Una red informática es un conjunto de equipos informáticos interconectados entre sí para compartir recursos.
Estos recursos pueden ser información, acceso a internet o algún periférico costoso. Se puede establecer una red informática a partir de dos ordenadores, y en cada equipo informático se necesitará tener software y hardware.
Existen tres tipos de equipos de interconexión: los concentradores, los conmutadores y los encaminadores.
- Concentrador o hub. Este dispositivo envía la información que recibe a todos los elementos conectados, excepto al que envió el mensaje.
- Conmutador o switch. Este elemento selecciona a qué dispositivos de la red va destinada la información que recibe, y se la manda a ellos.
- Encaminador o router. Este dispositivo conecta múltiples redes informáticas y determina la ruta que debe seguir la información para llegar de la forma más rápida y eficiente.
Según la cantidad de ordenadores que se unan y la distancia que haya entre ellos, las redes se dividen en:
2. Analizamos los tipos de redes II
Las redes de ordenadores se pueden clasificar según el método de acceso al medio.
- PAN (personal area network). Es una red formada por una pequeña cantidad de equipos, situados a corta distancia.
- LAN (local area network). Es una red que une equipos en un área geográfica reducido, como una habitación.
- MAN (metropolitan area network). Es una red que une equipos en un área metropolitana, como una ciudad.
- WAN (wide area network). Es una red que une equipos en áreas extensas, como muchas ciudades o países.
2. Analizamos los tipos de redes II
Las redes de ordenadores se pueden clasificar según el método de acceso al medio.
- Método de acceso múltiple por escucha de portadora y detección de colisiones. Este método de acceso se basa en que, cuando un equipo quiere transmitir datos, únicamente comienza la transmisión si esta se encuentra sin datos.
- Métodos de acceso de prioridad de demandas. Este método se basa en que los nodos repetidores gestionan el acceso a la red haciendo búsquedas de peticiones de envío del resto de los nodos de red.
- Método de acceso por paso de testigo. En este método, por el cable de red circula un paquete especial llamado ''testigo''. Cuando un equipo necesita enviar datos a través de la red, tiene que esperar a un testido libre.
Podemos clasificar las redes según el medio físico que utilicen en los siguientes tipos:
- Red por cable. Está formada por una conexión de cables entre los distintos dispositivos.
- Red inalámbrica. Este tipo de red permite la comunicación entre equipos sin utilizar cables.
3. Administramos la red.
Mediante la administración de redes se va a decidir cómo se configura la red, cómo se unen los equipos, y qué usuarios crear y qué permisos asignarles.
La administración de una red se basa en los siguientes aspectos:
Mediante la administración de redes se va a decidir cómo se configura la red, cómo se unen los equipos, y qué usuarios crear y qué permisos asignarles.
La administración de una red se basa en los siguientes aspectos:
- Administración de usuarios. El administrador crea cuentas de usuario para que cada persona pueda acceder, de manera individual, al equipo.
- Configuración lógica de los equipos. Para gestionar mejor la red y permitir que los usuarios puedan acceder a cualquier equipo de la red, se agrupan los equipos en dominios.
En las cuentas de usuarios se asignan permisos que le permiten al usuario hacer modificaciones de mayor o menor grado. Según estos permisos podemos dividir las cuentas en:
- Cuenta de invitado. Permite al usuario acceder al equipo sin disponer de una cuenta propia.
- Cuenta de usuario con permisos limitados. Permite al usuario modificar su configuración, como la contraseña o el software del equipo.
- Cuenta de administrador. Permite al usuario cambiar todo lo que quiera del equipo informático, como la configuración del sistema o contraseña.
Para elegir cómo conectar lógicamente los equipos de red, se dispone de dos opciones dependiendo del número de equipos a administrar:
- Grupo de trabajo. Es una agrupación de equipos que poseen el mismo sistema operativo o compatible y se encuentran en la misma red local.
- Dominio. Realiza todas las funciones de un grupo de trabajo, pero, además, permite, a través de un servidor centralizado denominado controlador de dominio, hacer cambios en el software, dar servicios centralizados y gestionar la seguridad.
El usuario es el que concede los permisos de acceso, que se pueden asignar tanto a otros usuarios como a grupos de usuarios. Los permisos básicos son los siguientes:
- Lectura. Permite que los usuarios únicamente puedan leer el archivo.
- Lectura y escritura. Permite que los usuarios puedan leer y modificar el archivo.
- Ejecución. Permite que los usuarios puedan leer, modificar y ejecutar el archivo.
4. Hacemos conexiones inalámbricas.
Una red inalámbrica es la que posibilita la unión de varios equipos sin necesidad de utilizar cables.
Hay dos tipos de tecnología que interconectan los equipos más cercanos son:
- Bluetooth. Es una tecnología que se utiliza para establecer conexiones inalámbricas de corta distancia. Consigue velocidades hasta 24 Mbps.
- WiFi. Es una tecnología que permite establecer comunicaciones inalámbricas a distancia corta-media. Puede transmitir a velocidades de 1,3 Gbps y superar coberturas de 300 metros.
5. Elegimos aplicaciones de comunicación.
Las aplicaciones de comunicaciones son programas cuya finalidad es compartir recursos informáticos y establecer comunicación en tiempo real o en diferido por todos los medios posibles: texto, audio, vídeo, etc.
Existen aplicaciones de comunicaciones que podemos utilizar en las redes sociales. Las principales son dos:
No hay comentarios:
Publicar un comentario