallas.
 La topología en estrella es rentable ya que utiliza un cable coaxial económico.

Desventajas de esta topología


 Si el concentrador (hub) en el que se basa toda la topología falla, todo el
sistema colapsará.
 El costo de instalación es alto.
 El rendimiento se basa en el concentrador único, es decir, concentrador.
Topología de bus

La topología de bus es un tipo de red en la que cada computadora y dispositivo de red


está conectado a un solo cable. Es
bidireccional. Es una conexión
multipunto y una topología no
robusta porque si falla la red troncal,
la topología falla. En la topología de
bus, varios protocolos MAC (Control
de acceso a medios) son seguidos por
conexiones Ethernet LAN como
TDMA, Pure Aloha, CDMA, Slotted
Aloha, etc

Topología de anillo

En esta topología, forma un anillo que conecta dispositivos con exactamente dos
dispositivos vecinos.
Se utilizan varios repetidores para la topología en anillo con una gran cantidad de
nodos, porque si alguien quiere enviar algunos datos al último nodo en la topología en
anillo con 100 nodos, los datos tendrán que pasar a través de 99 nodos para llegar al
[Link]. Por lo tanto, para evitar la pérdida de datos, se utilizan repetidores en la
red.
Los datos fluyen en una sola dirección, es decir, es unidireccional, pero se puede hacer
bidireccional al tener 2 conexiones entre cada Nodo de Red, se llama Topología de
Doble Anillo. Topología en anillo, las estaciones de trabajo utilizan el protocolo Token
Ring Passing para transmitir los datos.

También podría gustarte