0% encontró este documento útil (0 votos)
68 vistas37 páginas

Fundamentos de Redes Informáticas

Este documento proporciona una introducción a los fundamentos de las redes de computadoras. Explica los componentes básicos de una red como dispositivos, topologías, protocolos y roles. Describe diferentes tipos de conexiones a Internet, como DSL, cable, fibra óptica, Wi-Fi, satélite y celular. También cubre conceptos clave como el modelo TCP/IP, protocolos inalámbricos como Wi-Fi y Bluetooth, y roles como cliente, servidor DHCP, DNS, web, proxy y syslog.

Cargado por

Popeye El Marino
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
68 vistas37 páginas

Fundamentos de Redes Informáticas

Este documento proporciona una introducción a los fundamentos de las redes de computadoras. Explica los componentes básicos de una red como dispositivos, topologías, protocolos y roles. Describe diferentes tipos de conexiones a Internet, como DSL, cable, fibra óptica, Wi-Fi, satélite y celular. También cubre conceptos clave como el modelo TCP/IP, protocolos inalámbricos como Wi-Fi y Bluetooth, y roles como cliente, servidor DHCP, DNS, web, proxy y syslog.

Cargado por

Popeye El Marino
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

Fundamentos del computador

Romer Ismael Pérez Lachapel


MATRICULA: 2020-9324
Sección: 14
Introducción

• Una red informática es conjunto de dispositivos conectados para compartir


información, recursos o ambas cosas.

• Los dispositivos pueden ser computadoras personales, servidores o


impresoras, entre otros.

• En esta diapositiva veremos que son las redes y sus componentes y


funciones
Iconos de red
Las redes son sistemas formados por
enlaces. Las redes informáticas
conectan dispositivos y usuarios entre
sí. Una variedad de iconos de redes
se utiliza para representar diferentes
partes de una red informática.

Dispositivos host

Dispositivos intermediarios

Medios de red
Instrucciones
Topologías y descripción de la red

• PAN: es una red que conecta dispositivos, como mouse, teclados, impresoras, smartphones
y tables, dentro del alcance de una persona.
• LAN: se define como una red que conecta dispositivos mediante cables de hilo en un área
geográfica pequeña.
• VLAN: permiten que un administrador segmente los puertos en un solo switch como si
fuesen switches múltiples.
• WLAN: es similar a una LAN, pero conecta de manera inalámbrica a los usuarios y
dispositivos en un área geográfica pequeña en lugar de utilizar una conexión cableada.
• WMN: Utiliza varios puntos de acceso para extender la WLAN.
• MAN: es una red que abarca un campus extenso o una ciudad.
• WAN: conecta varias redes que se encuentran geográficamente separadas.
• VPN: se utiliza para conectarse de manera segura a otra red a través de una red insegura.
Las tecnologías de conexión

En la década de 1990, las velocidades de Internet eran


lentas en comparación con las de hoy, que ahora tienen
ancho de banda para transmitir voz y video, así como
datos. Una conexión de acceso telefónico requiere un
módem interno instalado en el equipo o un módem externo
conectado por USB.

Servicio de telefonía analógica


Red digital de servicios integrados
Banda ancha
DSL, cable y fibra óptica
La DSL es un servicio
permanente; es decir que
no hay necesidad de
marcar cada vez que se
desea conectar a Internet.

La DSL y el cable utilizan un módem


Los cables de fibra óptica para conectarse a Internet a través
están hechos de vidrio o de un proveedor de servicios de
plástico y utilizan luz para Internet (ISP), como se muestra en
transmitir los datos. la figura.

Las conexiones a Internet


por cable no utilizan
líneas telefónicas.
Servicio de Internet inalámbrica con
línea de visión

Internet inalámbrica con línea de visión es un servicio


permanente que utiliza señales de radio para permitir el
acceso a Internet, como se muestra en la figura. Una
torre envía señales de radio a un receptor que el cliente
conecta a una PC o un dispositivo de red. Es necesario
que haya una ruta despejada entre la torre de
transmisión y el cliente.
Satélite

La antena satelital recibe señales de un satélite, que


retransmite dichas señales a un proveedor de servicios,
como se muestra en la ilustración, y también envía señales
a dicho satélite. Las velocidades de descarga pueden
alcanzar 10 Mb/s o más, mientras que los rangos de
velocidad de carga corresponden a aproximadamente 1/10
de las velocidades de descarga. Toma tiempo para que la
señal de la antena parabólica pueda retransmitir a su ISP a
través del satélite que está en órbita con la Tierra.
Red celular

La tecnología de telefonía celular depende de las torres


celulares distribuidas en toda el área de cobertura del
usuario para proporcionar acceso sin inconvenientes a los
servicios telefónicos celulares y de Internet.
Zona Wi-Fi portátil y anclaje a red

Muchos teléfonos celulares proporcionan la capacidad de


conectarse a otros dispositivos, como se muestra en la figura.
Esta conexión, conocida como anclaje a red, se puede realizar
mediante Wi-Fi, Bluetooth o mediante un cable USB. Una vez
que un dispositivo está conectado, se puede utilizar la conexión
celular del teléfono para acceder a Internet. Cuando un teléfono
celular permite que los dispositivos Wi-Fi se conecten y utilicen la
red de datos móviles, se denomina "Zona Wi-Fi portátil".
El modelo TCP/IP

