sábado, 19 de febrero de 2011

Herramientas Administrativas De S.O. De Red

Visor De Sucesos

Introducción al Visor de sucesos

Utilizando el Visor de sucesos, puede ver y establecer opciones de registro para registros de sucesos y así recopilar información acerca de los problemas del hardware, el software y el sistema.
  • Para obtener más información acerca de los registros de sucesos, vea Introducción al registro de sucesos.
  • Para obtener información acerca de los sucesos, vea El encabezado del suceso o Tipos de sucesos.
  • Para obtener información acerca de las opciones de registro de sucesos que se pueden establecer mediante el Visor de sucesos, vea Descripción de las opciones de registro de sucesos.
  • Para obtener más información acerca de la configuración de directivas de auditoría, vea Auditar sucesos de seguridad.

Visor de eventos

En Windows XP, un evento es cualquier evento significativo del sistema o de un programa que requiere que se notifique a los usuarios o que se agregue una entrada a un registro. El servicio Registro de eventos graba eventos de aplicación, de seguridad y de sistema en el Visor de eventos. Con los registros de eventos del Visor de eventos puede obtener información acerca de los componentes de hardware, software y sistema, y supervisar los eventos de seguridad de un equipo local o remoto. Los registros de eventos pueden ayudar a identificar y diagnosticar el origen de los problemas actuales del sistema o a predecir posibles problemas del sistema.

Tipos de registros de eventos

Un equipo con Windows XP graba los eventos en los tres registros siguientes:
  • Registro de aplicación

    El registro de aplicación contiene eventos registrados por los programas. Por ejemplo, un programa de base de datos puede grabar un error de archivo en el registro de aplicación. Los desarrolladores del programa de software determinan los eventos que se escriben en el registro de aplicación.
  • Registro de seguridad

    El registro de seguridad graba eventos como intentos válidos y no válidos de inicio de sesión, así como eventos relacionados con el uso de recursos como crear, abrir o eliminar archivos. Por ejemplo, cuando la auditoría del inicio de sesión está habilitada, se graba un evento en el registro de seguridad cada vez que un usuario intenta iniciar sesión en el equipo. Debe haber iniciado sesión como Administrador o como miembro del grupo Administradores para poder activar, utilizar y especificar qué eventos se grabarán en el registro de seguridad.
  • Registro del sistema

    El registro del sistema contiene eventos grabados por los componentes del sistema de Windows XP. Por ejemplo, si un controlador no se carga durante el inicio, se grabará un evento en el registro del sistema. Windows XP determina previamente los eventos registrados por los componentes del sistema.
 

Cómo ver los registros de eventos

Para abrir el Visor de eventos, siga estos pasos:
  1. Haga clic en Inicio y, después, haga clic en Panel de control. Haga clic en Rendimiento y mantenimiento y en Herramientas administrativas y, después, haga doble clic en Administración de equipos. O bien, abra la consola MMC que contiene el complemento Visor de eventos.
  2. En el árbol de consola, haga clic en Visor de eventos.

    Los registros de aplicación, seguridad y sistema se mostrarán en la ventana Visor de eventos.

Cómo ver los detalles de un evento

Para ver los detalles de un evento, siga estos pasos:
  1. Haga clic en Inicio y, después, haga clic en Panel de control. Haga clic en Rendimiento y mantenimiento y en Herramientas administrativas y, después, haga doble clic en Administración de equipos. O bien, abra la consola MMC que contiene el complemento Visor de eventos.
  2. En el árbol de consola, expanda Visor de eventos y haga clic en el registro que contiene el evento que desea ver.
  3. En el panel de detalles, haga doble clic en el evento que desea ver.

    Aparecerá el cuadro de diálogo Propiedades del evento, que contiene información de encabezado y una descripción del evento.

    Para copiar los detalles del evento, haga clic en el botón Copiar, abra un documento nuevo en el programa en el que desee pegar el evento (por ejemplo, Microsoft Word) y haga clic en Pegar en el menú Edición.

    Para ver la descripción del evento anterior o del evento siguiente, haga clic en la tecla FLECHA ARRIBA o FLECHA ABAJO.

Cómo interpretar un evento

Todas las entradas de los registros están clasificadas por tipo, y contienen información de encabezado y una descripción del evento.

Encabezado de evento

El encabezado de evento contiene la siguiente información sobre el evento:
  • Fecha

    Fecha en que se produjo el evento.
  • Hora

    Hora en que se produjo el evento.
  • Usuario

    Nombre del usuario que tenía iniciada sesión cuando se produjo el evento.
  • Equipo

    Nombre del equipo donde se produjo el evento.
  • Id. de evento

    Número que identifica el tipo de evento. Los representantes de servicio técnico puede utilizar el Id. de evento para comprender mejor lo que ocurrió en el sistema.
  • Origen

    Origen del evento. Puede ser el nombre de un programa, un componente del sistema o un componente individual de un programa grande.
  • Tipo

    Tipo del evento. Puede ser uno de los cinco tipos siguientes: Error, Advertencia, Información, Auditoría de aciertos o Auditoría de errores.
  • Categoría

    Clasificación del evento por origen. Suele utilizarse en el registro de seguridad.

Tipos de eventos

La descripción de cada evento registrado depende del tipo de evento. Todos los eventos de un registro pueden clasificarse en uno de los tipos siguientes:
  • Información

    Evento que describe el funcionamiento correcto de una tarea, como una aplicación, un controlador o un servicio. Por ejemplo, un evento Información se registra cuando se carga correctamente un controlador de red.
  • Advertencia

    Evento que no es necesariamente significativo; sin embargo, puede indicar la posible existencia de un problema futuro. Por ejemplo, un mensaje Advertencia se registra cuando empieza a quedar poco espacio de disco.
  • Error

    Evento que describe un problema importante, como el error de una tarea crítica. Los eventos de error pueden implicar pérdida de datos o de funcionalidad. Por ejemplo, un evento Error se registra si no se carga un servicio durante el inicio.
  • Auditoría de aciertos (registro de seguridad)

    Evento que describe la correcta finalización de un evento de seguridad auditado. Por ejemplo, un evento Auditoría de aciertos se registra cuando un usuario inicia sesión en el equipo.
  • Auditoría de errores (registro de seguridad)

    Evento que describe un evento de seguridad auditado que no se completó correctamente. Por ejemplo, se puede registrar un evento Auditoría de errores cuando un usuario no puede tener acceso a una unidad de red.

Cómo buscar eventos en un registro

La vista predeterminada de los registros de eventos es mostrar todas sus entradas. Si desea buscar un evento determinado, o ver un subconjunto de eventos, puede buscar en el registro o puede aplicar un filtro a los datos del registro.

Cómo buscar un evento determinado en un registro

Para buscar un evento determinado de un registro, siga estos pasos:
  1. Haga clic en Inicio y, después, haga clic en Panel de control. Haga clic en Rendimiento y mantenimiento y en Herramientas administrativas y, después, haga doble clic en Administración de equipos. O bien, abra la consola MMC que contiene el complemento Visor de eventos.
  2. En el árbol de consola, expanda Visor de eventos y haga clic en el registro que contiene el evento que desea ver.
  3. En el menú Ver, haga clic en Buscar.
  4. Especifique las opciones para el evento que desea ver en el cuadro de diálogo Buscar y haga clic en Buscar siguiente.
El evento que cumpla los criterios de búsqueda estará resaltado en el panel de detalles. Haga clic en Buscar siguiente para encontrar la siguiente aparición de un evento, según definen los criterios de búsqueda.

Cómo filtrar eventos de un registro

Para filtrar eventos de un registro, siga estos pasos:
  1. Haga clic en Inicio y, después, haga clic en Panel de control. Haga clic en Rendimiento y mantenimiento y en Herramientas administrativas y, después, haga doble clic en Administración de equipos. O bien, abra la consola MMC que contiene el complemento Visor de eventos.
  2. En el árbol de consola, expanda Visor de eventos y haga clic en el registro que contiene el evento que desea ver.
  3. En el menú Ver, haga clic en Filtrar.
  4. Haga clic en la ficha Filtro (si no está ya seleccionada).
  5. Especifique las opciones de filtro que desee y haga clic en Aceptar.
En el panel de detalles sólo aparecerán los eventos que coincidan con los criterios del filtro.

