Page 1


Es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos para compartir información y recursos. Este término también engloba aquellos medios técnicos que permiten compartir la información.

Es aquella que nos permite navegar, transmitir datos, vender publicidad, manejar base de datos, y compartir el hardware y software.

Estos dispositivos están diseñados para sobrellevar los obstáculos para la interconexión sin interrumpir el funcionamiento de las redes. A estos dispositivos que realizan esa tarea se les llama equipos de Interconexión.


Entre ellos están:

Un repetidor (o generador) es un dispositivo electrónico ú que opera sólo en la Capa Física del modelo OSI (capa 1). Un repetidor permite sólo extender la cobertura física de una red, pero no cambia la funcionalidad de la misma. Un repetidor regenera una señal a niveles más óptimos. Es decir, cuando un repetidor recibe una señal muy débil o corrompida, crea una copia bit por bit de la señal original. La posición de un repetidor es vital, éste debe poner antes de que la señal se debilite. En el caso de una red local (LAN) la cobertura máxima del cable UTP es 100 metros; pues el repetidor debe ponerse unos metros antes de esta distancia y poner extender la distancia otros 100 metros o más.

El concentrador o hub es un dispositivo de capa física que interconecta físicamente otros dispositivos (e.g. computadoras, impresoras, servidores, switchs, etc.) en topología estrella o ducto. Existen hub pasivos o hub activos. Los pasivos sólo interconectan dispositivos, mientras que los hubs activos además regeneran las señales recibidas, como si fuera un repetidor. Un hub activo entonces, puede ser llamado como un repetidor multipuertos.

(BRIDGE) Los puentes operan tanto en la Capa Física como en la de Enlace de Datos del modelo de referencia OSI.

Los puentes pueden dividir una red muy grande en pequeños segmentos. Pero también pueden unir dos redes separadas. Los puentes pueden hacer filtraje para controlar el tráfico en una red. Como un puente opera en la capa de enlace de datos, dá acceso a todas las


direcciones físicas a todas las estaciones conectadas a él. Cuando una trama entra a un puente, el puente no sólo regenera la señal, sino también verifica la dirección del nodo destino y la reenvía la nueva copia sólo al segmento al cual la dirección pertenece. En cuanto un puente encuentra un paquete, lee las direcciones contenidas en la trama y compara esa dirección con una tabla de todas las direcciones de todas las estaciones en ambos segmentos. Cuando encuentra una correspondencia, descubre a que segmento la estación pertenece y envía el paquete sólo a ese segmento.

(ROUTER) Los enrutadores operan en la capa de red (así como Enlace de Datos y capa física) del modelo OSI. Los enrutadores organizan una red grande en términos de segmentos lógicos. Cada segmento de red es asignado a una dirección así que cada paquete tiene tanto dirección destino como dirección fuente. Los enrutadores son más inteligentes que los puentes, no sólo construyen tablas de enrutamiento, sino que además utilizan algoritmos para determinar la mejor ruta posible para una transmisión en particular.

La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este


deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.

Es la posibilidad de fallo de red conectando todos los nodos a un nodo central. Cuando se aplica a una red basada en la topología estrella este concentrador central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red, algunas veces incluso al nodo que lo envió. Todos los nodos periféricos se pueden comunicar con los demás transmitiendo o recibiendo del nodo central solamente.

Todas las computadoras están conectadas a un cable central, llamado el bus o backbone. Las redes de bus lineal son las más fáciles de instalar y son relativamente baratas.

En una topología de anillo el cableado y la disposición física son similares a los de una topología de estrella; sin embargo, en lugar de que la red de anillo tenga un concentrador en el centro, tiene un dispositivo llamado MAU (Unidad de acceso a multiestaciones, por sus siglas en inglés).


Para obtener la funcionalidad de una red son necesarios diversos dispositivos de ésta, que se conectan entre sí de maneras específicas. Tales como:

El término coaxial quiere decir eje común ya que un cable coaxial está formado por un conductor central rodeado de una capa de material aislante o dieléctrico, rodeada a su vez por una malla de hilos conductores cubierta por una funda de material aislante y protector, formado así cuatro capas concéntricas

En este tipo de cable, los conductores aislados se trenzan entre sí en pares y todos los pares del cable a su vez. Esto reduce las interferencias entre pares y la emisión de señales. Estos cables se utilizan, sobre todo, para los sistemas de cableado integral, combinando telefonía y redes de transmisión de datos, principalmente 10baseT


Las fibras se utilizan como guías de haces de luz laser sobre los cuales se modulan las señales que transmiten la información, permitiendo que la luz describa trayectorias curvadas, necesarias para poder instalar las redes en los edificios.

E l proceso de diseño de una red involucra analizar y comprender la situación actual de la empresa u organización antes de proponer un cambio en su red de comunicación. Para esto, el diseñador debe conocer tanto el estado actual de la empresa (factores internos) como el mercado actual (factores externos). Este análisis comprende el estudio de las características técnicas (tasas de transmisión, protocolos de red soportados, etc.) y profesionales (capacidad del personal de instalación y mantenimiento, etc.) de los elementos involucrados. También el análisis debe medir el impacto económico en el presupuesto de la red (factibilidad económica), lo que se logra estimando los costos asociados a los recursos que se necesitan para hacer el diseño, la instalación, la capacitación de usuarios y el mantenimiento de la red. En este artículo se establecen los principales costos que hay que considerar en el diseño y puesta en marcha de una red de comunicación de datos. Es muy importante que cada empresa adquiera los programas que usa, para evitar la "Piratería" de Programas, tan frecuente en nuestro medio. Las ventajas de usar copias originales de cada programa son las siguientes: 1. Se puede contar con el soporte técnico de los proveedores que es necesario para la instalación de los programas en la red. 2. Se garantiza el acceso a tecnología actualizada, pues con frecuencia la obsolescencia genera problemas irresolubles. 3. Se evita vivir en un régimen de ilegalidad, con todo lo que eso implica. 4. Se puede compartir, y hasta descargar, en los proveedores de los programas la responsabilidad de atender las consultas de los usuarios de la red.


• • • •

Las topología La distancia máxima de los cables El rendimiento de los componentes Las tomas y los conectores de telecomunicaciones

Se pretende que el cableado de telecomunicaciones especificado soporte varios tipos de edificios y aplicaciones de usuario. Se asume que los edificios tienen las siguientes características: • •

Una distancia entre ellos de hasta 3 Km. Un espacio de oficinas de hasta 1,000,000 m2

La seguridad de las conexiones en red merecen en la actualidad una atención especial, incluso por medios de comunicación no especializados, por el impacto que representan los fallos ante la opinión pública. El propio desarrollo la mayoría del acompaña, es Podemos ver y tiene la ventaja de no sea una mera código está siendo personas distintas que rápidamente detectan una velocidad asombrosa.

tanto de Linux, como de software que lo de fuentes abiertas. estudiar el código. Esto que la seguridad en Linux apariencia, sino que el escrutado por muchas los fallos y los corrigen con

Si además comprendemos los mecanismos que se siguen en las conexiones en red, y mantenemos actualizados nuestros programas, podemos tener un nivel de seguridad y una funcionalidad aceptables. Tampoco tienen las mismas necesidades de seguridad un equipo doméstico, con conexiones esporádicas a Internet, que un servidor conectado permanentemente y que actúe como pasarela entre una intranet e Internet. Para describir las pautas de actuación seguras iremos examinando cómo actúan las conexiones y cómo podemos protegerlas


REVISTA MANTENIMIENTO  

TODO LO REFERENTE CON LA RED