El modelo TCP/IP consiste en capas que TCP/IP significa dos protocolos principales
llevan a cabo las funciones necesarias del modelo: el protocolo de control de
para preparar los datos para su transmisión (TCP) y el protocolo de
transmisión a través de una red. Internet (IP)

Los dos protocolos que operan en la capa


de transporte son el TCP y el protocolo de
datagramas de usuario (UDP), como se
muestra en la figura 1.
TCP

La función del protocolo de transporte TCP es


similar al envío de paquetes de los que se hace
un rastreo de origen a destino.
Con el TCP, hay tres operaciones básicas de confiabilidad:
La numeración y el rastreo de los segmentos de datos
transmitidos a un dispositivo específico desde una aplicación
determinada
Acuse de recibo de los datos recibidos
La retransmisión de cualquier dato sin acuse de recibo
después de un período determinado
UDP

El proceso del UDP es similar al envío por correo de


una carta simple sin registrar. El emisor de la carta no
conoce la disponibilidad del receptor para recibir la
carta. Además, la oficina de correos tampoco es
responsable de hacer un rastreo de la carta ni de
informar al emisor si esta no llega a destino.
El UDP proporciona las funciones básicas para
entregar segmentos de datos entre las aplicaciones
adecuadas, con muy poca sobrecarga y revisión de
datos.
Protocolos de WLAN

Los estándares del Instituto de ingenieros eléctricos


y electrónicos (IEEE) para el Wi-Fi, según se
especifican en el grupo colectivo de estándares
802,11 que especifican las frecuencias de radio, las
velocidades y otras funcionalidades para las WLAN.
A través de los años, se han desarrollado varias
implementaciones de los estándares IEEE 802.11,
como se muestra en la figura.
Bluetooth, NFC y RFID
Los protocolos inalámbricos para la conectividad de
proximidad cercana incluyen el Bluetooth, la
identificación por radiofrecuencia (RFID) y la
comunicación de campo cercano (NFC).
Un dispositivo de Bluetooth puede conectarse con
hasta otros siete dispositivos de Bluetooth, como se
muestra en la figura 1. 
La RFID utiliza las frecuencias dentro del rango de 125
a 960 MHz para identificar de manera exclusiva los
elementos, como en un departamento de envío, como
se muestra en la figura 2.
La NFC usa la frecuencia 13,56 MHz y es un subconjunto de
los estándares de RFID. 
ZigBee y Z-Wave
ZigBee utiliza terminales digitales de baja potencia
basadas en el estándar IEEE 802.15.4 inalámbrico
para redes de área personal inalámbricas de baja
velocidad (LR-WPANs), que está pensada para su uso
por parte de dispositivos de bajo costo y baja
velocidad.

Z-Wave La tecnología de ondas Z es un


estándar patentado que ahora pertenece a
Silicon Labs.
Roles cliente-servidor

Todas las PC conectadas a una red que participan


directamente en las comunicaciones de la red se clasifican
como hosts. Los hosts también se denominan dispositivos
finales. Los hosts en las redes realizan una función
específica
Cada servicio requiere un software de servidor
independiente. Por ejemplo, para proporcionar servicios
web a la red, un servidor requiere un software de
servidor web.
Servidor DHCP

DHCP es el servicio utilizado por los ISP, los


administradores de redes y los routers inalámbricos para
asignar automáticamente la información de direcciones
IP a los hosts, como se ve en la figura.
Servidor DNS

DNS es el método que utilizan las PC para


traducir los nombres de dominio en direcciones
IP. En Internet, los nombres de dominio, como
http://www.cisco.com, son mucho más fáciles de
recordar para las personas que 198.133.219.25,
que es la dirección IP numérica real para este
servidor.
Servidor de archivos
El Protocolo de transferencia de archivos (FTP)
proporciona la capacidad de transferir archivos
entre un cliente y un servidor. Un cliente FTP es
una aplicación que se ejecuta en una PC y que se
utiliza para insertar y extraer archivos de un
servidor que ejecuta FTP como un servicio.
El FTP tiene muchas debilidades de seguridad.
Por lo tanto, se deben usar servicios más
seguros de transferencia de archivos, como uno
de los siguientes:

Protocolo de transferencia segura de archivos (FTPS)


Protocolo de transferencia de archivos de SSH (SFTP)
Copia segura (SCP)
Servidor web

Los recursos web son proporcionados por un


servidor web. El host accede a los recursos web
mediante el Protocolo de transferencia de hipertexto
(HTTP) o HTTP seguro (HTTPS). El HTTP es un
conjunto de reglas para intercambiar texto, imágenes
gráficas, sonido y video en la World Wide Web.
Servidor proxy

Los servidores proxy tienen la autoridad de actuar como


otra PC. Un uso popular de los servidores proxy es actuar
como almacenamiento o caché para páginas web a las
que los dispositivos en la red interna acceden
frecuentemente.
Servidor Syslog
Muchos dispositivos de red admiten syslog,
incluidos routers, switches, servidores de
aplicaciones, firewalls y otros dispositivos
de red. El protocolo syslog permite que los
dispositivos de red envíen sus mensajes
del sistema a servidores syslog a través de
la red.