Para volver a mostrar todas las entradas del registro, haga clic en Filtro en el menú Ver y, a continuación, haga clic en Restaurar predeterminados.

Cómo administrar el contenido de un registro

De manera predeterminada, el tamaño máximo inicial de un registro es 512 KB y cuando se llega a este tamaño, los eventos nuevos sobrescriben los antiguos. Dependiendo de sus requisitos, puede cambiar estos valores o vaciar el contenido de un registro.

Cómo configurar el tamaño del registro y las opciones de sobrescritura

Para especificar el tamaño del registro y las opciones de sobrescritura, siga estos pasos:
  1. Haga clic en Inicio y, después, haga clic en Panel de control. Haga clic en Rendimiento y mantenimiento y en Herramientas administrativas y, después, haga doble clic en Administración de equipos. O bien, abra la consola MMC que contiene el complemento Visor de eventos.
  2. En el árbol de consola, expanda Visor de eventos y haga clic con el botón secundario en el registro para el que desee establecer el tamaño y las opciones de sobrescritura.
  3. En Tamaño del registro, escriba el tamaño que desee en el cuadro Máximo tamaño de registro.
  4. En Cuando se alcance el tamaño máximo del registro, haga clic en la opción de sobrescritura que desee.
  5. Si desea borrar el contenido del registro, haga clic en Vaciar registro.
  6. Haga clic en Aceptar.

Cómo archivar un registro

Si desea guardar datos del registro, puede archivar los registros de eventos en cualquiera de los formatos siguientes:
  • Formato de archivo de registro (.evt)
  • Formato de archivo de texto (.txt)
  • Formato de archivo de texto delimitado por comas (.csv)
Para archivar un registro, siga estos pasos:
  1. Haga clic en Inicio y, después, haga clic en Panel de control. Haga clic en Rendimiento y mantenimiento y en Herramientas administrativas y, después, haga doble clic en Administración de equipos. O bien, abra la consola MMC que contiene el complemento Visor de eventos.
  2. En el árbol de consola, expanda Visor de eventos, haga clic con el botón secundario en el registro que desee archivar y, a continuación, haga clic en Guardar archivo de registro como.
  3. Especifique un nombre de archivo y una ubicación donde desea guardar el archivo. En el cuadro Guardar como tipo, haga clic en el formato que desee y, después, haga clic en Guardar.
El archivo de registro se guardará en el formato especificado. 


Carpetas Compartidas
¿Tienes más de 2 pc en tu casa, y estas cansado de pasar información de uno a otro mediante un pendrive? En este artículo vamos a hablar de las carpetas compartidas, que en más de una situación te facilitarán la tarea.
Una carpeta compartida es básicamente igual que una carpeta normal salvo una diferencia: su contenido será accesible para todos los usuarios que pertenezcan a un mismo grupo de trabajo. Estos usuarios podrán manejar, editar y borrar los archivos que esta carpeta contenga.
Esto resulta muy útil cuando, por ejemplo, estamos trabajando en nuestro portátil y queremos acceder a toda la información que necesitamos y que tenemos en el Pc de sobremesa. Pues bien, podrás realizar esa tarea sin moverte del sillón en lugar de tener que ir hasta el Pc de sobremesa e introducir todos los datos que necesites en un pen.
Sin embargo, debemos advertir que existen una serie de limitaciones para crear una carpeta compartida, la primera de las cuales es que los dos Pc’s deben estar en la misma red y, además, en el mismo grupo de trabajo (en próximos artículos te enseñaremos a crear una carpeta compartida y tu propio grupo de trabajo). La segunda limitación consiste en que, para acceder a la carpeta compartida y ver y usar su contenido, tendremos que tener el otro ordenador encendido y conectado a Internet.
Otra cuestión que no debemos pasar por alto es que, al igual que todas las carpetas, las carpetas compartidas ocupan espacio, por lo que debemos controlar lo que introducimos en ella, pues estaremos ocupando espacio de ambos ordenadores.

