Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Las Redes Informáticas (página 2)




Enviado por Julio Rios



Partes: 1, 2

En 1964 el Departamento de Defensa de los EE.UU. pide a
la agencia DARPA (Defense Advanced Research Proyects
Agency) la realización de investigaciones con el objetivo
de lograr una red de ordenadores capaz de resistir un ataque
nuclear. Para el desarrollo de esta investigación se
partió de la idea de enlazar equipos ubicados en lugares
geográficos distantes, utilizando como medio de
transmisión la red telefónica existente en el
país y una tecnología que había surgido
recientemente en Europa con el nombre de Conmutación de
Paquetes. Ya en 1969 surge la primera red experimental ARPANET,
en 1971 esta red la integraban 15 universidades, el MIT; y la
NASA; y al otro año existían 40 sitios diferentes
conectados que intercambiaban mensajes entre usuarios
individuales, permitían el control de un ordenador de
forma remota y el envío de largos ficheros de textos o de
datos. Durante 1973 ARPANET desborda las fronteras de los EE.UU.
al establecer conexiones internacionales con la "University
College of London" de Inglaterra y el "Royal Radar Establishment"
de Noruega.

En esta etapa inicial de las redes, la velocidad de
transmisión de información entre los ordenadores
era lenta y sufrían frecuentes interrupciones. Ya avanzada
la década del 70, DARPA, le encarga a la Universidad de
Stanford la elaboración de protocolos que permitieran la
transferencia de datos a mayor velocidad y entre diferentes tipos
de redes de ordenadores. En este contexto es que Vinton G. Cerf,
Robert E. Kahn, y un grupo de sus estudiantes desarrollan los
protocolos TCP/IP.

En 1982 estos protocolos fueron adoptados como
estándar para todos los ordenadores conectados a ARPANET,
lo que hizo posible el surgimiento de la red universal que existe
en la actualidad bajo el nombre de Internet.

En la década de 1980 esta red de redes conocida
como la Internet fue creciendo y desarrollándose debido a
que con el paso del tiempo cientos y miles de usuarios, fueron
conectando sus ordenadores.

Las redes tienen tres niveles de componentes: software
de aplicaciones, software de red y hardware de red.

  • El Software de Aplicaciones, programas que se
    comunican con los usuarios de la red y permiten compartir
    información (como archivos, gráficos o
    vídeos) y recursos (como impresoras o unidades de
    disco).

  • El software de Red, programas que establecen
    protocolos para que los ordenadores se comuniquen entre
    sí. Dichos protocolos se aplican enviando y recibiendo
    grupos de datos formateados denominados paquetes.

  • El Hardware de Red, formado por los componentes
    materiales que unen los ordenadores. Dos componentes
    importantes son los medios de transmisión que
    transportan las señales de los ordenadores
    (típicamente cables o fibras ópticas) y el
    adaptador de red, que permite acceder al medio material que
    conecta a los ordenadores, recibir paquetes desde el software
    de red y transmitir instrucciones y peticiones a otros
    ordenadores.

En resumen, las redes están formadas por
conexiones entre grupos de ordenadores y dispositivos asociados
que permiten a los usuarios la transferencia electrónica
de información. En estas estructuras, los diferentes
ordenadores se denominan estaciones de trabajo y se comunican
entre sí a través de un cable o línea
telefónica conectada a los servidores.

Dichos servidores son ordenadores como las estaciones de
trabajo pero con funciones administrativas y están
dedicados en exclusiva a supervisar y controlar el acceso a la
red y a los recursos compartidos. Además de los
ordenadores, los cables o la línea telefónica,
existe en la red el módem para permitir la transferencia
de información convirtiendo las señales digitales a
analógicas y viceversa, también existen en esta
estructura los llamados Hubs y Switches con la función de
llevar acabo la conectividad.

Las redes según sea la utilización por
parte de los usuarios pueden ser:

Redes Compartidas, aquellas a las que se une un
gran número de usuarios, compartiendo todas las
necesidades de transmisión e incluso con transmisiones de
otra naturaleza.

Redes exclusivas, aquellas que por motivo de
seguridad, velocidad o ausencia de otro tipo de red, conectan dos
o más puntos de forma exclusiva. Este tipo de red puede
estructurarse en redes punto a punto o redes
multipunto.

Otro tipo se analiza en cuanto a la propiedad a la que
pertenezcan dichas estructuras, en este caso se clasifican
en:

Redes privadas, aquellas que son gestionadas por
personas particulares, empresa u organizaciones de índole
privado, en este tipo de red solo tienen acceso los terminales de
los propietarios.

Redes públicas, aquellas que pertenecen a
organismos estatales y se encuentran abiertas a cualquier usuario
que lo solicite mediante el correspondiente contrato.

Otra clasificación, la más conocida, es
según la cobertura del servicio en este caso pueden
ser:

Redes LAN (Local Area Network), redes MAN (Metropolitan
Area Network), redes WAN (Wide Area Network), redes internet y
las redes inalámbricas.

Cuando se menciona la topología de redes, se hace
referencia a la forma geométrica en que están
distribuidas las estaciones de trabajo y los cables que las
conectan. Su objetivo es buscar la forma más
económica y eficaz de conexión para, al mismo
tiempo, aumentar la fiabilidad del sistema, evitar los tiempos de
espera en la transmisión, permitir un mejor control de la
red y lograr de forma eficiente el aumento del número de
las estaciones de trabajo.

Dentro de las topologías que existen, las
más comunes son:

Monografias.com

Monografias.com

Aunque no son las más comunes también
existen otras topologías generadas por las combinaciones
entre las ya mencionadas anteriormente como es el caso
de:

Monografias.com

Monografias.com

Red WI FI

Consiste en la unión de equipos
mediante cables.

Este era el medio de trasmisión que
utilizaban, con la aparición de este tipo de redes se
sustituye el cable por el aire, ya que comienzan a propagarse
mediante ondas radio eléctrica, es entones cuando estamos
ante las redes las redes Wifi o Wireless.

En este caso como decimos no existen cables
la unión se hace mediante ondas de radio, por lo que
necesitamos de un emisor, generalmente un router dotado de esta
posibilidad y en el otro lado un receptor de la señales
emitidas por dicho router, bien sea una tarjeta de red
inalámbrica o un adaptador USB capaz de recibir las
citadas señales.

En ambos casos y hablando en líneas
generales tanto en el caso de la tarjeta de red
inalámbrica como en el adaptador USB, e incluso en el
Router donde nace la señal juega un papel importante la
antena, existiendo en el mercado una gama amplia de estas y que
las podemos dividir en dos granes grupos. Direccionales y
Omnidireccionales.

Las primeras, Direccionales, como su nombre
indica son orientables hacia una dirección, lo que nos
permite enfocar la señal hacia un punto.

Las segundas irradian la señal en
todas las direcciones, por lo que elegiremos una u otra en
función de nuestras necesidades.

Antenas Direccional Wifi

Monografias.com

Antena Omnidireccional
Wifi

Monografias.com

La tarjeta de red Wifi puede ser como el
tipo que muestro a continuación:

Tarjeta de red Wifi

Monografias.com

El adaptador USB para Wifi puede ser de
este tipo:

Monografias.com

Adaptador USB con antena externa Adaptador
USB con antena interna

Muestro la figura de los dos tipos de
adaptadores Wifi mas generalizados, todos suelen llevar
independiente del Driver correspondiente, un software que nos
valdrá para configurar en el PC, los distintos
parámetros necesarios para la conexión y
funcionamiento de una red inalámbrica y que veremos con
todo detalle mas adelante.

Para comenzar a explicar la red
inalámbrica o Wifi comencemos por presentar la figura del
Router Inalámbrico, o Router Wifi.

Monografias.com

Router Wifi

Vemos como digo la imagen de un Router Wifi
en el que podemos observar una antena tipo
omnidireccional

De igual manera, que en las redes
cableadas, en este tipo de redes también se siguen unos
estándares, existen varios estándares todos ellos
basados en el estándar IEEE 802.11 y que ya han sido
aprobados, como son el estándar IEEE 802. 11b y el IEEE
802.11g ambos trabajan sombree la secuencia de 2,4
GHz.

Y aceptada por la totalidad del mundo, y
soportando velocidades de 11 Mbps y 54 Mbps.
Respectivamente.

Se esta trabajando ya con el
estándar IEEE 802.11.a con frecuencia de 5 GHz.
Encontrándose en fase de pruebas el estándar IEEE
802.11a, capaz de soportar velocidades hasta de 108 Mbps y bajo
la misma frecuencia que el 802.11g es decir 2,4 GHz.

Antes de pasar a detallar como definimos y
como funciona la red wifi quisiera hacer algunas consideraciones
o recomendaciones sobre como y donde debe situarse u router Wifi,
para de esta forma conseguir un mayor rendimiento de la
Red.

Hemos dicho anteriormente que este router
va a ser la fuente donde va a nacer la señal de
radiofrecuencia, que emitida a través de la antena,
deberá de ser captada por los distintos aparatos que a
dicha red quieran conectarse, pues bien al tratarse se
señales que

se están transmitiendo, simplemente
de una antena a otra y que son ondas electromagnéticas lo
que viajan a través del aire, debemos de cuidar todo lo
relacionado, tanto con interferencias, como con obstáculos
que puedan alterar o impedir dicha transmisión, de
ahí las siguientes recomendaciones:

El router debe de situarse, en la medida
que sea posible, fuera de toda zona de influencia de otras
fuentes de ondas o campos electromagnéticos, por ejemplo
separados de transformadores, Monitores del Propio PC u otros
aparatos, que por su tipo de funcionamiento puedan generar
algún tipo de interferencias sobre las ondas emitidas por
el router.

La altura a la que se sitúe el
Router sobre el nivel del suelo es otra medida a tener en cuenta,
es aconsejable como mínimo este a la mitad de la distancia
existente entre el suelo y el techo de la dependencia
(habitación) donde pretendamos ubicarlo.

Los tabiques y mas aun los muros, son otros
enemigos del router, ya que no dejan de ser un obstáculos
para la correcta transmisión de la señal, si se les
diera el caso de una señal pobre, con lo que la red no
funcionaria o lo haría muy deficiente, opten Vds. por
la

la solución que aporte en un
articulo publicado en esta misma pagina y que tenia como titular
"¿Problemas con el cableado?, ¿No llega la
señal Wifi?" léanse el citado articulo y
encontraran la solución a este tipo de
problema.

Pasemos pues a estudiar, como definiremos
el router para hacer funcionar su opción de Wifi, me
centro en los parámetros esenciales que deben de ponerse
en el router, para

conseguir dicha funcionalidad, no
centrándome en ninguna marca en concreto, dada la multitud
de ellas existentes en el mercado, pero en líneas
generales y con la ayuda del manual de cada router, lo
configuraremos de la siguiente manera, no si antes advertir que
lógicamente, el router deberá de tener servicio
ADSL si queremos salir al exterior,

Internet, por otro lado y para poder
configurarlo de una forma cómoda, el router debería
estar conectado a un PC vía cable Ethernet, siendo
así, encendemos ambos equipos Router y PC y entramos en el
Navegador de Internet, en la barra de direcciones pondremos
únicamente la dirección del router, suele ser
192.168.1.1 y pulsamos enter.

Si no sabe la dirección del Router,
desde el símbolo del sistema digite "ipconfig" sin las
comillas, pulse enter y le dará una serie de
parámetros entre ellos Puerta de enlace, pues esta es la
dirección del Router suele ser del tipo
192.168.1.1.

Ya tiene la dirección del Router,
ahora ira al navegador de Internet y en la barra de direcciones
pondrá la del router, sin WWW, ni nada simplemente
192.168.1.1 (en nuestro caso) pulse ahora la tecla
enter.

Nos aparecerá en la pantalla un
recuadro donde tendremos que digitar el nombre de usuario, suele
ser (1234, o admin., o users) lo tendrán en el manual del
Router, igualmente nos pedirá la password, si no la hemos
cambiado suele ser igual que el usuario (1234, admin. O users),
si todo esta bien entraremos en el Router y nos mostrara el
menú con las opciones generales, tenemos que buscar la
opción Wireless, si el router tiene esa posibilidad,
lógicamente aparecerá en el menú. Entraremos
ahí y lo primero que suele venir es la opción
Enable, o, Disable, es decir activa o desactiva la red
inalámbrica, señalaremos o elegiremos la
opción Enable, es decir activamos la Wifi.

Seguidamente nos pedirá un nombre
para la citada red, que Serra su identificador, podemos poner por
ejemplo "zixelgm" sin comillas, aquí podemos poner lo que
queramos, pero siempre letras números y guión bajo,
nunca caracteres especiales, deberíamos de apuntar el
nombre que le asignamos.

Posteriormente elegiremos un canal de entre
los 14 posibles, cada canal conlleva emitir en una frecuencia,
que detallo a continuación.

Esta asignación de canal sera
provisional ya que tal vez haya que cambiarla al optimizar
nuestra red como veremos más adelante.

Canales posibles en una red
Wifi:

Canal 01: 2.412 Ghz

Canal 02: 2.417 Ghz.

Canal 03: 2.422 Ghz.

Canal 04: 2.427 Ghz.

Canal 05: 2.432 Ghz.

Canal 06: 2.437 Ghz.

Canal 07: 2.442 Ghz.

Canal 08: 2.447 Ghz.

Canal 09: 2.452 Ghz.

Canal 10: 2.457 Ghz.

Canal 11: 2.462 Ghz.

Canal 12: 2.467 Ghz.

Canal 13: 2.472 Ghz.

Canal 14: 2.484 Ghz

Elegimos un canal, debemos de anotarlo
junto al nombre que le dimos a la red, lógicamente
elegiremos un canal cuya frecuencia no coincida con la emitida
por otro aparato si se diera ese caso.

Según su arquitectura este tipo de
redes las podemos clasificar en dos grupos.

1.- Tipo Infraestructura que se caracteriza
por las siguientes características:

  • Extienden una RED LAN

  • Punto de Acceso AP

  • Puente entre la LAN y las estaciones
    inalámbricas

  • Identificación por
    SSID

  • Todo el tráfico pasa a su
    través.

  • Posibilidad de que una estación
    se asocie a otro AP (Roaming)

  • Interfac Web para su
    configuración

  • Desplegando varios se puede cubrir un
    gran área

  • Estaciones: PCs, Portátiles,
    PDAs, etc.

2.- Tipo ad-hoc con las siguientes
características:

  • Sin controlador central ni
    AP

  • Formada por las estaciones de
    trabajo

  • Si acceso a otras redes

  • Para acceder a Internet es necesario
    que una de las estaciones actúe como Proxy y poseer
    dos interfaces de red.

El primer caso es el mas extendido y el
utilizado generalmente, sobre todo en áreas domesticas y
de pequeñas oficinas.

Tras elegir el canal. La red ya se
encontraría totalmente definida en el router, pero nos
queda algo muy importante como es la seguridad o control de
acceso a dicha red.

Si quedáramos así el Router y
comenzáramos a trabajar, podría conectarse sin
control alguno todo equipo que detecte dicha red, cosa que no
debemos admitir nunca, es decir la red debe tener una
protección y debe obligar a identificarse o a digitar una
password para poderse conectar a ella, esta password para mayor
seguridad es encriptada para dar aun mayor grado de
seguridad.

Pues bien es el ultimo paso que nos queda
antes de salirnos de la configuración del router, para tal
fin iremos al menú, (suele ser algo así 802.1x/WPA)
dependiendo de la marca y modelo del router.

Existen en principio tres posibilidades de
encriptación la tipo WEB es la que da una seguridad mas
baja, la WPA-PSK, digamos un tipo medio y la de mayor
protección WPA.

La encriptación tipo WEB (Wired
Equivalent Privacy)
permite a su vez tres
posibilidades:

Clave o password de 64 bits, donde podremos
poner cinco caracteres.

Clave o password de 128 bits, en este caso
trece caracteres

Clave o password de 256 bits, permite 29
caracteres.

La más generalizada de las tres es
la de 128 bits, pero debemos saber que existen estas tres
opciones.

La encriptación WPA-PSK
(Wireless Protected Access Pre-Shared Key). Como hemos
dicho es más segura que la WEB pero menos que la
WPA.

En este tipo de encriptación, la
clave o password es de 128 bits es decir trece caracteres
encriptando según el algoritmo denominado RC4, a esto hay
que añadir el uso del TKIP (Temporal Key Integrity
Protocol) lo que hace es cambiar la clave de encriptación
dinámicamente a medida que se va usando esta
conexión, lo que hace que este tipo de encriptación
de casi una total seguridad.

La encriptación WPA (Wireless
Protected Access) es como decíamos el tipo mas seguro pero
pienso que excesivo para una red WIFI.

Pues bien una vez configurado el router ya
podría comenzar a trabajar la red inalámbrica, nos
quedaría tener un PC o equipo Portátil con la
correspondiente tarjeta o adaptador de red inalámbrica
instalado y el Software necesario para detectar reconocer y poder
entrar en dicha red. Normalmente este software lo proporciona el
propio fabricante de la tarjeta o adaptador y viene conjuntamente
con el drive del mismo.

Pues bien una vez instalado, lo normal es
que nos diera una lista de las posibles redes a su alcance,
elegiríamos el nombre de la red que hemos definido, y tras
su elección y al intentar conectar nos pedirá la
password digitaremos la misma que introducimos al configurar el
router, y si todo esta bien hecho debiéramos de
conectarnos sin ningún tipo de problemas. Normalmente este
tipo de Software entregado por el fabricante suele traer
funciones de ayuda, y entre otras cosa nos muestra la ganancia, o
potencia de la señal.

Creo que con lo expuesto hasta el momento y
una vez que tenemos definida la red, estamos en condiciones de
pasar al ultimo punto que es el optimizar la misma, quiero hacer
gran hincapié en este tema, una red inalámbrica o
Wifi deberá estar bien optimizada si queremos conseguir un
rendimiento satisfactorio de dicha red.

Volamos a recordar que la trasmisión
de esta red se hace mediante ondas radioeléctricas lo que
puede verse alterado por equipos que emitan en frecuencias
similares a las mismas. Otro gran problema que surge a la hora de
trabajar con este tipo de redes, es el caso que puede darse en
grandes edificios o zonas muy pobladas. En las que pueda darse
una saturación de emisión en un mismo canal, como
veremos mas adelante.

Veamos cual es el problema. Generalmente
los router vienen ya configurados desde la casa o proveedor de la
ADSL que nos lo suministra, por lo que trae un canal ya asociado,
cada operadora, Telefónica, Orange, Vodafone etc. suele
asignar un canal distinto, lógicamente en el caso de un
edificio, no todos los usuarios son de la misma operadora, pero
puede darse el caso que si lo sea la mayoría, que
pasaría en este caso, pues que la mayoría
estaría emitiendo en el mismo canal, por ejemplo si son de
Telefónica en el canal 6, quiere esto decir que si todos
están en el 6, lo hacen todos bajo la misma frecuencia, lo
que pudiera dar lugar a interferencias o colisiones de los
paquetes de datos trasmitidos por la red, lo que haría que
nuestra Red Wifi tuviera un rendimiento bajo, es decir no
alcanzara una velocidad optima, de acuerdo con la contratado, que
pudiera haber micro cortes, con la correspondiente perdida de
información.

Lógicamente uds. Ya se están
haciendo la pregunta, ¿Cómo puedo saber yo el canal
que cada uno tiene asignado en mi zona de influencia, Piso
Chalets Etc.?

Pues bien les voy a poner una
solución totalmente gratis y sencilla de arreglar este
problema, vamos a detallarlo paso a paso

Monografias.com

Este programa funciona tanto en Windows XP,
Vista y Windows 7.

Bien la primera vez que ejecutamos el
programa, el intentara reconocer la tarjeta o adaptador de red
que tenemos instalado de no ser así bastaría con
indicarle el modelo y punto. Lo reconoce y saldrá la
pantalla inicial, damos sobre la pestaña Iniciar Escaneo,
y nos mostrara con todo detalles todas las redes de nuestro
entorno.

Vean la imagen que les muestro a
continuación y que les detallare paso a paso.

Esta es la imagen que muestra cuando se
esta ejecutando el referido programa, comencemos a estudiar los
datos mostrados, para ello comenzaremos por el ángulo
superior izquierdo, iremos viendo cada una de las columnas de la
primera fila, que aparece marcada en ROJO, verán que es
nuestra RED, primero nos pone con rayas verdes la intensidad de
la señal que nos llega, si esta toda completa nos indica
que esta llegando la máxima señal.

La siguiente columna es la dirección
Mac del Router, ojo no la IP.

Luego nos pondrá la Marca y Modelo
del Router.

Continúa la siguiente columna con el
Nombre de RED Wifi SSID

La siguiente columna EL CANAL (DATO SUPER
IMPORTANTE) Ya lo Veremos.

En la próxima columna vemos RSSI (Lo
veremos mas adelante).

La siguiente columna nos muestra la
Seguridad o encriptación de la clave, si la
tiene.

Continua la siguiente columna con el Tipo
de Red, por lo general Infraestructura.

La siguiente columna nos da la Velocidad de
la Trasmisión.

Las siguientes tres columnas para nosotros
carecen de importancia.

Pasemos pues al análisis de la
situación de nuestra RED, lo primero que tenemos que ver
es la cantidad de usuarios que están en nuestro mismo
canal, en la figura que muestro, nuestra Red es la Primera que
sale y esta en el Canal 1 y vemos que en idéntico canal
están cinco usuarios mas es decir, en mi bloque de piso
donde estoy haciendo la prueba a seis usuarios en el mismo canal,
en principio ya parece ser una mala cosa, pero antes de tomar
ninguna decisión hay que analizar, si esos otro cinco
usuarios pueden tener influencia sobre nuestra red o no. Para ver
esta circunstancia, debemos de ver la cobertura que nos da en
cada uno de ellos, en el caso que nos ocupa vemos que el segundo
usuario que sale que la red se llama Thomson 126285, tiene una
cobertura casi total, por lo que la proximidad a nuestra RED es
grande y esta produciendo en la misma serias interferencia, si
observamos la siguiente columna RSSI vemos que el valor de
nuestra red es de los mas bajo, lo que nos indica que esta
sufriendo graves interferencias.

Puede darse el caso que este valor fuera
algo bajo aun cuando no hubiera usuarios en el mismo canal,
pudiera ser motivado por algunos teléfonos
inalámbricos u otro tipo de aparatos que actuaran en una
frecuencia muy similar a la de nuestro canal.

Bien ya vemos que debemos de cambiar
nuestro canal, si queremos un buen funcionamiento de la nuestra
Red Wifi, ¿Pero cual elegir?

Lógicamente todos los que salen en
la lista es por que el programa y nuestra tarjeta han sido capaz
de detectarlos, parra poder mostrarnos los datos de la citadas
redes, pero no dará igual poner un canal en el que en la
parte de la izquierda me saca en cobertura una rayas rojas, lo
que me esta indicando que no hay cobertura suficiente para
generar interferencias en nuestra Red. Y pensando siempre que los
canales contiguos pueden solaparse el uno al otro, par evitar
esto y tras varios estudios realizados por distintas empresas del
ramo, es aconsejable tomar uno de los canales de estos dos grupos
1, 7 y 13, y otra opción es usar los canales 1, 6 y
11.

En el caso que nos ocupa vemos que el 1, 6,
11 esta siendo todos utilizados, pero de la otra tripleta 1, 7 y
13 el 7 esta totalmente libre y del 13 hay uno y con minima
cobertura, yo recomendaría tomar el 7 ya que estas
tripletas están pensadas para que no puedan solaparse con
canales contiguos, por la frecuencias en las que emiten, pues
bien dicho y hecho voy al Router, ya sabemos como entrar y cambio
el canal 1 por el 7 igualmente lo hago en la PC o
portátil, reinicio tanto el router Como la PC o
portátil

Los protocolo de red son una o más normas
standard que especifican el método para enviar y recibir
datos entre varios ordenadores. Su instalación esta en
correspondencia con el tipo de red y el sistema operativo que la
computadora tenga instalado.

No existe un único protocolo de red, y es posible
que en un mismo ordenador coexistan instalados varios de ellos,
pues cabe la posibilidad que un mismo ordenador pertenezca a
redes distintas. La variedad de protocolos puede suponer un
riesgo de seguridad: cada protocolo de red que se instala en un
sistema queda disponible para todos los adaptadores de red
existentes en dicho sistema, físicos (tarjetas de red o
módem) o lógicos (adaptadores VPN). Si los
dispositivos de red o protocolos no están correctamente
configurados, se puede dar acceso no deseado a los recursos de la
red. En estos casos, la regla de seguridad más sencilla es
tener instalados el número de protocolos indispensable; en
la actualidad y en la mayoría de los casos debería
bastar con sólo TCP/IP.

Dentro de la familia de protocolos se pueden
distinguir

Protocolos de transporte:

  • ATP (Apple Talk Transaction Protocol)

  • NetBios/NetBEUI

  • TCP (Transmission Control Protocol)

Protocolos de red:

  • DDP (Delivery Datagram Protocol)

  • IP (Internet Protocol)

  • IPX (Internet Packed Exchange)

  • NetBEUI Desarrollado por IBM y Microsoft.

Protocolos de aplicación:

  • AFP (Appletalk File Protocol)

  • FTP (File Transfer Protocol)

  • Http (Hyper Text transfer Protocol)

Dentro de los protocolos antes mencionados, los
más utilizados son:

  • IPX/SPX, protocolos desarrollados por Novell a
    principios de los años 80 los cuales sirven de
    interfaz entre el sistema operativo de red Netware y las
    distintas arquitecturas de red. El protocolo IPX es similar a
    IP, SPX es similar a TCP por lo tanto juntos proporcionan
    servicios de conexión similares a TCP/IP.

  • NETBEUI/NETBIOS (Network Basic Extended User
    Interface / Network Basic Input/Output System) NETBIOS es un
    protocolo de comunicación entre ordenadores que
    comprende tres servicios (servicio de nombres, servicio de
    paquetes y servicio de sesión,

inicialmente trabajaba sobre el protocolo NETBEUI,
responsable del transporte de datos. Actualmente con la
difusión de Internet, los sistemas operativos de Microsoft
más recientes permiten ejecutar NETBIOS sobre el protocolo
TCP/IP, prescindiendo entonces de NETBEUI.

  • APPLE TALK es un protocolo propietario que se
    utiliza para conectar computadoras Macintosh de
    Apple en redes locales.

  • TCP/IP (Transmission Control Protocol/Internet
    Protocol) este protocolo fue diseñado a finales de los
    años 60, permite enlazar computadoras con diferentes
    sistemas operativos. Es el protocolo que utiliza la red de
    redes Intern

Para que el trabajo de una red sea efectivo, debe
prestar una serie de servicios a sus usuarios, como
son:

  • 1. Acceso, este servicios de acceso a la red
    comprenden tanto la verificación de la identidad del
    usuario para determinar cuales son los recursos de la misma
    que puede utilizar, como servicios para permitir la
    conexión de usuarios de la red desde lugares
    remotos.

  • 2. Ficheros, el servicio de ficheros consiste
    en ofrecer a la red grandes capacidades de almacenamiento
    para descargar o eliminar los discos de las estaciones. Esto
    permite almacenar tanto aplicaciones como datos en el
    servidor, reduciendo los requerimientos de las estaciones.
    Los ficheros deben ser cargados en las estaciones para su
    uso.

  • 3. Impresión, este servicio permite
    compartir impresoras entre múltiples usuarios,
    reduciendo así el gasto. En estos casos, existen
    equipos servidores con capacidad para almacenar los trabajos
    en espera de impresión. Una variedad de servicio de
    impresión es la disponibilidad de servidores de
    fax.

  • 4. Correo, el correo electrónico,
    aplicación de red más utilizada que ha
    permitido claras mejoras en la comunicación frente a
    otros sistemas. Este servicio además de la comodidad,
    ha reducido los costos en la transmisión de
    información y la rapidez de entrega de la
    misma.

  • 5. Información, los servidores de
    información pueden bien servir ficheros en
    función de sus contenidos como pueden ser los
    documentos hipertexto, como es el caso de esta
    presentación. O bien, pueden servir información
    dispuesta para su proceso por las aplicaciones, como es el
    caso de los servidores de bases de datos.

  • 6. Otros, generalmente existen en las redes
    más modernas que poseen gran capacidad de
    transmisión, en ellas se permite transferir contenidos
    diferentes de los datos, como pueden ser imágenes o
    sonidos, lo cual permite aplicaciones como: estaciones
    integradas (voz y datos), telefonía integrada,
    servidores de imágenes, videoconferencia de sobremesa,
    etc.

Según el estudio realizado para la
confección de este trabajo y analizando cada uno de los
aspectos necesarios para el uso de las redes informáticas
podemos concluir que:

Una red de ordenadores posibilita:

  • 1. Mayor facilidad en la comunicación
    entre usuarios.

  • 2. Reducción en el presupuesto para
    software y hardware.

  • 3. Organización de los grupos de trabajo
    que la conforman.

  • 4. Mejoras en la administración de los
    equipos y programas.

  • 5. Mejoras en la integridad de los
    datos.

  • 6. Mayor seguridad para acceder a la
    información.

Apuntes de Redes._
http://www.ignside.net/man/redes.

COMER, DOUGLAS E. Redes Globales de información
con Internet y TCP/IP. Principios básicos, protocolos y
arquitectura: T. I y II.– La Habana: Ed. Pueblo y
Educación,621p

DELGADO UREÑA HÉCTOR._
http://nti.educa.rcanaria.es/conocernos_mejor

GIRALT VICTORIANO. Las Redes._
http://vgg.sci.uma.es/redes.

Introducción a los Protocolos._
http://fmc.axarnet.es/redes/tema_06.htm.

Redes de Computadoras: T. I.– La Habana: Ed.
Félix Varela, 2002. — 242p

WALES, JIMMY. Wikipedia._
http://es.wikipedia.org/wiki/Topología_de_red.

YÁNEZ MENÉNDEZ, JOSÉ A. Redes
comunicación y el laboratorio de informática/ M.C.
José A. Yánez Menéndez, Lic. Alberto
García Fumero._ La Habana: Ed. Pueblo y Educación,
137p

 

 

Autor:

Julio Adalberto Ríos

UTH Honduras C.A

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter