evaluaciÓn diagnÓstica “ · los gerentes de los departamentos de informática fueron perdiendo...

20
1 INSTRUCCIONES: Rellena el circulo según la respuesta correcta. 1. ¿Qué es Windows? Un sistema operativo Un editor de Imágenes Un utilitario Un Disco Rígido Ninguna de las respuestas anteriores 2.¿Para qué sirve el icono "Papelera de Reciclaje" ? Para almacenar los virus detectados por el Anti-virus. Para hacer una limpieza del disco duro en una fecha programada. Para almacenar archivos temporales Para limpiar el sistema operativo. Para recuperar archivos borrados. 3.La aplicación de Windows "Block de Notas" o " Notepad" es? Un editor de textos con grandes funciones para darle formato al texto Un editor de textos extremadamente simple Un lugar de almacenamiento temporario para la transferencia de información entre aplicaciones; Un sector de la memoria que no permite guardar en disco la información contenida Una aplicación similar a una agenda electrónica 4.¿Qué atajo de teclas usamos para cerrar una ventana en Windows? Shift + F4 Crtl + F4 Alt + F4 Ctrl + S Alt + TAB 5.¿Cuál de los siguientes periféricos es de entrada/salida? Teclado Escáner Módem de Internet Impresora 6.¿Sobre las impresoras de inyección, ¿qué afirmación es falsa? Se llaman también de chorro de tinta. Son impresoras de impacto. Al igual que en las matriciales, los caracteres están formadas por puntos. Pueden imprimir en blanco y negro y en color. 7.El dispositivo que se utiliza para la digitalización de imágenes y texto se denomina: Módem. Escáner. Joystick. Pantallas táctiles. 8.¿Qué significa encriptar? Significa guardar los archivos comprimidos para que ocupen menos espacio Significa proteger archivos expresando su contenido en un lenguaje cifrado Significa realizar copias de seguridad de archivos en tamaño reducido 9.¿Qué es el Spam? Es un virus informático Es un programa espía Es una marca de ordenador Es el envío de correo no solicitado 10. ¿Qué característica básica diferencia al CD del DVD? Tamaño Velocidad Capacidad Uno es para video y otro para música Profesor: Lic. Juan Ruíz Fernández Grupo: Fecha: Resultado de Aprendizaje: 1.1 Diferencia la tecnología empleada en el diseño de redes de datos, de acuerdo con las reglas y estándares de comunicación para determinar la relación éntrelos requerimientos del usuario y la disponibilidad de los recursos físicos y tecnológicos. Nombre del Módulo: Instalación de redes locales Nombre del Alumno: “ EVALUACIÓN DIAGNÓSTICA “

Upload: tranquynh

Post on 13-Apr-2018

219 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: EVALUACIÓN DIAGNÓSTICA “ · Los gerentes de los departamentos de informática fueron perdiendo ... seguridad y de integridad de datos, ya que la información ... de la información

1

INSTRUCCIONES: Rellena el circulo según la respuesta correcta.

1. ¿Qué es Windows?

Un sistema operativo

Un editor de Imágenes

Un utilitario

Un Disco Rígido

Ninguna de las respuestas anteriores

2.¿Para qué sirve el icono "Papelera de Reciclaje" ?

Para almacenar los virus detectados por el Anti-virus.

Para hacer una limpieza del disco duro en una fecha

programada.

Para almacenar archivos temporales

Para limpiar el sistema operativo.

Para recuperar archivos borrados.

3.La aplicación de Windows "Block de Notas" o " Notepad" es?

Un editor de textos con grandes funciones para darle

formato al texto

Un editor de textos extremadamente simple

Un lugar de almacenamiento temporario para la

transferencia de información entre aplicaciones;

Un sector de la memoria que no permite guardar en disco

la información contenida

Una aplicación similar a una agenda electrónica

4.¿Qué atajo de teclas usamos para cerrar una ventana en

Windows?

Shift + F4

Crtl + F4

Alt + F4

Ctrl + S

Alt + TAB

5.¿Cuál de los siguientes periféricos es de entrada/salida?

Teclado

Escáner

Módem de Internet

Impresora

6.¿Sobre las impresoras de inyección, ¿qué afirmación es falsa?

Se llaman también de chorro de tinta.

Son impresoras de impacto.

Al igual que en las matriciales, los caracteres están

formadas por puntos.

Pueden imprimir en blanco y negro y en color.

7.El dispositivo que se utiliza para la digitalización de imágenes

y texto se denomina:

Módem.

Escáner.

Joystick.

Pantallas táctiles.

8.¿Qué significa encriptar?

Significa guardar los archivos comprimidos para que

ocupen menos espacio

Significa proteger archivos expresando su contenido en un

lenguaje cifrado

Significa realizar copias de seguridad de archivos en

tamaño reducido

9.¿Qué es el Spam?

Es un virus informático

Es un programa espía

Es una marca de ordenador

Es el envío de correo no solicitado

10. ¿Qué característica básica diferencia al CD del DVD?

Tamaño

Velocidad

Capacidad

Uno es para video y otro para música

Profesor: Lic. Juan Ruíz Fernández Grupo: Fecha:

Resultado de Aprendizaje: 1.1 Diferencia la tecnología empleada en el diseño de redes de datos, de acuerdo con las reglas y

estándares de comunicación para determinar la relación éntrelos requerimientos del usuario y la disponibilidad de los recursos físicos y

tecnológicos.

Nombre del Módulo: Instalación de redes locales Nombre del Alumno:

“ EVALUACIÓN DIAGNÓSTICA “

Page 2: EVALUACIÓN DIAGNÓSTICA “ · Los gerentes de los departamentos de informática fueron perdiendo ... seguridad y de integridad de datos, ya que la información ... de la información

2

HISTORIA DE LAS REDES

El almacenamiento y análisis de la información ha sido uno de los grandes problemas a que se ha enfrentado

el hombre desde que inventó la escritura. No es sino hasta la segunda mitad del siglo XX que el hombre ha

podido resolver, parcialmente, ese problema gracias a la invención de la computadora.

En la década de los 50´s el hombre dio un gran salto al inventar la computadora electrónica. La información

ya podía ser enviada en grandes cantidades a un lugar central donde se realizaba su procesamiento. Ahora

el problema era que esta información tenía que ser acarreada al departamento de proceso de datos.

Con la aparición de las terminales en la década de los 60´s se logró la comunicación directa entre los usuarios

y la unidad central de proceso, logrando una comunicación más rápida y eficiente, pero se encontró un

obstáculo; entre más terminales y otros periféricos se agregaban a la computadora central, la velocidad de

comunicación decaía.

Hacia la mitad de la década de los 70´s la delicada tecnología del silicio e integración en miniatura permitió a

los fabricantes de computadoras construir mayor inteligencia en máquinas más pequeñas. Estas máquinas

llamadas microcomputadoras descongestionaron a las viejas máquinas centrales. A partir de ese momento

cada usuario tenía su propia microcomputadora en su escritorio.

A principios de la década de los 80´s las microcomputadoras habían revolucionado por completo el

concepto de computación electrónica así como sus aplicaciones y mercado. Los gerentes de los

departamentos de informática fueron perdiendo el control de la información puesto que el proceso de la

misma no estaba centralizado.

A esta época se le podría denominar la era del Floppy disk ya que fue en este periodo donde se inventó el

floppy (lector de unidades de disco flexible)

Sin embargo de alguna manera se había retrocedido en la forma de procesar información, había que

acarrear la información almacenada en los disquetes de una micro a otra y la relativa poca capacidad de los

disquetes hacía difícil el manejo de grandes cantidades de información.

Con la llegada de la tecnología Winchester (primer empresa que creo discos duros) se lograron dispositivos

(discos duros) que permitían almacenar grandes cantidades de información, capacidades de iban desde 5

Megabytes hasta 100, en la actualidad hay hasta 80 Gigabytes. Una desventaja de esta tecnología era el alto

A Diferenciación de las redes de datos.

Redes de área local o LAN.

Redes de área metropolitana o MAN.

Redes de área amplia o WAN.

Page 3: EVALUACIÓN DIAGNÓSTICA “ · Los gerentes de los departamentos de informática fueron perdiendo ... seguridad y de integridad de datos, ya que la información ... de la información

3

costo que significaba la adquisición de un disco duro. Además, los usuarios tenían la necesidad de compartir

información y programas en forma simultánea y todo se hacía de manera mecánica.

Estas razones principalmente aunadas a otras, como él poder compartir recursos de relativa baja utilización y

alto costo llevó a diversos fabricantes y desarrolladores a la idea de las redes locales. Las REDES locales habían

nacido.

Las primeras Redes Locales estaban basadas en introducir un servidor de Discos (Disk Servers). Estos equipos

permitían a cada usuario el mismo acceso a todas las partes del disco, causando obvios problemas de

seguridad y de integridad de datos, ya que la información no estaba segura en ninguna computadora, todos

tenían acceso a ella.

La compañía Novell, fue la primera en introducir un Servidor de Archivos ( File Server) en que todos los usuarios

pueden tener acceso a la misma información, compartiendo archivos y contando con niveles de seguridad,

lo que permite que la integridad de la información no sea violada. Novell, basó su investigación y desarrollo en

la idea de que es el Software de Red no el Hardware, el que hace la diferencia en la operación de la red, esto

se ha podido constatar. En la actualidad Novell soporta más de 100 tipos de redes y otras casas

desarrolladoras han surgido ((Windows, Linux, Uníx. Etc).

Las tendencias actuales indican una definitiva orientación hacia la conectividad de datos. No solo es el envío

de la información de una computadora a otra, sino sobre todo en la distribución del procesamiento a lo largo

de grandes redes en la empresa, ciudad, país y mundo.

Novell, fue pionero en 1986, una vez más al lanzar la tecnología de protocolo abierto que pretende tener una

arquitectura universal de conectividad bajo Netware.

CONCEPTO ELEMENTAL DE RED.

Las redes están formadas por conexiones entre grupos de computadoras y dispositivos asociados que

permiten a los usuarios la transferencia electrónica de información. La red de área local (LAN), representada

en la parte derecha, es un ejemplo de la configuración utilizada en muchas oficinas y empresas. Las diferentes

computadoras se denominan estaciones de trabajo y se comunican entre sí a través de un cable o línea

telefónica conectada a los servidores. Éstos son computadoras como las estaciones de trabajo, pero poseen

funciones administrativas y están dedicados en exclusiva a supervisar y controlar el acceso de las estaciones

de trabajo a la red y a los recursos compartidos (como las impresoras). La línea roja representa una conexión

principal entre servidores de red; la línea azul muestra las conexiones locales. Un módem

(modulador/demodulador) permite a las computadoras transferir información a través de las líneas telefónicas

normales. El módem convierte las señales digitales a analógicas y viceversa, y permite la comunicación entre

computadoras muy distantes entre sí. Una RED de computadoras es cualquier sistema de computación que

enlaza dos o más computadoras.

¿Por qué son importantes las REDES?

Las respuestas a esta pregunta giran alrededor de los tres componentes esenciales de todo sistema de

computación:

HARDWARE: Las redes permiten compartir hardware de computación, reduciendo el costo y haciendo

accesibles poderosos equipos de cómputo.

SOFTWARE: Con las redes es posible compartir datos y programas de software, aumentando le

eficiencia y la productividad.

Page 4: EVALUACIÓN DIAGNÓSTICA “ · Los gerentes de los departamentos de informática fueron perdiendo ... seguridad y de integridad de datos, ya que la información ... de la información

4

SERES HUMANOS Las redes permiten a la gente colaborar en formas que sin ellas, serían difíciles o

imposibles.

Ventajas que ofrece la red

Flujo oportuno de información

Reducción de costos administrativos

Reducción de costos operativos

Ganacia de velocidad para la ejecución de

procesos

Compartición de programas y archivos

Compartición de los recursos de la red

Compartición de bases de datos

Posibilidad de ejecutar software de red

Uso del correo electrónico

Creación de grupos de trabajo

Gestión centralizada

Seguridad

Mejoras en la organización de la empresa.

Page 5: EVALUACIÓN DIAGNÓSTICA “ · Los gerentes de los departamentos de informática fueron perdiendo ... seguridad y de integridad de datos, ya que la información ... de la información

5

INSTRUCCIONES: Lee la información anterior y subraya lo más importante y genera un cuadro

sinóptico con ella en una hoja de color o blanca

Profesor: Lic. Juan Ruíz Fernández Grupo: Fecha:

Resultado de Aprendizaje: 1.1 Diferencia la tecnología empleada en el diseño de redes de datos, de acuerdo con las reglas y

estándares de comunicación para determinar la relación éntrelos requerimientos del usuario y la disponibilidad de los recursos físicos y

tecnológicos.

Nombre del Módulo: Instalación de redes locales Nombre del Alumno:

“ ACTIVIDAD 1 “

Page 6: EVALUACIÓN DIAGNÓSTICA “ · Los gerentes de los departamentos de informática fueron perdiendo ... seguridad y de integridad de datos, ya que la información ... de la información

6

ELEMENTOS FUNDAMENTALES DE UNA RED

Al seleccionar una red es importante conocer los elementos que la componen, entre estos elementos

contamos con: el equipo de cómputo que se estará utilizando (Servidor y Estación de Trabajo), las tarjetas de

Interface, el Cableado para interconectar los equipos y finalmente el Sistema Operativo. No existe una regla

específica sobre cuál de todos los elementos hay que escoger como el primero. Son nuestros requerimientos lo

que nos guiara en tal decisión.

a) SERVIDOR:

Es la computadora central que nos permite compartir recursos y es donde se encuentra alojado el sistema

operativo de red.

CARACTERISTICAS:

· Suficiente capacidad de procesamiento (586, 686 o Pentium)

· Ranuras de expansión disponibles para un futuro crecimiento.

· Disco duro de gran capacidad de almacenamiento para la instalación de todo

el software requerido.

· Suficiente memoria RAM para correr las aplicaciones de la Red.

b) ESTACION DE TRABAJO:

Son microcomputadoras interconectadas por una tarjeta de Interfaz. Ellas compartirán recursos del Servidor y

realizarán un proceso distribuido.

CARACTERISTICAS:

· Contar por lo menos con una memoria RAM mínima de 32MB.

· Ranura de expansión para la colocación de la tarjeta interfaz.

· Unidad de disco flexible

· Disco duro para futuros crecimientos.

c) TARJETA INTERFAZ:

Las tarjetas de interfaz de red (NICs - Network Interface Cards) son adaptadores instalados en un dispositivo,

conectándolo de esta forma en red. Es el pilar en el que sustenta toda red local, y el único elemento

imprescindible para enlazar dos computadoras a buena velocidad. Existen tarjetas para distintos tipos de

redes. Las principales características de una tarjeta de red son:

Operan a nivel físico del modelo OSI: Las normas que rigen las tarjetas determinan sus características y

su circuitería gestiona muchas de las funciones de la comunicación en red como:

o Especificaciones mecánicas: Tipos de conectores para el cable.

o Especificaciones eléctricas: definen los métodos de transmisión de la información y las señales

de control para dicha transferencia.

o Método de acceso al medio: es el tipo de algoritmo que se utiliza para acceder al cable que

sostiene la red. Estos métodos están definidos por las normas 802.x del IEEE.

Page 7: EVALUACIÓN DIAGNÓSTICA “ · Los gerentes de los departamentos de informática fueron perdiendo ... seguridad y de integridad de datos, ya que la información ... de la información

7

La circuitería de la tarjeta de red determina, antes del comienzo de la transmisión de los datos,

elementos como velocidad de transmisión, tamaño del paquete, time-out, tamaño de los buffers. Una

vez que estos elementos se han establecido, empieza la verdadera transmisión, realizándose una

conversión de datos a transmitir a dos niveles:

o En primer lugar se pasa de paralelo a serie para transmitirlos como flujo de bits.

o Seguidamente se codifican y a veces se comprimen para un mejor rendimiento en la

transmisión.

La dirección física es un concepto asociado a la tarjeta de red: Cada nodo de una red tiene una

dirección asignada que depende de los protocolos de comunicaciones que esté utilizando. La

dirección física habitualmente viene definida de fábrica, por lo que no se puede modificar. Sobre esta

dirección física se definen otras direcciones, como puede ser la dirección IP para redes que estén

funcionando con TCP/IP.

Nos permite el enlace entre microcomputadoras, tiene información necesaria para identificar el tráfico y

direccionamiento de información, contiene circuitos lógicos, se encarga de la lectura y transmisión de

información que es transferida a través de la red (maneja la información que hay entre las computadoras de

una red).

TIPOS DE TARJETA:

· Ethernet

· Arcnet

· Token Ring

d) CABLEADO:

Puede considerarse como parte del Hardware, puesto que es el medio físico a través del cual viajan las

señales que llevan datos entre las Estaciones de la Red.

El cable utilizado para formar una red se denomina a veces medio. Los tres factores que se deben tener en

cuenta a la hora de elegir un cable para una red son:

· Velocidad de transmisión que se quiere conseguir.

· Distancia máxima entre computadoras que se van a conectar.

· Nivel de ruido e interferencias habituales en la zona que se va a instalar la red.

Los cables más utilizados son el par trenzado, el cable coaxial y la fibra óptica.

Page 8: EVALUACIÓN DIAGNÓSTICA “ · Los gerentes de los departamentos de informática fueron perdiendo ... seguridad y de integridad de datos, ya que la información ... de la información

8

http://www.epson.cl/productos/suministros/conectividad1.htm

e) SISTEMA OPERATIVO:

Los sistemas operativos de red, además de incorporar herramientas propias de un sistema operativo como son

por ejemplo las herramientas para manejo de archivos y directorios, incluyen otras para el uso, gestión y

mantenimiento de la red, así como herramientas destinadas a correo electrónico, envío de mensajes, copia

de archivos entre nodos, ejecución de aplicaciones contenidas en otras máquinas, compartición de recursos

hardware etc. Existen muchos sistemas operativos capaces de gestionar una red dependiente de las

arquitecturas de las máquinas que se utilicen. Los más comunes son: Novell, Lantastic, Windows 3.11 para

trabajo en grupo, Unix, Linux, Windows 95, Windows NT, OS/2... Cada sistema operativo ofrece una forma

diferente de manejar la red y utiliza diferentes protocolos para la

comunicación.

Es el Software que se encarga de administrar los recursos que se estarán

compartiendo (Discos Duros, impresoras, etc.) y a los usuarios.

Page 9: EVALUACIÓN DIAGNÓSTICA “ · Los gerentes de los departamentos de informática fueron perdiendo ... seguridad y de integridad de datos, ya que la información ... de la información

9

Instrucciones: Lee la información anterior y subraya lo más importante y genera un MAPA

CONCEPTUAL en dos hojas de color o blanca

Profesor: Lic. Juan Ruíz Fernández Grupo: Fecha:

Resultado de Aprendizaje: 1.1 Diferencia la tecnología empleada en el diseño de redes de datos, de acuerdo con las reglas y

estándares de comunicación para determinar la relación éntrelos requerimientos del usuario y la disponibilidad de los recursos físicos y

tecnológicos.

Nombre del Módulo: Instalación de redes locales Nombre del Alumno:

“ ACTIVIDAD 2 “

Page 10: EVALUACIÓN DIAGNÓSTICA “ · Los gerentes de los departamentos de informática fueron perdiendo ... seguridad y de integridad de datos, ya que la información ... de la información

10

Page 11: EVALUACIÓN DIAGNÓSTICA “ · Los gerentes de los departamentos de informática fueron perdiendo ... seguridad y de integridad de datos, ya que la información ... de la información

11

Instrucciones: Recorta las imágenes y elabora con ellas un mapa mental

Profesor: Lic. Juan Ruíz Fernández Grupo: Fecha:

Resultado de Aprendizaje: 1.1 Diferencia la tecnología empleada en el diseño de redes de datos, de acuerdo con las reglas y

estándares de comunicación para determinar la relación éntrelos requerimientos del usuario y la disponibilidad de los recursos físicos y

tecnológicos.

Nombre del Módulo: Instalación de redes locales Nombre del Alumno:

“ ACTIVIDAD 3 “

Page 12: EVALUACIÓN DIAGNÓSTICA “ · Los gerentes de los departamentos de informática fueron perdiendo ... seguridad y de integridad de datos, ya que la información ... de la información

12

QUÉ TIPOS DE REDES INFORMÁTICAS HAY SEGÚN SU ALCANCE Al margen de que puedan hacerse por cable estructurado, o por vía inalámbrica, las redes pueden dividirse

por su alcance o cobertura. Lógicamente, cuanto mayor sea el espacio que queremos abarcar, más difícil y

costosa puede resultar la instalación de cables (de hecho, la instalación de algunas de estas redes serían

absurdas e impensables para una gran mayoría de las empresas). En cualquier caso, son las siguientes:

1. RED DE ÁREA PERSONAL (PAN) Hablamos de una red informática de pocos metros, algo parecido a la distancia que necesita el Bluetooth del

móvil para intercambiar datos. Son las más básicas y sirven para espacios reducidos, por ejemplo si trabajas en

un local de una sola planta con un par de ordenadores.

Las redes PAN pueden serte útiles si vas a conectar pocos dispositivos que no estén muy lejos entre sí. La

opción más habitual, sin embargo, para aumentar el radio de cobertura y para evitar la instalación de cablea

estructurado, suele ser la compra de un router y la instalación de una red de área local inalámbrica.

2. RED DE ÁREA LOCAL (LAN). Es la que todos conocemos y la que suele instalarse en la mayoría de las empresas, tanto si se trata de un

edificio completo como de un local. Permite conectar ordenadores, impresoras, escáneres, fotocopiadoras y

otros muchos periféricos entre sí para que puedas intercambiar datos y órdenes desde los diferentes nodos de

la oficina.

Las redes LAN pueden abarcar desde los 200 metros hasta 1 kilómetro de cobertura.

3. RED DE ÁREA DE CAMPUS (CAN). Vale, supongamos que tenemos varios edificios en los que queremos montar una red inalámbrica. ¿Qué pasa

si el área de cobertura debe ser mayor a los 1000 metros cuadrados? Y no lo digo sólo por las universidades;

las instalaciones de los parques tecnológicos, recintos feriales y naves comerciales pueden superar

perfectamente esa superficie.

En tal caso, tenemos las redes CAN. Habría varias redes de área local instaladas en áreas específicas, pero a

su vez todas ellas estarían interconectadas, para que se puedan intercambiar datos entre sí de manera

rápida, o pueda haber conexión a Internet en todo el campus.

4. RED DE ÁREA METROPOLITANA (MAN) Mucho más amplias que las anteriores, abarcan espacios metropolitanos mucho más grandes. Son las que

suelen utilizarse cuando las administraciones públicas deciden crear zonas Wifi en grandes espacios. También

es toda la infraestructura de cables de un operador de telecomunicaciones para el despliegue de redes de

fibra óptica. Una red MAN suele conectar las diversas LAN que hay en un espacio de unos 50 kilómetros.

Page 13: EVALUACIÓN DIAGNÓSTICA “ · Los gerentes de los departamentos de informática fueron perdiendo ... seguridad y de integridad de datos, ya que la información ... de la información

13

5. RED DE ÁREA AMPLIA (WAN)

Son las que suelen desplegar las empresas proveedoras de Internet para cubrir las necesidades de conexión

de redes de una zona muy amplia, como una ciudad o país.

6. RED DE ÁREA DE ALMACENAMIENTO (SAN) Es una red propia para las empresas que trabajan con servidores y no quieren perder rendimiento en el tráfico

de usuario, ya que manejan una enorme cantidad de datos. Suelen utilizarlo mucho las empresas

tecnológicas. En Cisco te cuentan las ventajas de una red SAN.

7. RED DE ÁREA LOCAL VIRTUAL (VLAN) Las redes de las que hablamos normalmente se conectan de forma física. Las redes VLAN se encadenan de

forma lógica (mediante protocolos, puertos, etc.), reduciendo el tráfico de red y mejorando la seguridad. Si

una empresa tiene varios departamentos y quieres que funcionen con una red separada, la red VLAN.

Page 14: EVALUACIÓN DIAGNÓSTICA “ · Los gerentes de los departamentos de informática fueron perdiendo ... seguridad y de integridad de datos, ya que la información ... de la información

14

Instrucciones: Genera un mapa conceptual de los tipos de redes según su alcance.

Profesor: Lic. Juan Ruíz Fernández Grupo: Fecha:

Resultado de Aprendizaje: 1.1 Diferencia la tecnología

empleada en el diseño de redes de datos, de acuerdo con las reglas y

estándares de comunicación para determinar la relación éntrelos

requerimientos del usuario y la disponibilidad de los recursos físicos y

tecnológicos.

Nombre del Módulo: Instalación de redes locales Nombre del Alumno:

“ ACTIVIDAD 4 “

Page 15: EVALUACIÓN DIAGNÓSTICA “ · Los gerentes de los departamentos de informática fueron perdiendo ... seguridad y de integridad de datos, ya que la información ... de la información

15

Topología de redes La topología de red o forma lógica de red se define como la cadena de comunicación que los nodos que

conforman una red usan para comunicarse. Es la distribución geométrica de las computadoras conectadas

Red bus

Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o

backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el

mismo canal para comunicarse entre sí.

La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra

conexión entre si. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar

directamente. La ruptura del cable hace que los hosts queden desconectados.

Los extremos del cable se terminan con una resistencia de acople denominada terminador, que además de

indicar que no existen más ordenadores en el extremo, permiten cerrar el bus por medio de un acople

de impedancias.

Es la tercera de las topologías principales. Las estaciones están conectadas por un único segmento de cable.

A diferencia de una red en anillo, el bus es pasivo, no se produce generación de señales en cada nodo.

Ventajas

Facilidad de implementación y crecimiento.

Económica.

Simplicidad en la arquitectura.

Desventajas

Longitudes de canal limitadas.

Un problema en el canal usualmente degrada toda la red.

El desempeño se disminuye a medida que la red crece.

El canal requiere ser correctamente cerrado (caminos

cerrados).

Altas pérdidas en la transmisión debido a colisiones entre

mensajes

Red estrella

Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y

todas las comunicaciones que han de hacer necesariamente a través de este.

Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios

para prevenir problemas relacionados con el eco.

B Diferenciación de topologías de red.

Bus.

Anillo.

Estrella.

Page 16: EVALUACIÓN DIAGNÓSTICA “ · Los gerentes de los departamentos de informática fueron perdiendo ... seguridad y de integridad de datos, ya que la información ... de la información

16

Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador

(router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería

el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.

Ventajas

Tiene dos medios para prevenir problemas.

Permite que todos los nodos se comuniquen entre sí de manera conveniente.

Desventajas

Si el nodo central falla, toda la red se desconecta.

Es costosa, ya que requiere más cable que la topología Bus y Ring.

El cable viaja por separado del hub a cada computadora

Red en anillo

Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la

primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal

a la siguiente estación.

En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar

como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan

eventuales pérdidas de información debidas a colisiones.

Cabe mencionar que si algún nodo de la red deja de funcionar,

la comunicación en todo el anillo se pierde.

En un anillo doble, dos anillos permiten que los datos se envíen en

ambas direcciones. Esta configuración crea redundancia

(tolerancia a fallos), lo que significa que si uno de los anillos falla,

los datos pueden transmitirse por el otro.

Ventajas

Simplicidad de arquitectura.

Facilidad de impresión y crecimiento.

Desventajas

Longitudes de canales limitadas.

El canal usualmente degradará a medida que la red

crece.

Page 17: EVALUACIÓN DIAGNÓSTICA “ · Los gerentes de los departamentos de informática fueron perdiendo ... seguridad y de integridad de datos, ya que la información ... de la información

17

Red en malla La topología en malla es una topología de red en la que cada nodo está conectado a todos los nodos. De

esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está

completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones.

Cada servidor tiene sus propias conexiones con todos los demás servidores.

El establecimiento de una red de malla es una manera de encaminar datos, voz e instrucciones entre los

nodos. Las redes de malla se diferencian de otras redes en que los elementos de la red (nodo) están

conectados todos con todos, mediante cables separados. Esta configuración ofrece caminos redundantes

por toda la red de modo que, si falla un cable, otro se hará cargo del tráfico.

Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella), no requiere de un

servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no

implica la caída de toda la red).

Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo desaparece o la

conexión falla, ya que el resto de los nodos evitan el paso por ese punto. En consecuencia, la red malla, se

transforma en una red muy confiable.

Es una opción aplicable a las redes sin hilos (Wireless), a las redes cableadas (Wired) y a la interacción del

software de los nodos.

Una red con topología en malla ofrece una redundancia y fiabilidad

superiores. Aunque la facilidad de solución de problemas y el aumento

de la confiabilidad son ventajas muy interesantes, estas redes resultan

caras de instalar, ya que utilizan mucho cableado. Por ello cobran

mayor importancia en el uso de redes inalámbricas (por la no necesidad

de cableado) a pesar de los inconvenientes propios del Wireless.

En muchas ocasiones, la topología en malla se utiliza junto con otras

topologías para formar una topología híbrida, está conectada a un

servidor que le manda otros computadores

Una red de malla extiende con eficacia una red, compartiendo el

acceso a una infraestructura de mayor porte.

Red en árbol Topología de red en la que los nodos están colocados en forma de árbol.

Desde una visión topológica, la conexión en árbol es parecida a una serie

de redes en estrella interconectadas salvo en que no tiene un nodo central. En

cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub

o switch, desde el que se ramifican los demás nodos. Es una variación de la red

en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se

comparte el mismo canal de comunicaciones.

La topología en árbol puede verse como una combinación de varias

topologías en estrella. Tanto la de árbol como la de estrella son similares a la de

bus cuando el nodo de interconexión trabaja en modo difusión, pues la

información se propaga hacia todas las estaciones, solo que en esta topología

las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles,

según las características del árbol.

Page 18: EVALUACIÓN DIAGNÓSTICA “ · Los gerentes de los departamentos de informática fueron perdiendo ... seguridad y de integridad de datos, ya que la información ... de la información

18

Page 19: EVALUACIÓN DIAGNÓSTICA “ · Los gerentes de los departamentos de informática fueron perdiendo ... seguridad y de integridad de datos, ya que la información ... de la información

19

Instrucción: completa la siguiente tabla comparativa.

NOMBRE DE

LA

TOPOLOGIA

DEFINICIÓN VENTAJAS DESVENTAJAS IMAGEN

Profesor: Lic. Juan Ruíz Fernández Grupo: Fecha:

Resultado de Aprendizaje: 1.1 Diferencia la tecnología empleada en el diseño de redes de datos, de acuerdo con las reglas y estándares de comunicación

para determinar la relación éntrelos requerimientos del usuario y la disponibilidad de los recursos físicos y tecnológicos.

Nombre del Módulo: Instalación de redes locales Nombre del Alumno:

“ ACTIVIDAD 5 “

Page 20: EVALUACIÓN DIAGNÓSTICA “ · Los gerentes de los departamentos de informática fueron perdiendo ... seguridad y de integridad de datos, ya que la información ... de la información

20