Usuarios y grupos locales

Usuarios y grupos locales se encuentra en Administración de equipos, un conjunto de herramientas administrativas que puede utilizar para administrar un único equipo local o remoto. Puede utilizar Usuarios y grupos locales para proteger y administrar las cuentas de usuario y los grupos almacenados de forma local en el equipo. A cada cuenta de usuario o de grupo local se le puede asignar permisos y derechos en un equipo determinado, y sólo para ese equipo. Usuarios y grupos locales se encuentra en los siguientes sistemas operativos de cliente y servidor:
  • Clientes que utilicen Microsoft® Windows® 2000 Professional o Windows XP Professional
  • Servidores miembro que ejecuten cualquiera de los productos de las familias de servidores de Microsoft Windows 2000 Server o Windows Server 2003
  • Servidores independientes que ejecuten cualquiera de los productos de las familias de servidores de Microsoft Windows 2000 Server o Windows Server 2003
Usuarios y grupos locales permite limitar la capacidad de los usuarios y los grupos para llevar a cabo determinadas acciones, mediante la asignación de derechos y permisos. Un derecho autoriza a un usuario a realizar ciertas acciones en un equipo, como efectuar copias de seguridad de archivos y carpetas, o apagar un equipo. Un permiso es una regla asociada con un objeto (normalmente un archivo, carpeta o impresora) que regula los usuarios que pueden tener acceso al objeto y de qué manera.
No puede utilizar Usuarios y grupos locales para ver las cuentas de usuario y de grupo locales después de promocionar un servidor miembro a controlador de dominio. Sin embargo, sí es posible utilizar Usuarios y grupos locales en un controlador de dominio para administrar equipos remotos (que no sean controladores de dominio) en la red. Utilice Usuarios y equipos de Active Directory para administrar usuarios y grupos en Active Directory.
Para obtener más información, consulte:
  • Cuentas de usuario locales
  • Grupos locales predeterminados
  • Configuración de seguridad predeterminada para grupos
  • Ayuda acerca de Usuarios y equipos de Active Directory


Administrador De Dispositivos

(Device Manager) Herramienta del sistema operativo Windows que se encuentra en el Panel de Control - Sistema. Proporciona una vista gráfica del hardware instalado en el sistema.

El Administrador de Dispositivos se utiliza para:
• Instalar controladores de dispositivos.
• Actualizar los controladores de los dispositivos de hardware.
• Comprobar si el hardware funciona correctamente.
• Cambiar la configuración de hardware.
• Obtener información sobre cada controlador.
• Cambiar propiedades y parámetros avanzados de los dispositivos.
• Deshabilitar, habilitar y desinstalar dispositivos.
Imprimir un resumen de los dispositivos instalados.
• Resolver problemas en la configuración del hardware.

Redes Por Capacidad De Transmision

Por Capacidad De Transmision

Simple



Este diagrama nos muestra la conexion simpfisica que se realizaria para instalar un PBX IP dentro de una organizacion, este sistema hibrido nos permite tener telefonos digitales, analogicos (TDM) tradicionales, conviviendo con telefonos IP y Softphones. El PBX se encarga de codificar la voz en digital y procesarla en cualquier via y viceversa. De tal manera que telefonos analogicos sean capaces de comunicarse con softphones o telefonos IP.

Banda Ancha 



Se conoce como banda ancha en telecomunicaciones a la transmisión de datos por la cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva. En ingeniería de redes este término se utiliza también para los métodos en donde dos o más señales comparten un medio de transmisión.

Algunas de las variantes de los servicios de línea de abonado digital (del inglés Digital Subscriber Line, DSL) son de banda ancha en el sentido de que la información se envía sobre un canal y la voz por otro canal, como el canal ATC, pero compartiendo el mismo par de cables. Los módems analógicos que operan con velocidades mayores a 600 bps también son técnicamente banda ancha, pues obtienen velocidades de transmisión efectiva mayores usando muchos canales en donde la velocidad de cada canal se limita a 600 baudios. Por ejemplo, un módem de 2400 bps usa cuatro canales de 600 baudios. Este método de transmisión contrasta con la transmisión en banda base, en donde un tipo de señal usa todo el ancho de banda del medio de transmisión, como por ejemplo Ethernet 100BASE-T.