La capacidad de recopilar información de


registro para el control y la solución de
problemas

La capacidad de escoger el tipo de


información de registro que se captura

La capacidad de especificar los destinos


de los mensajes de syslog capturados
Tarjeta de interfaz de red

Una tarjeta de interfaz de red (NIC) proporciona la


conexión física a la red en la PC u otro dispositivo
final. Como se muestra en la figura, existen
diferentes tipos de NIC.

Las NIC Ethernet se utilizan para conectarse a


redes Ethernet y las NIC inalámbricas se usan
para conectarse a redes inalámbricas 802.11.
Switches

Los puentes y concentradores se


consideran dispositivos antiguos
debido a los beneficios y el bajo
costo de los switches.

Cada dispositivo en una red tiene


una dirección de control de acceso
a medios (MAC) única. Esta
dirección está definida por defecto
por el fabricante de la NIC.
Routers

Los routers pueden tener toda la funcionalidad de un switch o un


AP inalámbrico. Sin embargo, los routers conectan las redes,
como se muestra en la figura. Los switches utilizan direcciones
MAC para reenviar tráfico dentro de una única red. Los routers
utilizan direcciones IP para reenviar tráfico a otras redes.

Al router en la izquierda en la figura también se lo conoce como


dispositivo multipropósito o router integrado. Incluye un switch y
un punto de acceso inalámbrico.
Firewalls

Un router integrado comúnmente contiene un switch, un router y un


firewall, como se muestra en la figura. Los firewalls protegen los datos y
los equipos de una red contra el acceso no autorizado. Un firewall
reside entre dos o más redes. No utiliza los recursos de los equipos
que protege, por lo que el rendimiento de procesamiento no se ve
afectado.
Servidor de administración de
dispositivos finales

Por lo general, un servidor de administración de terminales es


responsable de monitorear todos los dispositivos finales de su red,
incluidos los equipos de escritorio, los equipos portátiles, los
servidores, las tabletas y cualquier dispositivo conectado a su red. Un
servidor de administración de terminales puede restringir la conexión
de un dispositivo final a la red si el dispositivo no cumple con ciertos
requisitos predeterminados. Por ejemplo, puede verificar que los
dispositivos tengan las actualizaciones más recientes del sistema
operativo y el antivirus.
Sistemas antiguos e integrados

Los sistemas antiguos son aquellos


sistemas de redes y equipos que ya no
se admiten, pero que aún están en
funcionamiento en las redes actuales.

Los sistemas antiguos van desde


sistemas de control industrial (ICS)
hasta sistemas de equipo central y una
amplia variedad de dispositivos de red,
como concentradores y puentes.
Panel de conexiones
Un panel de conexiones se utiliza
comúnmente como un lugar para
recopilar los tendidos de cables
entrantes de varios dispositivos de
red en un facilitador, como se
muestra en la figura.

Pueden usarse paneles de conexiones apagados o


encendidos. Un panel de conexiones encendido
puede regenerar señales débiles antes de enviarlas
al siguiente dispositivo.
Tipos de cables
Cables coaxiales

El cable coaxial suele estar hecho ya sea de cobre o


aluminio. Lo utilizan tanto las compañías de televisión por
cable como los sistemas de comunicación satelitales.

El cable coaxial está encerrado en una vaina o cubierta y se


puede terminar con una variedad de conectores, como se
muestra en la figura.
Cables de par trenzado

El par trenzado es un tipo de cableado de cobre que se utiliza para


comunicaciones telefónicas y para la mayoría de las redes Ethernet. El par
está trenzado para brindar protección contra la diafonía, que es el ruido que
generan los pares de cables adyacentes en el cable. El cableado de par
trenzado sin blindaje (UTP) es la variedad más común de cableado de par
trenzado.
Cables de fibra óptica

La fibra óptica se compone de dos tipos de vidrio (núcleo y revestimiento) y un


blindaje exterior de protección (cubierta). Para obtener más información, haga
clic en cada componente en la figura.
Tipos de medios de fibra

Fibra óptica monomodo (SMF): Consiste en un


núcleo muy pequeño y emplea tecnología láser para
enviar un único haz de luz, como se muestra en la
figura 1. 

Fibra óptica multimodo (MMF): Consiste en un


núcleo más grande y utiliza emisores LED para enviar
pulsos de luz.
Conclusión
Las redes cumplen una función muy importante,  y es que facilitan la 
comunicación  ya que permiten conectarnos de forma globa.

Todo esto por medio de los diferentes  procedimientos  que utilizan estas
redes, haciendo que la comunicación llegue al destino y a tiempo.

Con la implementación de las redes y cada herramienta que nos aportan


hacen que podamos tener una comunicación constante donde el costo nos
es favorable.

También podría gustarte