Redes 1 (módulo v)

8
ANÁLISIS DEL DISEÑO DE UNA RED DE CABLEADO ESTRUCTURADO BACHILLER: Julio Mendoza C.I 20,867,422

Transcript of Redes 1 (módulo v)

Page 1: Redes 1 (módulo v)

ANÁLISIS DEL DISEÑO DE UNA RED DE CABLEADO

ESTRUCTURADO

BACHILLER:Julio Mendoza C.I 20,867,422

Page 2: Redes 1 (módulo v)

FLEXIBILIDAD Y ESTABILIDAD DE UNA RED

O La flexibilidad y estabilidad de una red en cuanto a sus necesidades futuras se refiere, depende en gran parte de la topología establecida.

Page 3: Redes 1 (módulo v)

TOPOLOGÍA ESTRELLA

O Se utiliza un dispositivo como punto de conexión de todos los cables que parten de las estaciones de trabajo. El dispositivo central puede ser el servidor de archivos en sí o un dispositivo especial de conexión.

Page 4: Redes 1 (módulo v)

TOPOLOGÍA BUS: O El servidor y todas las estaciones están conectados a

un cable general central. Todos los nodos comparten este cable y éste necesita acopladores en ambos extremos. Las señales y los datos van y vienen por el cable, asociados a una dirección destino.

Page 5: Redes 1 (módulo v)

TOPOLOGÍA ANILLOO Las señales viajan en una única dirección a

lo largo del cable en forma de un bucle cerrado. En cada momento, cada nodo pasa las señales a otro nodo.

Page 6: Redes 1 (módulo v)

TOPOLOGÍA MIXTAO Las topologías mixtas son aquellas en las que se

aplica una mezcla entre alguna de las otras topologías: bus, estrella o anillo. Principalmente podemos encontrar dos topologías mixtas: Estrella - Bus y Estrella - Anillo.

Page 7: Redes 1 (módulo v)

ANÁLISIS FODA

Page 8: Redes 1 (módulo v)

FORTALEZAS

Facilita las comunicaciones interpersonales gente se puede comunicar de manera eficiente y sencilla a través de correo electrónico, mensajería instantánea, salas de chat, teléfono, llamadas de vídeo y videoconferencias. Permite compartir archivos, datos y otros tipos de usuarios autorizados información puede acceder a la información almacenada en otros equipos de la red.

OPORTUNIDADES

Las oportunidades que brinda una red de TI no siempre son tan evidentes, debido a que muchas personas asumen que los beneficios y ventajas ya deben estar diseñados dentro de una red funcional. Sin embargo, cuando las redes comienzan a usarse para gestionar la información de una organización electrónicamente, estas destacan áreas de interés en las que los procesos anteriores eran muy ineficientes en comparación. Esto puede conducir a una identificación posterior de problemas similares y, como resultado, identificar áreas en las que pueden lograrse ahorros.

DEBILIDADES

Tus datos personales pueden estar expuestos a personas tratando de encontrar fallos o vulnerabilidades en la red informática para intentar sacarte tus datos personales. Esta es quizá la peor desventaja de todas. En una empresa que depende de la conexión a Internet, y de repente la red informática falla, se pueden ver las consecuencias en el dinero perdido de esa empresa. Cuando se diseñan las redes inalámbricas, se tienen que codificar los datos. De todas formas, estos datos pueden ser vulnerables y pueden ser extraviados por personas que intenten realizar esta operación.

AMENAZAS

Existen diferentes tipos de ataques en Internet como virus, troyanos u otros, dichos ataques pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que no afecta directamente a los ordenadores, sino a sus usuarios, conocidos como “el eslabón más débil”. Dicho ataque es capaz de conseguir resultados similares a un ataque a través de la red, saltándose toda la infraestructura creada para combatir programas maliciosos.