SlideShare una empresa de Scribd logo
Redes Informáticas T.9
Redes de ordenadores Redes LAN Las redes de área local son de uso privado y su alcance se restringe a una pequeña organización. Gracias a sus limitadas dimensiones puede comunicase con cualquier ordenador alcanzando grandes velocidades. Redes MAN Redes de aérea metropolitana.conectan tramos o segmentos de redes LAN. No admiten un elevado volumen de datos. Redes WAN Redes de alcance que se conectan entre ciudades ,países o continentes por lo que tienen un uso compartido o público .líneas con gran longitud que registran un enorme trafico de datos.
Redes de área local Elementos de una red local Programas de aplicación Sistema operativo de red Programas controladores Ordenadores Tarjetas de red Medio de transmisión  Periféricos compartidos
Normalización de las tarjetas de red Cumplen con el estándar ETHERNET que garantiza la compatibilidad física de los equipos en red. Utilizan el método de control de acceso al medio CSMA/CD. Existen varios tipos de tarjetas Ethermet que reciben nombre según sus carac. Ejem. las 10Mb/s y tienen conexión de fibra óptica.
Concentradores y Conmutadores  Los concentradores o hubs son dispositivos que centralizan las conexiones de los distintos equipos de la red mediante puertos. Difunden los datos que reciben por un puerto hacia los demás. Un conmutador o switch es un hub mejorado. Rertasmite los datos que recibe solo a puertos necesarios y dispone de memoria en cada puerto lo que permite trabajar a distancia velocidad en cada rama.
Cables y conectores   Cable coaxial Formado por un hilo conductor central recubriendo de plástico aislante ,una malla metálica y un blindaje externo.Se concecta a través de terminales BNC Cable de trenzado  Formado por 8hilos de cobre protegidos por una funda de plástico. Los cables son de color azul ,naranja, verde y marrón ,liso y mezclado con blanco respectivamente. Redes inalámbricas Se pueden eliminar los cables usando tarjetas de red inalámbricas. Permiten configurar rápidamente pequeñas redes de corto alcance ,especialmente útiles cuando los equipos se tienen que desplazar de un lado a otro. Las redes de red inalámbricas  de mayor aceptación son las bluetooth.
La arquitectura de red del modelo OSI Modelo de protocolos OSI (Este consta de 7niveles) Nivel de aplicación : constituido por programas ,como correo electrónico o transferencia de archivos. Nivel de presentación: normaliza la forma y estructura en que se muestran los datos. Nivel de sesión :garantiza la estabilidad y continuidad del canal de comunicación. Nivel de transporte :proporciona fiabilidad a las transmisiones de extremo a extremo. Nivel de red: gestiona el establecimiento de una ruta para que los datos viajen hasta su destino. Nivel de enlace:establece el tamaño de los paquetes de datos que se van a transmitir. Nivel físico: relacionado con la transmisión de las señales eléctricas y conexiones de red.
Arquitecturas de red comerciales Entre las arquitecturas mas habituales están: La arquitectura de NOVELL NETWARE . Se basa en el sist.operativo exclusivo para redes. Su núcleo de software cuenta con un protocolo que gestiona las peticiones de los programas: -netBIOS.sist.  Básico de comunicación entre ordenadores.Solo redes Lan. -named Pipes.  Protocolo de transporte que controla las secuencias de intercambio de los paquetes datos. -SPX.  Protocolo de transporte que controla las secuencias de intercambio de los paquetes de datos. -IPX . Protocolo de red que controla la dirección y el cambio que siguen los paquetes -ODI.  Controlador de las tarjetas de red que permite compartir su uso en Lan sin conflictos . -NDIS-  Controlador de tarjetas de red compatible con arquitecturas distintas a Novell. La arquitectura WINDOWS.no tienen protocolos de aplicación ya que pasan los datos mediante controladores.tipos: NetBEUI: protocolo útil en pequeñas redes LAN ,pero que no establece las rutas de datos que necesitan las redes MAN Y WAN. TCP/IP .Es muy versátil y utilizado en redes de todos los tamaños ,especialmente de Internet. OTROS PROTOCOLOS: Windows usa los protocolos de otra red.
Redes locales con la misma arquitectura Repetidores o repeaters:   se utilizan cuando la longitud de los cables de transmisión es tan grande que las señales eléctricas sufren atenuación o perdida de ampitud.No necesitan protocolos de comunicación. Puentes o bridges :   son dispositivos que se utilizan para segmentar una red local, de modo que cada tramo pueda actuar de forma independiente.Esto supone mayor fiabilidad y mayor capacidad.
Redes locales con distinta arquitectura Se da cuando se quieren conectar redes que utilizan distinto sist.operativo .Los dispositivos que la hacen se llaman pasarelas o gateways. Pueden ser lógicas o físicas.
Redes locales complejas Para unir un gran numero de seguimientos de red no basta con simples repetidores ,puentes o pasarelas ; hay que usar un dispositivo con mayor capacidad lógica : un enrutador o router. El router es la maquina encargada de encaminar la información en interconexiones de distintas redes.Su funcionamiento es encontrar el mejor camino posible para que los sms lleguen a su destino.
Conexión a redes de gran alcance Las redes de gran cobertura ,tanto MAN como WAN , se forman por la conexión de ordenadores independientes y segmentos de redes locales a líneas de alta velocidad. Estas líneas pueden ser: Líneas punto a punto :   la conexión se hace siguiendo un camino fijo ,por lo que se establece una comunicación continua Líneas conmutadas:   la conexión se hace siguiendo una ruta que puede variar de una comunicación a otra. Los equipos están conectados entre sí.
El trabajo en red El sist.operativo en red Todos los ordenadores se conectan a un servidor que gestiona la red lo que permite trabajar desde cada PC de un modo local o en red, eso si se le solicitara una contraseña y un nombre de usuario.Se puede examinar la red mediante el explorador de Windows. Compartir recursos  Una de las ventajas de trabajar en red es que todos los usuarios pueden tener acceso a unos mismos elementos y recursos . Programas de comunicaciones La presencia de la red hace posible el uso de programas de comunicaciones. Seguridad y protección de datos Los virus y programas espías o troyanos son un grave peligro en las redes .otras medidas de seguridad son: Programas cortafuegos  Principios de mínimos privilegios  Encriptación de la información.
Lucia benito fin

Más contenido relacionado

PPT
Laura Santamaria Rincon Redes InformáTicas
DOCX
PPT
Trabajo Nuria Redes Informaticas
PPTX
Las redes locales echo
PPTX
Redes y comunicación
PPTX
Dispositivos de red
PPTX
Modelo de referencia osi
PPTX
Dispositivos de red
Laura Santamaria Rincon Redes InformáTicas
Trabajo Nuria Redes Informaticas
Las redes locales echo
Redes y comunicación
Dispositivos de red
Modelo de referencia osi
Dispositivos de red

La actualidad más candente (20)

PPT
Presentacin1pptamt 1211544545729865 8
PPT
PresentacióN1.Ppt Amt
PPTX
REDES DE COMPUTADORA
PPT
Redes InformáTicas Parte 1
PPTX
Dispositivos de Redes
PPT
Redes informaticas
PPTX
Power point redes en internet
PPS
Redes Informáticas Jaime
PPTX
Red
PPS
sistemas de informacion
PPTX
Tipos de redes
PPTX
Redes de computadoras e internet
PDF
DISPOSITIVOS DE RED
PPT
Componentes y dispositivos en las redes de computadoras
PPT
1 redes de computadoras elementos-2006
PPT
Redes Informáticas
PPTX
Componentes fisicos de redes informáticas
PPT
ordenadores
PPT
ordenadores
Presentacin1pptamt 1211544545729865 8
PresentacióN1.Ppt Amt
REDES DE COMPUTADORA
Redes InformáTicas Parte 1
Dispositivos de Redes
Redes informaticas
Power point redes en internet
Redes Informáticas Jaime
Red
sistemas de informacion
Tipos de redes
Redes de computadoras e internet
DISPOSITIVOS DE RED
Componentes y dispositivos en las redes de computadoras
1 redes de computadoras elementos-2006
Redes Informáticas
Componentes fisicos de redes informáticas
ordenadores
ordenadores
Publicidad

Destacado (9)

PPT
energia
PPT
Jp Presentation Bulgaria
PPT
Hybrid Vehicles
PPT
Viajera Barceló
PPT
Hybrid Vehicles
PPT
Jp Presentation Bulgaria
PPT
Tpfinal Czamora
ODP
15 najgrozniejszych problemow niszczacych szanse na sukces
PPT
Cultural Tourism - Presentation Stara Zagora
energia
Jp Presentation Bulgaria
Hybrid Vehicles
Viajera Barceló
Hybrid Vehicles
Jp Presentation Bulgaria
Tpfinal Czamora
15 najgrozniejszych problemow niszczacych szanse na sukces
Cultural Tourism - Presentation Stara Zagora
Publicidad

Similar a InformáTicas (20)

PPT
Redes De áRea Local
PPT
Redes De áRea Locall
PPT
Redes informaticas
PPT
PresentacióN1
PPT
Redes Inf..
PPT
Redes De Ordenadores.Ppt Por Ruben Gonzalez 4c
DOCX
Guia 2 de_redes-
DOCX
Guia 2 de_redes-
PPT
Redes Informaticas Jose Angel Garcia 4ºB
DOCX
4° informe (redes)
DOCX
Guia 2 de_redes..
DOCX
Guia 2 de_redes..
DOCX
Guia dos de redes dalia y miguel 40138
PPT
Redes informaticas
PPTX
Redes informáticas
PPT
Redes
PPS
Redes Informáticas.pps
PPT
Redes InformáTicas
PPTX
Redes de computadores
Redes De áRea Local
Redes De áRea Locall
Redes informaticas
PresentacióN1
Redes Inf..
Redes De Ordenadores.Ppt Por Ruben Gonzalez 4c
Guia 2 de_redes-
Guia 2 de_redes-
Redes Informaticas Jose Angel Garcia 4ºB
4° informe (redes)
Guia 2 de_redes..
Guia 2 de_redes..
Guia dos de redes dalia y miguel 40138
Redes informaticas
Redes informáticas
Redes
Redes Informáticas.pps
Redes InformáTicas
Redes de computadores

InformáTicas

  • 2. Redes de ordenadores Redes LAN Las redes de área local son de uso privado y su alcance se restringe a una pequeña organización. Gracias a sus limitadas dimensiones puede comunicase con cualquier ordenador alcanzando grandes velocidades. Redes MAN Redes de aérea metropolitana.conectan tramos o segmentos de redes LAN. No admiten un elevado volumen de datos. Redes WAN Redes de alcance que se conectan entre ciudades ,países o continentes por lo que tienen un uso compartido o público .líneas con gran longitud que registran un enorme trafico de datos.
  • 3. Redes de área local Elementos de una red local Programas de aplicación Sistema operativo de red Programas controladores Ordenadores Tarjetas de red Medio de transmisión Periféricos compartidos
  • 4. Normalización de las tarjetas de red Cumplen con el estándar ETHERNET que garantiza la compatibilidad física de los equipos en red. Utilizan el método de control de acceso al medio CSMA/CD. Existen varios tipos de tarjetas Ethermet que reciben nombre según sus carac. Ejem. las 10Mb/s y tienen conexión de fibra óptica.
  • 5. Concentradores y Conmutadores Los concentradores o hubs son dispositivos que centralizan las conexiones de los distintos equipos de la red mediante puertos. Difunden los datos que reciben por un puerto hacia los demás. Un conmutador o switch es un hub mejorado. Rertasmite los datos que recibe solo a puertos necesarios y dispone de memoria en cada puerto lo que permite trabajar a distancia velocidad en cada rama.
  • 6. Cables y conectores Cable coaxial Formado por un hilo conductor central recubriendo de plástico aislante ,una malla metálica y un blindaje externo.Se concecta a través de terminales BNC Cable de trenzado Formado por 8hilos de cobre protegidos por una funda de plástico. Los cables son de color azul ,naranja, verde y marrón ,liso y mezclado con blanco respectivamente. Redes inalámbricas Se pueden eliminar los cables usando tarjetas de red inalámbricas. Permiten configurar rápidamente pequeñas redes de corto alcance ,especialmente útiles cuando los equipos se tienen que desplazar de un lado a otro. Las redes de red inalámbricas de mayor aceptación son las bluetooth.
  • 7. La arquitectura de red del modelo OSI Modelo de protocolos OSI (Este consta de 7niveles) Nivel de aplicación : constituido por programas ,como correo electrónico o transferencia de archivos. Nivel de presentación: normaliza la forma y estructura en que se muestran los datos. Nivel de sesión :garantiza la estabilidad y continuidad del canal de comunicación. Nivel de transporte :proporciona fiabilidad a las transmisiones de extremo a extremo. Nivel de red: gestiona el establecimiento de una ruta para que los datos viajen hasta su destino. Nivel de enlace:establece el tamaño de los paquetes de datos que se van a transmitir. Nivel físico: relacionado con la transmisión de las señales eléctricas y conexiones de red.
  • 8. Arquitecturas de red comerciales Entre las arquitecturas mas habituales están: La arquitectura de NOVELL NETWARE . Se basa en el sist.operativo exclusivo para redes. Su núcleo de software cuenta con un protocolo que gestiona las peticiones de los programas: -netBIOS.sist. Básico de comunicación entre ordenadores.Solo redes Lan. -named Pipes. Protocolo de transporte que controla las secuencias de intercambio de los paquetes datos. -SPX. Protocolo de transporte que controla las secuencias de intercambio de los paquetes de datos. -IPX . Protocolo de red que controla la dirección y el cambio que siguen los paquetes -ODI. Controlador de las tarjetas de red que permite compartir su uso en Lan sin conflictos . -NDIS- Controlador de tarjetas de red compatible con arquitecturas distintas a Novell. La arquitectura WINDOWS.no tienen protocolos de aplicación ya que pasan los datos mediante controladores.tipos: NetBEUI: protocolo útil en pequeñas redes LAN ,pero que no establece las rutas de datos que necesitan las redes MAN Y WAN. TCP/IP .Es muy versátil y utilizado en redes de todos los tamaños ,especialmente de Internet. OTROS PROTOCOLOS: Windows usa los protocolos de otra red.
  • 9. Redes locales con la misma arquitectura Repetidores o repeaters: se utilizan cuando la longitud de los cables de transmisión es tan grande que las señales eléctricas sufren atenuación o perdida de ampitud.No necesitan protocolos de comunicación. Puentes o bridges : son dispositivos que se utilizan para segmentar una red local, de modo que cada tramo pueda actuar de forma independiente.Esto supone mayor fiabilidad y mayor capacidad.
  • 10. Redes locales con distinta arquitectura Se da cuando se quieren conectar redes que utilizan distinto sist.operativo .Los dispositivos que la hacen se llaman pasarelas o gateways. Pueden ser lógicas o físicas.
  • 11. Redes locales complejas Para unir un gran numero de seguimientos de red no basta con simples repetidores ,puentes o pasarelas ; hay que usar un dispositivo con mayor capacidad lógica : un enrutador o router. El router es la maquina encargada de encaminar la información en interconexiones de distintas redes.Su funcionamiento es encontrar el mejor camino posible para que los sms lleguen a su destino.
  • 12. Conexión a redes de gran alcance Las redes de gran cobertura ,tanto MAN como WAN , se forman por la conexión de ordenadores independientes y segmentos de redes locales a líneas de alta velocidad. Estas líneas pueden ser: Líneas punto a punto : la conexión se hace siguiendo un camino fijo ,por lo que se establece una comunicación continua Líneas conmutadas: la conexión se hace siguiendo una ruta que puede variar de una comunicación a otra. Los equipos están conectados entre sí.
  • 13. El trabajo en red El sist.operativo en red Todos los ordenadores se conectan a un servidor que gestiona la red lo que permite trabajar desde cada PC de un modo local o en red, eso si se le solicitara una contraseña y un nombre de usuario.Se puede examinar la red mediante el explorador de Windows. Compartir recursos Una de las ventajas de trabajar en red es que todos los usuarios pueden tener acceso a unos mismos elementos y recursos . Programas de comunicaciones La presencia de la red hace posible el uso de programas de comunicaciones. Seguridad y protección de datos Los virus y programas espías o troyanos son un grave peligro en las redes .otras medidas de seguridad son: Programas cortafuegos Principios de mínimos privilegios Encriptación de la información.