SlideShare ist ein Scribd-Unternehmen logo
1 von 24
 DEIVIS NAVARRO TRUJILLO
 GIAN CARLOS PAEZ AGUAS
 RICARDO REALES RIVERA
 JOSE SANTANDER FLOREZ
Una red de computadoras consta tanto de hardware como de
  software. En el hardware se incluyen: estaciones de trabajo,
   servidores, tarjeta de interfaz de red, cableado y equipo de
conectividad. En el software se encuentra el sistema operativo de
                                red

                   Estaciones de trabajo
 Cada computadora conectada a la red conserva la capacidad de
   funcionar de manera independiente, realizando sus propios
     procesos. Asimismo, las computadoras se convierten en
    estaciones de trabajo en red, con acceso a la información y
recursos contenidos en el servidor de archivos de la misma. Una
 estación de trabajo no comparte sus propios recursos con otras
    computadoras. Esta puede ser desde una PC XT hasta una
Pentium, equipada según las necesidades del usuario; o también
de otra arquitectura diferente como Macintosh, Silicon Graphics,
                             Sun, etc.
 Servidores
    Son aquellas computadoras capaces de compartir sus recursos con otras. Los
     recursos compartidos pueden incluir impresoras, unidades de disco, CD-ROM,
     directorios en disco duro e incluso archivos individuales. Los tipos de servidores
   obtienen el nombre dependiendo del recurso que comparten. Algunos de ellos son:
   servidor de discos, servidor de archivos, servidor de archivos distribuido, servidores
        de archivos dedicados y no dedicados, servidor de terminales, servidor de
       impresoras, servidor de discos compactos, servidor web y servidor de correo.

                             Tarjeta de Interfaz de Red
 Para comunicarse con el resto de la red, cada computadora debe tener instalada una
      tarjeta de interfaz de red (Network Interface Card, NIC). Se les llama también
     adaptadores de red o sólo tarjetas de red. En la mayoría de los casos, la tarjeta se
   adapta en la ranura de expansión de la computadora, aunque algunas son unidades
    externas que se conectan a ésta a través de un puerto serial o paralelo. Las tarjetas
   internas casi siempre se utilizan para las PC's, PS/2 y estaciones de trabajo como las
    SUN's. Las tarjetas de interfaz también pueden utilizarse en minicomputadoras y
         mainframes. A menudo se usan cajas externas para Mac's y para algunas
    computadoras portátiles. La tarjeta de interfaz obtiene la información de la PC, la
    convierte al formato adecuado y la envía a través del cable a otra tarjeta de interfaz
    de la red local. Esta tarjeta recibe la información, la traduce para que la PC pueda
                                  entender y la envía a la PC.
 Cableado
    La LAN debe tener un sistema de cableado que conecte las
   estaciones de trabajo individuales con los servidores de archivos
        y otros periféricos. Si sólo hubiera un tipo de cableado
       disponible, la decisión sería sencilla. Lo cierto es que hay
  muchos tipos de cableado, cada uno con sus propios defensores y
   como existe una gran variedad en cuanto al costo y capacidad, la
                selección no debe ser un asunto trivial.
  Cable de par trenzado: Es con mucho, el tipo menos caro y más
                         común de medio de red.
 Cable coaxial: Es tan fácil de instalar y mantener como el cable de
  par trenzado, y es el medio que se prefiere para las LAN grandes.
 Cable de fibra óptica: Tiene mayor velocidad de transmisión que
     los anteriores, es inmune a la interferencia de frecuencias de
     radio y capaz de enviar señales a distancias considerables sin
                perder su fuerza. Tiene un costo mayor.
 Equipo de conectividad
 Por lo general, para redes pequeñas, la longitud del cable no es limitante para
      su desempeño; pero si la red crece, tal vez llegue a necesitarse una mayor
   extensión de la longitud de cable o exceder la cantidad de nodos especificada.
  Existen varios dispositivos que extienden la longitud de la red, donde cada uno
  tiene un propósito específico. Sin embargo, muchos dispositivos incorporan las
     características de otro tipo de dispositivo para aumentar la flexibilidad y el
                                          valor.
  Hubs o concentradores: Son un punto central de conexión para nodos de red
          que están dispuestos de acuerdo a una topología física de estrella.
  Repetidores: Un repetidor es un dispositivo que permite extender la longitud
                   de la red; amplifica y retransmite la señal de red.
   Puentes: Un puente es un dispositivo que conecta dos LAN separadas para
                        crear lo que aparenta ser una sola LAN.
  Ruteadores: Los ruteadores son similares a los puentes, sólo que operan a un
   nivel diferente. Requieren por lo general que cada red tenga el mismo sistema
      operativo de red, para poder conectar redes basadas en topologías lógicas
               completamente diferentes como Ethernet y Token Ring.
 Compuertas: Una compuerta permite que los nodos de una red se comuniquen
       con tipos diferentes de red o con otros dispositivos. Podr´a tenerse, por
   ejemplo, una LAN que consista en computadoras compatibles con IBM y otra
                                    con Macintosh.
   1) Primero nos metemos en las propiedades de la tarjera de red:
   2) Una vez aquí podemos hacer varias cosas:

   a) En General podemos configurar las IP de forma dinámica o estática, en las propiedades de PROTOCOLO
    INTERNET(TCP/IP).

   b) En Autenticación podemos proporcionar acceso autenticado a redes Ethernet.
   c) En Opciones Avanzadas podemos proteger nuestro equipo limitando o impidiendo el acceso al mismo desde
    internet, activando o desactivando el cortafuegos de Windows.

   A) PROTOCOLO INTERNET (TCP/IP)
    Aquí podemos configurar la red de forma dinámica (DHPC) o de forma estática:
   a) De forma Dinámica:
   Pincharemos en la opción “Obtener una dirección IP de forma automáticamente”.
   Y Pincharemos en la opción “Obtener la dirección del servidor DNS automáticamente”.
   b) De forma Estática:
   Pincharemos en la opción “Usar la siguiente dirección IP”. Y ahora tenemos tres opciones:
   1) Dirección IP: pondremos una IP que este en nuestra red, por ejemplo 192.168.1.3
   2) Mascara de subred: aquí pondremos una mascara dependiendo de nuestra IP pero la mayoría de veces será
    255.255.255.0
 3) Puerta de enlace predeterminada: aquí pondremos la IP de nuestro router.
 También tenemos Opciones Avanzadas:
 Aquí tenemos varias opciones:
 a) Configuración IP: Aquí podemos agregar otra Dirección IP para nuestra
    tarjeta de red, esto nos servirá si por si queremos entrar en otra subred.
   Y también podemos agregar otra Puerta de enlace.
   b) DNS: Aquí podemos agregar más DNS para nuestra red, por si fallan los que
    tenemos ya.
   c) WINS: Aquí podemos configurar un servidor Wins y aquí poner al IP del
    servidor, esto nos sirve para que nuestro PC en nuestra subred resuelva la
    dirección de nuestros los otros equipos por nombre (NetBIOS) en lugar de por
    IP.
   d) Opciones: Aquí podemos Habilitar el filtrado (TCP/IP) , que nos sirve para
    controlar el trafico de nuestra red.
   B) AUTENTICACION

 Aquí podemos Habilitar la autenticación IEEE 802.1X en nuestra red, y
    podemos decirle de que tipo de EAP (Protocolo de Autenticación Extensible):
   a) Tarjeta inteligente u otro certificado
   b) Desafío –MD5
   c) EPA protegido EAP
   Esto sirve para que cuando se intente acceder a nuestro equipo en la subred,
    nos pedirá un nombre de usuario y contraseña del usuario de nuestro equipo.
   Podemos “Autenticar como equipo cuando la información de equipo este
    disponible” o podemos “Autenticar como invitado cuando el usuario o la
    información de equipo no estén disponibles”, normalmente tendremos por
    defecto autenticar como equipo.
    C) OPCIONES AVANZADAS aquí simplemente estaríamos configurando
    el cortafuegos de Windows, para permitir que nuestro equipo sea mas seguro
    a la hora de acceder a internet.
   Podemos activarlo o desactivarlo.

Aquí podemos Habilitar la autenticación IEEE 802.1X en
nuestra red, y podemos decirle de que tipo de EAP (Protocolo
de Autenticación Extensible):
a) Tarjeta inteligente u otro certificado
b) Desafío –MD5
c) EPA protegido EAP
Esto sirve para que cuando se intente acceder a nuestro equipo
en la subred, nos pedirá un nombre de usuario y contraseña del
usuario de nuestro equipo.
Podemos “Autenticar como equipo cuando la información
de equipo este disponible” o podemos “Autenticar como
invitado cuando el usuario o la información de equipo no
estén disponibles”, normalmente tendremos por defecto
autenticar como equipo.
C) OPCIONES AVANZADAS aquí simplemente estaríamos
configurando el cortafuegos de Windows, para permitir que
nuestro equipo sea mas seguro a la hora de acceder a internet.
Podemos activarlo o desactivarlo. Aquí podemos Habilitar la
autenticación IEEE 802.1X en nuestra red, y podemos decirle de
que tipo de EAP (Protocolo de Autenticación Extensible):
a) Tarjeta inteligente u otro certificado
b) Desafío –MD5
c) EPA protegido EAP
Esto sirve para que cuando se intente acceder a nuestro equipo en
la subred, nos pedirá un nombre de usuario y contraseña del
usuario de nuestro equipo.
Podemos “Autenticar como equipo cuando la información de
equipo este disponible” o podemos “Autenticar como invitado
cuando el usuario o la información de equipo no estén
disponibles”, normalmente tendremos por defecto autenticar
como equipo.
Cuándo se activa el uso compartido de archivos, es posible determinar
qué recursos estarán disponibles en la red. Todos los equipos de la red
  podrán utilizar los recursos que habilite para uso compartido. Por
ejemplo, puede habilitar los recursos siguientes para uso compartido:
•Carpetas •Unidades •Impresoras •Acceso a Internet Los recursos que
   no configure para su uso compartido seguirán siendo privados.

Compartir dispositivos y archivos presenta muchas ventajas: •Puede
  copiar o mover archivos de un equipo a otro con facilidad. Puede
  compartir archivos de trabajo en equipos diferentes. Puede tener
acceso a un mismo dispositivo, como una impresora o una unidad IP,
desde cualquier equipo. •Un punto de acceso a Internet es suficiente
     para que varios equipos utilicen Internet al mismo tiempo.
1.Cuando un equipo destina espacio para recursos, asume
funciones de servidor. Cualquier equipo de un grupo de trabajo
en una red punto a punto puede realizar esta tarea. Para que un
equipo actúe como servidor debe configurar el uso compartido
de archivos e impresoras. Esta función se habilitó al instalar la
tarjeta de red; por tanto, ya puede compartir uno o varios
archivos para utilizarlos en otros equipos. Para compartir un
archivo, siga estos pasos:
1.Busque una carpeta en el equipo.
2.Haga clic con el botón secundario del mouse (ratón) en el
archivo que desea compartir y, a continuación, haga clic
en Compartir y seguridad para ver las opciones de
configuración adicionales.
3.Las dos ventanas siguientes sólo aparecen cuando se configura
el primer elemento compartido. Windows notifica que el uso
compartido de datos representa cierto riesgo para la seguridad.
Por tanto, el acceso remoto está desactivado de manera
predeterminada. En el mensaje de advertencia de seguridad,
haga clic en Habilitar solamente el uso compartido de
archivos, y haga clic en Aceptar.
4.Ahora puede compartir los datos. Haga clic en Compartir
esta carpeta en la red y, a continuación, escriba un nombre de
recurso compartido. Puede utilizar este nombre posteriormente
para tener acceso a los datos. El nombre del recurso compartido
y el nombre de la carpeta no tienen que ser el mismo.
Un router está conectado a dos o más líneas de datos de
distintas redes.
Cuando los datos se presenta en en una de las líneas, el router
lee la información de dirección en el paquete para determinar
su destino final.
Luego, utilizando la información en su tabla de enrutamiento ,
que dirige el paquete a la red siguiente de su viaje o descarta el
paquete.
Un paquete de datos es por lo general pasan de un router a
través de las redes de Internet hasta que llegue a su equipo de
destino a menos que la dirección IP de origen está en una red
privada.
El tipo más común de los routers son el hogar y routers para pequeñas
oficinas que simplemente pasar los datos, como las páginas Web y correo
electrónico, entre los equipos de casa y el dueño del cable o módem DSL ,
que se conecta a Internet ( ISP ).
Sin embargo, más sofisticados routers gama de routers de la empresa,
que conectan las grandes empresas o redes de ISP a los poderosos
routers de núcleo que se envían los datos a alta velocidad a lo largo de la
fibra óptica, líneas de la red troncal de Internet .
 Hay varios tipos de routers, a destacar :
 Si usamos un PC con Windows 98 o superior para
  compartir una conexión a Internet, ese PC estará haciendo
  una funcionalidad de router básico.
 Tan solo se encargará de ver si los paquetes de información
  van destinados al exterior o a otro PC del grupo.
 Los routers algo más sofisticados, y de hecho los más
  utilizados, hacen algo más, entre otras cosas protegen
  nuestra red del tráfico exterior, y son capaces de manejar
  bastante más tráfico.
Un Hub es un dispositivo de red que funciona como un repartidor.
El Hub escucha por todos los puerto y envía la información por todos
    los puertos. Es por eso que no se recomienda la utilización de
   un Hub en entornos de más de 15 hosts ya que la funcionalidad
    del Hub podría ocacionar embotellamientos lo que se traduce
        colisiones+perdidad de paquetes+ lentitud en la red.
Un Switch es un dispositivo de red que funciona como un repartidor y sirve
para segmentar una red en diferentes dominios de difusión.
El switch escucha en todos sus puertos y construye tablas en las cuales mapéa
direcciones MAC con el puerto atreves del cual se pueden alcanzar. De esta
manera cuando un host envia un mensaje en un segmento de red que va
destinado a otro segmento de red esté será leido por el Switch y será enviado
unicamente al segmento de red que corresponda
limitando así al minimo las colisiones de red.
Router   hub   switch
Hub

El hub es un dispositivo que tiene la función de interconectar las
computadoras de una red local. Su funcionamiento es más simple
comparado con el switch y el router: el hub recibe datos procedentes de
una computadora y los transmite a las demás. En el momento en que esto
ocurre, ninguna otra conmutadora puede enviar una señal. Su liberación
surge después que la señal anterior haya sido completamente distribuida.
Switch

El switch es un aparato muy semejante al hub, pero tiene una gran diferencia:
los datos provenientes de la computadora de origen solamente son
enviados al la computadora de destino. Esto se debe a que los switchs
crean una especie de canal de comunicación exclusiva entre el origen y el
destino. De esta forma, la red no queda "limitada" a una única
computadora en el envío de información . Esto aumenta la performance
de la red ya que la comunicación está siempre disponible, excepto cuando
dos o más computadoras intentan enviar datos simultáneamente a la misma
máquina. Esta característica también disminuye los errores (colisiones
de paquetes de datos, por ejemplo). Así como en el hub, un switch tiene
varios puertos y la cantidad varía de la misma forma.
Routers

El router es un dispositivo utilizado en redes de mayor porte. Es más "
inteligente" que el switch, pues, además de cumplir la misma función,
también tiene la capacidad de escoger la mejor ruta que un
determinado paquete de datos debe seguir para llegar a su destino . Es
como si la red fuera una ciudad grande y el router elige el camino más corto y
menos congestionado. De ahí el nombre de router.

Weitere ähnliche Inhalte

Was ist angesagt?

Tipologia
TipologiaTipologia
Tipologia
1 2d
 
Redes informáticas1
Redes informáticas1Redes informáticas1
Redes informáticas1
Carlos Diaz
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
ana dueñas
 
Redes Informaticas
Redes InformaticasRedes Informaticas
Redes Informaticas
tania97
 
Preguntas sobre-ethernet
Preguntas sobre-ethernetPreguntas sobre-ethernet
Preguntas sobre-ethernet
1 2d
 

Was ist angesagt? (19)

Laura y arleidys
Laura y arleidysLaura y arleidys
Laura y arleidys
 
Tema redes y seguridad
Tema redes y seguridadTema redes y seguridad
Tema redes y seguridad
 
P resentacion tico
P resentacion ticoP resentacion tico
P resentacion tico
 
Planet earth
Planet earthPlanet earth
Planet earth
 
Tipologia
TipologiaTipologia
Tipologia
 
Nociones básicas-sobre redes
Nociones básicas-sobre redesNociones básicas-sobre redes
Nociones básicas-sobre redes
 
Presentación de Redes Gabriela y María
Presentación de Redes Gabriela y MaríaPresentación de Redes Gabriela y María
Presentación de Redes Gabriela y María
 
Swith, Router, Acces Point, DHCP, Dirección IP y otras cosas de redes
Swith, Router, Acces Point, DHCP, Dirección IP y otras cosas de redesSwith, Router, Acces Point, DHCP, Dirección IP y otras cosas de redes
Swith, Router, Acces Point, DHCP, Dirección IP y otras cosas de redes
 
Redes shirley huaman2
Redes shirley huaman2Redes shirley huaman2
Redes shirley huaman2
 
Red
RedRed
Red
 
Redes informáticas1
Redes informáticas1Redes informáticas1
Redes informáticas1
 
REDES INFORMATICAS
REDES INFORMATICASREDES INFORMATICAS
REDES INFORMATICAS
 
Ashlly ramiz
Ashlly ramizAshlly ramiz
Ashlly ramiz
 
Redes informatica sesion 13
Redes informatica sesion 13Redes informatica sesion 13
Redes informatica sesion 13
 
Elementos de una red
Elementos de una redElementos de una red
Elementos de una red
 
Redes sophiia
Redes sophiiaRedes sophiia
Redes sophiia
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Redes Informaticas
Redes InformaticasRedes Informaticas
Redes Informaticas
 
Preguntas sobre-ethernet
Preguntas sobre-ethernetPreguntas sobre-ethernet
Preguntas sobre-ethernet
 

Ähnlich wie Trabajo de sistema (20)

Historia de las redes informáticas
Historia de las redes informáticasHistoria de las redes informáticas
Historia de las redes informáticas
 
Historia y antecedentes de las redes de computacion
Historia y antecedentes de las redes de computacionHistoria y antecedentes de las redes de computacion
Historia y antecedentes de las redes de computacion
 
Elementos de red
Elementos de redElementos de red
Elementos de red
 
Elementos de red
Elementos de redElementos de red
Elementos de red
 
Elementos de red
Elementos de redElementos de red
Elementos de red
 
Elementos De Una Red..
Elementos De Una Red..Elementos De Una Red..
Elementos De Una Red..
 
Trabajo escrito redes
Trabajo escrito redesTrabajo escrito redes
Trabajo escrito redes
 
Sei
SeiSei
Sei
 
Presentacion informatica (1)
Presentacion informatica (1)Presentacion informatica (1)
Presentacion informatica (1)
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Introducción a las redes de ordenadores
Introducción a las redes de ordenadores Introducción a las redes de ordenadores
Introducción a las redes de ordenadores
 
Tarjeta De Red
Tarjeta De RedTarjeta De Red
Tarjeta De Red
 
Tarjeta De Red
Tarjeta De RedTarjeta De Red
Tarjeta De Red
 
Elementos de una red
Elementos de una redElementos de una red
Elementos de una red
 
Elementos de una red
Elementos de una redElementos de una red
Elementos de una red
 
Redes de ordenadores
Redes de ordenadores Redes de ordenadores
Redes de ordenadores
 
Redes
RedesRedes
Redes
 
Red Local
Red LocalRed Local
Red Local
 
Red Local
Red LocalRed Local
Red Local
 
Las redes de ordenadores
Las redes de ordenadoresLas redes de ordenadores
Las redes de ordenadores
 

Kürzlich hochgeladen

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Kürzlich hochgeladen (20)

Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 

Trabajo de sistema

  • 1.  DEIVIS NAVARRO TRUJILLO  GIAN CARLOS PAEZ AGUAS  RICARDO REALES RIVERA  JOSE SANTANDER FLOREZ
  • 2. Una red de computadoras consta tanto de hardware como de software. En el hardware se incluyen: estaciones de trabajo, servidores, tarjeta de interfaz de red, cableado y equipo de conectividad. En el software se encuentra el sistema operativo de red Estaciones de trabajo Cada computadora conectada a la red conserva la capacidad de funcionar de manera independiente, realizando sus propios procesos. Asimismo, las computadoras se convierten en estaciones de trabajo en red, con acceso a la información y recursos contenidos en el servidor de archivos de la misma. Una estación de trabajo no comparte sus propios recursos con otras computadoras. Esta puede ser desde una PC XT hasta una Pentium, equipada según las necesidades del usuario; o también de otra arquitectura diferente como Macintosh, Silicon Graphics, Sun, etc.
  • 3.  Servidores  Son aquellas computadoras capaces de compartir sus recursos con otras. Los recursos compartidos pueden incluir impresoras, unidades de disco, CD-ROM, directorios en disco duro e incluso archivos individuales. Los tipos de servidores obtienen el nombre dependiendo del recurso que comparten. Algunos de ellos son: servidor de discos, servidor de archivos, servidor de archivos distribuido, servidores de archivos dedicados y no dedicados, servidor de terminales, servidor de impresoras, servidor de discos compactos, servidor web y servidor de correo.  Tarjeta de Interfaz de Red  Para comunicarse con el resto de la red, cada computadora debe tener instalada una tarjeta de interfaz de red (Network Interface Card, NIC). Se les llama también adaptadores de red o sólo tarjetas de red. En la mayoría de los casos, la tarjeta se adapta en la ranura de expansión de la computadora, aunque algunas son unidades externas que se conectan a ésta a través de un puerto serial o paralelo. Las tarjetas internas casi siempre se utilizan para las PC's, PS/2 y estaciones de trabajo como las SUN's. Las tarjetas de interfaz también pueden utilizarse en minicomputadoras y mainframes. A menudo se usan cajas externas para Mac's y para algunas computadoras portátiles. La tarjeta de interfaz obtiene la información de la PC, la convierte al formato adecuado y la envía a través del cable a otra tarjeta de interfaz de la red local. Esta tarjeta recibe la información, la traduce para que la PC pueda entender y la envía a la PC.
  • 4.  Cableado  La LAN debe tener un sistema de cableado que conecte las estaciones de trabajo individuales con los servidores de archivos y otros periféricos. Si sólo hubiera un tipo de cableado disponible, la decisión sería sencilla. Lo cierto es que hay muchos tipos de cableado, cada uno con sus propios defensores y como existe una gran variedad en cuanto al costo y capacidad, la selección no debe ser un asunto trivial.  Cable de par trenzado: Es con mucho, el tipo menos caro y más común de medio de red.  Cable coaxial: Es tan fácil de instalar y mantener como el cable de par trenzado, y es el medio que se prefiere para las LAN grandes.  Cable de fibra óptica: Tiene mayor velocidad de transmisión que los anteriores, es inmune a la interferencia de frecuencias de radio y capaz de enviar señales a distancias considerables sin perder su fuerza. Tiene un costo mayor.
  • 5.  Equipo de conectividad  Por lo general, para redes pequeñas, la longitud del cable no es limitante para su desempeño; pero si la red crece, tal vez llegue a necesitarse una mayor extensión de la longitud de cable o exceder la cantidad de nodos especificada. Existen varios dispositivos que extienden la longitud de la red, donde cada uno tiene un propósito específico. Sin embargo, muchos dispositivos incorporan las características de otro tipo de dispositivo para aumentar la flexibilidad y el valor.  Hubs o concentradores: Son un punto central de conexión para nodos de red que están dispuestos de acuerdo a una topología física de estrella.  Repetidores: Un repetidor es un dispositivo que permite extender la longitud de la red; amplifica y retransmite la señal de red.  Puentes: Un puente es un dispositivo que conecta dos LAN separadas para crear lo que aparenta ser una sola LAN.  Ruteadores: Los ruteadores son similares a los puentes, sólo que operan a un nivel diferente. Requieren por lo general que cada red tenga el mismo sistema operativo de red, para poder conectar redes basadas en topologías lógicas completamente diferentes como Ethernet y Token Ring.  Compuertas: Una compuerta permite que los nodos de una red se comuniquen con tipos diferentes de red o con otros dispositivos. Podr´a tenerse, por ejemplo, una LAN que consista en computadoras compatibles con IBM y otra con Macintosh.
  • 6. 1) Primero nos metemos en las propiedades de la tarjera de red:  2) Una vez aquí podemos hacer varias cosas:   a) En General podemos configurar las IP de forma dinámica o estática, en las propiedades de PROTOCOLO INTERNET(TCP/IP).   b) En Autenticación podemos proporcionar acceso autenticado a redes Ethernet.  c) En Opciones Avanzadas podemos proteger nuestro equipo limitando o impidiendo el acceso al mismo desde internet, activando o desactivando el cortafuegos de Windows.   A) PROTOCOLO INTERNET (TCP/IP)  Aquí podemos configurar la red de forma dinámica (DHPC) o de forma estática:  a) De forma Dinámica:  Pincharemos en la opción “Obtener una dirección IP de forma automáticamente”.  Y Pincharemos en la opción “Obtener la dirección del servidor DNS automáticamente”.  b) De forma Estática:  Pincharemos en la opción “Usar la siguiente dirección IP”. Y ahora tenemos tres opciones:  1) Dirección IP: pondremos una IP que este en nuestra red, por ejemplo 192.168.1.3  2) Mascara de subred: aquí pondremos una mascara dependiendo de nuestra IP pero la mayoría de veces será 255.255.255.0
  • 7.  3) Puerta de enlace predeterminada: aquí pondremos la IP de nuestro router.  También tenemos Opciones Avanzadas:  Aquí tenemos varias opciones:  a) Configuración IP: Aquí podemos agregar otra Dirección IP para nuestra tarjeta de red, esto nos servirá si por si queremos entrar en otra subred.  Y también podemos agregar otra Puerta de enlace.  b) DNS: Aquí podemos agregar más DNS para nuestra red, por si fallan los que tenemos ya.  c) WINS: Aquí podemos configurar un servidor Wins y aquí poner al IP del servidor, esto nos sirve para que nuestro PC en nuestra subred resuelva la dirección de nuestros los otros equipos por nombre (NetBIOS) en lugar de por IP.  d) Opciones: Aquí podemos Habilitar el filtrado (TCP/IP) , que nos sirve para controlar el trafico de nuestra red.  B) AUTENTICACION 
  • 8.  Aquí podemos Habilitar la autenticación IEEE 802.1X en nuestra red, y podemos decirle de que tipo de EAP (Protocolo de Autenticación Extensible):  a) Tarjeta inteligente u otro certificado  b) Desafío –MD5  c) EPA protegido EAP  Esto sirve para que cuando se intente acceder a nuestro equipo en la subred, nos pedirá un nombre de usuario y contraseña del usuario de nuestro equipo.  Podemos “Autenticar como equipo cuando la información de equipo este disponible” o podemos “Autenticar como invitado cuando el usuario o la información de equipo no estén disponibles”, normalmente tendremos por defecto autenticar como equipo.  C) OPCIONES AVANZADAS aquí simplemente estaríamos configurando el cortafuegos de Windows, para permitir que nuestro equipo sea mas seguro a la hora de acceder a internet.  Podemos activarlo o desactivarlo. 
  • 9. Aquí podemos Habilitar la autenticación IEEE 802.1X en nuestra red, y podemos decirle de que tipo de EAP (Protocolo de Autenticación Extensible): a) Tarjeta inteligente u otro certificado b) Desafío –MD5 c) EPA protegido EAP Esto sirve para que cuando se intente acceder a nuestro equipo en la subred, nos pedirá un nombre de usuario y contraseña del usuario de nuestro equipo. Podemos “Autenticar como equipo cuando la información de equipo este disponible” o podemos “Autenticar como invitado cuando el usuario o la información de equipo no estén disponibles”, normalmente tendremos por defecto autenticar como equipo.
  • 10. C) OPCIONES AVANZADAS aquí simplemente estaríamos configurando el cortafuegos de Windows, para permitir que nuestro equipo sea mas seguro a la hora de acceder a internet. Podemos activarlo o desactivarlo. Aquí podemos Habilitar la autenticación IEEE 802.1X en nuestra red, y podemos decirle de que tipo de EAP (Protocolo de Autenticación Extensible): a) Tarjeta inteligente u otro certificado b) Desafío –MD5 c) EPA protegido EAP Esto sirve para que cuando se intente acceder a nuestro equipo en la subred, nos pedirá un nombre de usuario y contraseña del usuario de nuestro equipo. Podemos “Autenticar como equipo cuando la información de equipo este disponible” o podemos “Autenticar como invitado cuando el usuario o la información de equipo no estén disponibles”, normalmente tendremos por defecto autenticar como equipo.
  • 11. Cuándo se activa el uso compartido de archivos, es posible determinar qué recursos estarán disponibles en la red. Todos los equipos de la red podrán utilizar los recursos que habilite para uso compartido. Por ejemplo, puede habilitar los recursos siguientes para uso compartido: •Carpetas •Unidades •Impresoras •Acceso a Internet Los recursos que no configure para su uso compartido seguirán siendo privados. Compartir dispositivos y archivos presenta muchas ventajas: •Puede copiar o mover archivos de un equipo a otro con facilidad. Puede compartir archivos de trabajo en equipos diferentes. Puede tener acceso a un mismo dispositivo, como una impresora o una unidad IP, desde cualquier equipo. •Un punto de acceso a Internet es suficiente para que varios equipos utilicen Internet al mismo tiempo.
  • 12. 1.Cuando un equipo destina espacio para recursos, asume funciones de servidor. Cualquier equipo de un grupo de trabajo en una red punto a punto puede realizar esta tarea. Para que un equipo actúe como servidor debe configurar el uso compartido de archivos e impresoras. Esta función se habilitó al instalar la tarjeta de red; por tanto, ya puede compartir uno o varios archivos para utilizarlos en otros equipos. Para compartir un archivo, siga estos pasos: 1.Busque una carpeta en el equipo. 2.Haga clic con el botón secundario del mouse (ratón) en el archivo que desea compartir y, a continuación, haga clic en Compartir y seguridad para ver las opciones de configuración adicionales.
  • 13. 3.Las dos ventanas siguientes sólo aparecen cuando se configura el primer elemento compartido. Windows notifica que el uso compartido de datos representa cierto riesgo para la seguridad. Por tanto, el acceso remoto está desactivado de manera predeterminada. En el mensaje de advertencia de seguridad, haga clic en Habilitar solamente el uso compartido de archivos, y haga clic en Aceptar.
  • 14. 4.Ahora puede compartir los datos. Haga clic en Compartir esta carpeta en la red y, a continuación, escriba un nombre de recurso compartido. Puede utilizar este nombre posteriormente para tener acceso a los datos. El nombre del recurso compartido y el nombre de la carpeta no tienen que ser el mismo.
  • 15. Un router está conectado a dos o más líneas de datos de distintas redes. Cuando los datos se presenta en en una de las líneas, el router lee la información de dirección en el paquete para determinar su destino final. Luego, utilizando la información en su tabla de enrutamiento , que dirige el paquete a la red siguiente de su viaje o descarta el paquete. Un paquete de datos es por lo general pasan de un router a través de las redes de Internet hasta que llegue a su equipo de destino a menos que la dirección IP de origen está en una red privada.
  • 16. El tipo más común de los routers son el hogar y routers para pequeñas oficinas que simplemente pasar los datos, como las páginas Web y correo electrónico, entre los equipos de casa y el dueño del cable o módem DSL , que se conecta a Internet ( ISP ). Sin embargo, más sofisticados routers gama de routers de la empresa, que conectan las grandes empresas o redes de ISP a los poderosos routers de núcleo que se envían los datos a alta velocidad a lo largo de la fibra óptica, líneas de la red troncal de Internet .
  • 17.  Hay varios tipos de routers, a destacar :  Si usamos un PC con Windows 98 o superior para compartir una conexión a Internet, ese PC estará haciendo una funcionalidad de router básico.  Tan solo se encargará de ver si los paquetes de información van destinados al exterior o a otro PC del grupo.  Los routers algo más sofisticados, y de hecho los más utilizados, hacen algo más, entre otras cosas protegen nuestra red del tráfico exterior, y son capaces de manejar bastante más tráfico.
  • 18.
  • 19. Un Hub es un dispositivo de red que funciona como un repartidor. El Hub escucha por todos los puerto y envía la información por todos los puertos. Es por eso que no se recomienda la utilización de un Hub en entornos de más de 15 hosts ya que la funcionalidad del Hub podría ocacionar embotellamientos lo que se traduce colisiones+perdidad de paquetes+ lentitud en la red.
  • 20. Un Switch es un dispositivo de red que funciona como un repartidor y sirve para segmentar una red en diferentes dominios de difusión. El switch escucha en todos sus puertos y construye tablas en las cuales mapéa direcciones MAC con el puerto atreves del cual se pueden alcanzar. De esta manera cuando un host envia un mensaje en un segmento de red que va destinado a otro segmento de red esté será leido por el Switch y será enviado unicamente al segmento de red que corresponda limitando así al minimo las colisiones de red.
  • 21. Router hub switch
  • 22. Hub El hub es un dispositivo que tiene la función de interconectar las computadoras de una red local. Su funcionamiento es más simple comparado con el switch y el router: el hub recibe datos procedentes de una computadora y los transmite a las demás. En el momento en que esto ocurre, ninguna otra conmutadora puede enviar una señal. Su liberación surge después que la señal anterior haya sido completamente distribuida.
  • 23. Switch El switch es un aparato muy semejante al hub, pero tiene una gran diferencia: los datos provenientes de la computadora de origen solamente son enviados al la computadora de destino. Esto se debe a que los switchs crean una especie de canal de comunicación exclusiva entre el origen y el destino. De esta forma, la red no queda "limitada" a una única computadora en el envío de información . Esto aumenta la performance de la red ya que la comunicación está siempre disponible, excepto cuando dos o más computadoras intentan enviar datos simultáneamente a la misma máquina. Esta característica también disminuye los errores (colisiones de paquetes de datos, por ejemplo). Así como en el hub, un switch tiene varios puertos y la cantidad varía de la misma forma.
  • 24. Routers El router es un dispositivo utilizado en redes de mayor porte. Es más " inteligente" que el switch, pues, además de cumplir la misma función, también tiene la capacidad de escoger la mejor ruta que un determinado paquete de datos debe seguir para llegar a su destino . Es como si la red fuera una ciudad grande y el router elige el camino más corto y menos congestionado. De ahí el nombre de router.