Es una tecnología de modems que permite el tráfico de datos se realice a una velocidad extraordinaria a través de una línea telefónica convencional. Además se puede mantener una conversación por teléfono mientras se está navegando por Internet.


Sistemas Operativos De Red

S.O De Red

Que Es Un Sistema Operativo De Red

Es un componente software de una computadora que tiene como objetivo coordinar y manejar las actividades de los recursos del ordenador en una red de equipos. Consiste en un software que posibilita la comunicación de un sistema informático con otros equipos en el ámbito de una red.
Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un equipo personal se puede añadir al propio sistema operativo del equipo o integrarse con él. Netware de Novell es el ejemplo más familiar y famoso de sistema operativo de red donde el software de red del equipo cliente se incorpora en el sistema operativo del equipo. El equipo personal necesita ambos sistema operativos para gestionar conjuntamente las funciones de red y las funciones individuales.


Ejemplos

1. Craythur. Completamente nuevo y en español. Tiene un cuidado especial en el diseño de escritorios y ventanas. Sin embargo, las aplicaciones aún están un poco a medias.



2. Desktoptwo. Basado en Flash, requiere registro para probarlo. Las aplicaciones son algo lentas y con unos cuantos bugs. Hace bastantes cosas bien, pero le falta algo de usabilidad. Y dejar de funcionar a base de pop-ups.



3. EyeOS. Puede descargar los archivos de este sistema operativo para instalarlos en su servidor web y utilizarlos como más le parezca, además de una demo o cuentas gratis para los que no tengan su propio servidor. Resulta funcional y no tiene demasiados fallos, pero de momento no está listo para trabajar con él.



4. Glide. En su segunda etapa, este SO se ofrece en versión gratis o de pago. Basado en Flash, no trata de imitar el entorno de Windows y permite subir o almacenar hasta 1GB. Incluye las aplicaciones más comunes, está bien diseñado (al menos a primera vista), pero comparte algunos de los fallos de Desktoptwo. Muchas aplicaciones se abren en ventanas emergentes, otras no están bien terminadas en cuanto a los gráficos, y algunas sencillamente no funcionan.



5. Goowy. Basado en Flash, con muchas aplicaciones bien construidas y con buena usabilidad. No es demasiado lento, y todo funciona en la misma ventana con una barra de herramientas. Los autores de la selección lo consideran de lejos el mejor de la lista por su funcionalidad, usabilidad y escasos fallos.



6. Orca. No soporta Firefox. Pero incluso en Internet Explorer, Orca está sin terminar, como para que los amigos del programador le ayuden a probarlo.



7. Purefect. También está en una fase temprana de su desarrollo, pero muestra algunas promesas. Incluye unas pocas aplicaciones que imitan el estilo de Windows. A pesar de sus fallos, podría merecer la pena revisar cuánto ha avanzado en unos meses. Por ahora no es suficiente.



8. SSOE. Parece un proyecto con vistas al futuro, pues el autor es el primero en admitir que lleva construido el 10% del sistema, y de momento ofrece una versión relativamente estable y otra más nueva pero menos estable. Aún así, ya presenta alguna carencia en el diseño y por ahora no funciona gran cosa.



9. XinDESK. Aún no hay disponible una demo o una versión Alpha. Pero según su desarrollador, intenta ser una plataforma abierta, accesible a todos, con aplicaciones que puedan instalarse en cualquier versión de Windows.



10. YouOS. Se ve que hay trabajo serio invertido en este sistema, que cuenta con una serie de aplicaciones útiles y funcionales como un buen cliente de chat, buscador de archivos, lector RSS y otros. El fallo está en el diseño, que no es lo que se dice bonito. En FranticIndustries lo colocan en el segundo puesto.

Por Distribucion Logica

Redes Por Distribucion Logica

Red Punto A Punto



Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en contraposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos.
En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje / dato del dispositivo B, y este es el que le responde enviando el mensaje / dato al dispositivo A. El dispositivo A funciona como esclavo, mientras que B funciona como maestro. Un momento después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una relación reciproca o par entre ellos.
Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta.
Los enlaces que interconectan los nodos de una red punto a punto se pueden clasificar en tres tipos según el sentido de las comunicaciones que transportan:
Simplex.- La transacción sólo se efectúa en un solo sentido.
Half-dúplex.- La transacción se realiza en ambos sentidos, pero de forma alternativa, es decir solo uno puede transmitir en un momento dado, no pudiendo transmitir los dos al mismo tiempo.
Full-Dúplex.- La transacción se puede llevar a cabo en ambos sentidos simultáneamente.
Cuando la velocidad de los enlaces Semi-dúplex y Dúplex es la misma en ambos sentidos, se dice que es un enlace simétrico, en caso contrario se dice que es un enlace asimétrico

Cliente/Servidor

Esta arquitectura consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da respuesta. Aunque esta idea se puede aplicar a programas que se ejecutan sobre una sola computadora es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.
En esta arquitectura la capacidad de proceso está repartida entre los clientes y los servidores, aunque son más importantes las ventajas de tipo organizativo debidas a la centralización de la gestión de la información y la separación de responsabilidades, lo que facilita y clarifica el diseño del sistema.
La separación entre cliente y servidor es una separación de tipo lógico, donde el servidor no se ejecuta necesariamente sobre una sola máquina ni es necesariamente un sólo programa. Los tipos específicos de servidores incluyen los servidores web, los servidores de archivo, los servidores del correo, etc. Mientras que sus propósitos varían de unos servicios a otros, la arquitectura básica seguirá siendo la misma.
Una disposición muy común son los sistemas multicapa en los que el servidor se descompone en diferentes programas que pueden ser ejecutados por diferentes computadoras aumentando así el grado de distribución del sistema.
La arquitectura cliente-servidor sustituye a la arquitectura monolítica en la que no hay distribución, tanto a nivel físico como a nivel lógico.
La red cliente-servidor es aquella red de comunicaciones en la que todos los clientes están conectados a un servidor, en el que se centralizan los diversos recursos y aplicaciones con que se cuenta; y que los pone a disposición de los clientes cada vez que estos son solicitados. Esto significa que todas las gestiones que se realizan se concentran en el servidor, de manera que en él se disponen los requerimientos provenientes de los clientes que tienen prioridad, los archivos que son de uso público y los que son de uso restringido, los archivos que son de sólo lectura y los que, por el contrario, pueden ser modificados, etc. Este tipo de red puede utilizarse conjuntamente en caso de que se este utilizando en una red mixta.



Red De Computo (Historia, Definicion Y Por Tamaños (LAN,MAN,WAN)).

 Historia

Es natural que los primeros pasos se dieran en dirección a las redes de comunicación a nivel estatal ya existentes. Tales redes se habían utilizado y perfeccionado para transmitir diálogos a través de la voz y el envío de datos por medios electromagnéticos.
De esta manera comienzan a aparecer las primeras experiencias de transmisión de datos. En los años 40, en una etapa en la que el proceso de datos se limitaba a la utilización de tarjetas perforadas., ya era posible enviar y recibir el contenido de las mismas a través de los medios telegráficos existentes.
A finales de los años sesenta, con la aparición de una nueva generación de ordenadores que implicaba, entre otras mejoras, un costo mas accesible de los sistemas informaticos, se incorporan nuevos desarrollos con necesidades de transmisión de datos. En este momento ya son significativos los sistemas que utilizan la red telefónica para tratamiento de datos por lotes o interactivamente, y hacen su aparición las redes de acceso de tiempo compartido.
Todo ello es el preludio de una mayor generalización del uso de sistemas de transmisión de datos., impulsada por organismos públicos y entidades bancarias, que se concreta en España con la aparición, en noviembre de 1971, de la Red Española de Transmisión de Datos
A partir de aquel momento, determinados organismos se ponen en marcha para mediar ante la necesaria normalización de los diversos niveles de transmisión. A causa de todo esto surge la aparición de una primera versión de recomendaciones por parte de C.C.I.T.T. Este organismo, cuyas siglas responden a Comité Consultivo Internacional de Telegrafía y Telefónica., elaboro una serie de recomendaciones correspondientes a equipos de transmisión y a la organización de redes publicas.
Otros organismos de normalización también han establecido diversas reglas y recomendaciones en el área de trabajo de las comunicaciones.
Utilizando redes publicas, diversos constructores han elaborado arquitecturas de red, con el objetivo de elevar los niveles de transmisión y, en función de ello, conseguir una mayor adecuación de las redes a las necesidades del usuario. Estas arquitecturas, que potencian los medios de diálogo de que disponen los diversos constructores a través de sus propios productos, se han empezado a introducir en el mercado. Entre ellas podemos destacar las arquitecturas SNA (I.B.M), DECNET (DIGITAL), DSA (BULL) Y DSN (HEWLETT PACKARD).
Con la aparición en el mercado informatico de los productos microinformáticos y de automatización de oficinas, el problema de comunicar sistemas informaticos ha alcanzado un nivel diferente, cuya principal característica es el ámbito geográfico de su distribución; presenta una extensión que abarca desde unos centenares de metros a unas decenas de kilómetros mas limitada que la de las redes publicas. Las redes establecidas en este entorno ofrecen otras tipificaciones en cuanto a sus características, facilidades de instalación y costos de implementación. Estas redes reciben la denominación de redes locales y su rápido crecimiento esta íntimamente ligado a la estandarización de la microinformática a través de los modelos compatibles, que permiten mayores posibilidades de conexión y diálogos entre ellos.
Otro fenómeno previsible a corto plazo es la sustitución de las redes analógicas por redes digitales, que posibilitaran una mayor velocidad de transmisión y una mayor calidad de línea, y van a permitir la integración de los accesos de las diversas redes a través de la red digital de servicios integrados.


Definicion 



Una red está formada por una serie de estaciones de trabajo y por un conjunto de dispositivos como impresoras, escáneres, etc,.Todos estos dispositivos se encuentran coordinados por máquinas denominadas servidores. Además, existen diferentes dispositivos que añaden funcionalidades a las redes, como los rotures, switches y hubs. Cada dispositivo activo que interviene en la comunicación de forma autónoma se denomina nodo.

Todos estos dispositivos que conforman la red se comunican entre si por medios de transmisión físicos (cables coaxiales, de par trenzado, de fibra óptica, etc) o basados en ondas (redes inalámbricas), aunque si el tamaño de la red lo exige pueden hacerlo mediante líneas telefónicas, de radio de largo alcance o por satélite.
 Por Tamaño
LAN
Una red de área local, red local o LAN (del inglés local area network) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc.
MAN 

Una red de área metropolitana (metropolitan area network o MAN, en inglés) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como la red mas grande del mundo una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.
Las Redes MAN BUCLE, se basan en tecnologías Bonding, de forma que los enlaces están formados por múltiples pares de cobre con el fin de ofrecer el ancho de banda necesario.
Además esta tecnología garantice SLAS´S del 99,999, gracias a que los enlaces están formados por múltiples pares de cobre y es materialmente imposible que 4, 8 ó 16 hilos se averíen de forma simultanea.
El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana.
Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en una tecnología similar a esta, La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado un estándar para que funcione, que equivale a la norma IEEE.
Las redes Man también se aplican en las organizaciones, en grupos de oficinas corporativas cercanas a una ciudad, estas no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales. Estas redes pueden ser públicas o privadas.

Las redes de área metropolitana, comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 km . Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos.
WAN
Las redes de área amplia o WAN (por wide area network) son redes informáticas que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la red de área amplia por un encaminador. Suelen ser por tanto redes punto a punto.
La subred tiene varios elementos:
  • Líneas de comunicación: mueven bits de una máquina a otra.
  • Elementos de conmutación: Máquinas especializadas que conectan dos o más líneas de transmisión. Se suelen llamar encaminadores o routers.
Cada host está después conectado a una LAN en la cual está el encaminador que se encarga de enviar la información por la subred.
Una WAN contiene numerosos cables conectados a un par de encaminadores. Si dos encaminadores que no comparten cable desean comunicarse, han de hacerlo a través de encaminadores intermedios. El paquete se recibe completo en cada uno de los intermedios y se almacena allí hasta que la línea de salida requerida esté libre.
Se pueden establecer WAN en sistemas de satélite o de radio en tierra en los que cada encaminador tiene una antena con la cual poder enviar y recibir la información. Por su naturaleza, las redes de satélite serán de difusión.
Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente.
Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas.