jueves, 6 de diciembre de 2007

lunes, 3 de diciembre de 2007

IMpLeMeNtAr lOs mEcAnIsMoS dE sEgUrIdAd En lA iNsTaLaCióN dE uU sIsTeMa oPeRaTiVo dE rEd

*Antivirus actualizado
*Windows funcione correctamente
*Cables bien elaborados y bien conectados
*Eliminar archivos temporales
*Eliminar los archivos no necesarios

lunes, 26 de noviembre de 2007

CuEsTiOnArIo

1-Que es una red y explica todo lo referente ha ella?
R= Una red es un conjunto de computadoras y/o dispositivos conectados por enlaces, a través de medios físicos (medios guiados) o inalámbricos (medios no guiados) y que comparten información (archivos), recursos (CD-ROM , impresoras, etc.) y servicios (e-mail, chat, juegos), etc.

2-Que es una topología de red y cual consideras tu la mas apropiada?
R= =La arquitectura o topología de red es la disposición física en la que se conectan los nodos de una red de ordenadores o servidores, mediante la combinación de estándares y protocolos.


3-Cuales son los elementos que componen una red?
R=*PC *CABLE (utp cat. 5)*Conectores*Swich

4-Cuales son los sistemas operativos que utilizaste para la instalación de una red?
R= windows

5-Que es un modem y cual es su función?
R= Un modem es un equipo que sirve para modular y demodular(en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora.


6-Que significa compartir recursos en una red?
R= Significa Compartir Archivos en una red local

7-Que significa un protocolo de red?
R=Significa que las redes en la de ordenadores se pueden clasificar según el protocolo de comunicaciones que se está utilizando red

8-Como instalar una impresora local y otra en red?
R= *Estar en la cuenta administrador
*Inicio.
*Impresoras y Faxes.
*En la tabla de la izquierda “Tareas de Impresión” seleccionar agregar una impresora.
*Seleccionar siguiente asta donde se puede agregar la impresora.
*Seleccionar aceptar.

9-Que significa un cliente y un servidor?
R= Usuario es el que utiliza el servicio y Servidor es el que provee el servicio

10-Cuales son las medidas de seguridad?
R=1-Antivirus Actualizado.
2-Cable de red bien elaborado y conectado.
3-Buen funcionamiento del Windows.
4-Todas las Actualizaciones de la maquina (Equipo de Trabajo).
5-Completa eliminación total de los archivos temporales cookies

11-Que significa administrar recursos?
R= Es el que distribuye carpetas y archivos

12-que significa gestionar recursos?
R= Es des activar recursos como la unidad de cd’s la unidad USB ets

13-que significa un usuario y que significa administrador?
R= Usuario es el que utiliza el servicio y Servidor es el que provee el servicio

14-Como crear un nuevo usuario?
R= Panel de control Cuentas de usuario crear nueva cuenta.

15-Como ver el hardware y software que tiene mi equipo?
R= * Inicio
* panel de control
*Sistema
*Sleccionar donde dice Hardware y hay puedes observar el hardware

16-Cuando en administración de recursos de hardware me marca signos de interrogación que significa?
R=significa que no reconoce los drivers o los drivers están fallando.

viernes, 23 de noviembre de 2007

pAsOs PaRa iNsTaLaR uNa ReD InAlAmBrIcA

1_busca el icono de redes, que se encuentra en la barra de tareas, allí podremos saber si la máquina tiene la red desconectada o no ha sido instalada

2_damos clic derecho sobre él y a continuación nos saldrá un menú textual, con varias opciones, de las cuales debemos seleccionar “ver redes inalámbricas disponibles”.

3_En la ventana de conexiones de redes inalámbricas, debemos seleccionar la opción “elegir una red inalámbrica”.seleccionamos la opción “actualizar lista de redes” con esto podremos ver las redes inalámbricas a las cuales tenemos alcance.

4_Aparecera una ventana que indica que está buscando las redes disponibles en tu computadora, en esta misma ventana te aparecerá el resultado.

5_Despues de aver encontrado una red inalámbrica disponible, puedes ponerle el nombre que desees. Luego, selecciona el botón “conectar”.

6_Al intentar conectarnos a esta red inalámbrica, nos solicita la clave de red para acceder a ella, la introducimos y luego seleccionamos nuevamente el botón “conectar”.

7_El asistente de conexión nos intentará conectar a la red seleccionada. Se completará si la clave de red introducida es correcta.

8_Si la red ha sido conectada exitosamente, nos aparecerán los detalles de la conexión en una ventana

9_Regresamos a la barra de tareas nuevamente realizando el paso 2 y seleccionamos nuevamente el “estado”.

10_En la ventana de Estado de conexiones de las redes inalámbricas, nos muestra las características de la conexión: estado, red, duración, velocidad, intensidad de señal.


11_Al seleccionar el botón de propiedades, nos aparecerá en la misma ventana el adaptador de red que se esta utilizando y los tipos de componentes de red.


12_ En la pestaña “Redes inalámbricas” podemos definir, si esta conexión que creamos se conectará automáticamente. También, podemos agregar nuevas conexiones, quitar, o ver las propiedades.

13_En la pestaña “Opciones avanzadas” se pueden definir las configuraciones de los cortafuegos o Firewall, definir si la conexión será compartida.

viernes, 16 de noviembre de 2007

MeCaNiSmOs PaRa ImPlEmEnTaR uNa ReD

La seguridad en la red consta de aspectos:Físico. Impide el acceso físico al hardware, por ejemplo, por medio de una cerradura en la sala o armario de ordenadores.De procedimiento. Los procedimientos son las medidas que toman los usuarios de los ordenadores para establecer seguridad.Los mecanismos de seguridad se dividen en tres grandes grupos: de prevención, de detección y de recuperación.Los mecanismos de prevención son aquellos que aumentan la seguridad de un sistema durante el funcionamiento normal de éste, previniendo la ocurrencia de violaciones a la seguridad; por ejemplo, el uso de cifrado en la transmisión de datos se puede considerar un mecanismo de este tipo, ya que evita que un posible atacante escuche las conexiones hacia o desde un sistema Unix en la red.Por mecanismos de detección se conoce a aquellos que se utilizan para detectar violaciones de la seguridad o intentos de violación; ejemplos de estos mecanismos son los programas de auditoría como Tripwire.

jueves, 18 de octubre de 2007

QUE ES SISTEMAS OPERATIVOS

Un sistema operativo es un programa o conjunto de programas de computadora destinado a permitir una gestión eficaz de sus recursos. Comienza a trabajar cuando se enciende el computador, y gestiona el hardware de la máquina desde los niveles más básicos, permitiendo también la interacción con el usuario.

Un sistema operativo se puede encontrar normalmente en la mayoría de los aparatos electrónicos que utilicen microprocesadores para funcionar, ya que gracias a estos podemos entender la máquina y que ésta cumpla con sus funciones (teléfonos móviles, reproductores de DVD, autoradios... y computadoras).

protocolos tcp/ip

Los protocolos TCP e IP, surgidos hace más de 30 años, son los verdaderos impulsores del nacimiento de Internet.

Con el título del libro de Ken Follet inicio este artículo, homenaje a este protocolo que muy poca gente (me refiero al público en general) conoce cuando se habla de Internet. Internet es lo que es hoy gracias al trabajo del Departamento de Defensa de EEUU, DARPA, sobre este protocolo. De aquí nace la leyenda de que Internet era un proyecto militar. Internet está formada por varios protocolos, pero dos de ellos, TCP e IP, son los dos más importantes. El protocolo IP (Internet Protocol) pertenece a la capa tres del modelo OSI que ofrece direccionamiento, rutado de datagramas, etc.

Como curiosidad, los primeros trabajos de DARPA sólo incluían una versión de protocolo TCP, y de hecho estas siglas no significaban lo que significan hoy, sino “Transmission Control Program”. La primera versión de TCP apareció en 1973. Luego fue revisada y documentada en el RFC 675, “Specification of Internet Transmission Control Program”, en diciembre de 1974. Posteriormente el protocolo evolucionó hasta su versión 2 en marzo de 1977. Sin embargo, el verdadero surgimiento de TCP/IP no se produjo hasta agosto de ese año, en el que Jon Postel, uno de los más importantes pioneros de Internet y TCP/IP, postuló que el hasta entonces TCP hacía demasiado.

lunes, 15 de octubre de 2007

MONTAR UNA RED CON WINDOWS XP

Cada vez es más frecuente el uso de varios ordenadores en un mismo domicilio y además usar estos para compartir recursos como archivos, programas, impresoras e incluso la conexión a Internet .

En este tutorial vamos a tratar de explicar como crear una red local para unir dos o más ordenadores, compartiendo recursos (archivos, impresoras, etc. ), y la conexión a Internet.

Las posibilidades de conexión son varias atendiendo a las particularidades de cada caso y podemos dividirlas en dos grupos, por un lado la conexión a través de un dispositivo hardware como puede ser un router, hub o switch, y la creación de una red uniendo los equipos entre si sin usar ningún dispositivo para realizar la conexión

Vamos a suponer en principio que disponemos de un router y que vamos a crear la red usando este router esta primera suposición nos va a permitir también asumir que la conexión a Internet está gestionada por el propio router, también supondremos que la conexión de los ordenadores al router la vamos a realizar por cable de red con conectores RJ45, más adelante describiremos con algo menos detalle las otras posibilidades de conexión, es importante tener en cuenta que los primeros apartados del tutorial nos van a servir para hacer descripciones generales de los elementos que vamos a utilizar.

¿ Que mecanismos fisicios de seguridad se utilizaran?

*Los servidores estarán aislados en un cuarto con cerradura electrónica cuya clave solo conocerán los administradores.
*Los servidores se encontrarán bajo llave en sus estantes.
*EL gabinete del servidor tiene un cable de seguridad que evita que el gabinete sea abierto (asi un disco duro con información delicada no puede ser extraído).
*Las cintas de respaldo están guardadas en un gabinete con llave en un cuarto cerrado.

¿Que mecanismos de seguridad de red se utilizaran?


*Un firewall limita el acceso a puertos de red específicos (por ejemplo, el puerto 80 para acceso al servidor web).
*Programas de firewall limita el acceso a puertos de red específicos (por ejemplo, el puerto 80 para acceso al servidor web).
*Solo los equipos frontales son accesibles en Internet. Otros equipos en el cluster se cmuncian utilizando únicamente la red LAN privada.
*Los usuarios pueden conectarse al servidor desde rangos específicos de direcciones IP (por ejemplo, computadoras personales en la red del campus universitario).
*Usuarios específicos (por ejemplo, administradores) pueden conectarse únicamente desde rangos específicos de direcciones IP.
*Toda la comunicación de red se realiza en una red privada virtual (VPN) que está encriptada y no es accesible a personas externas.
*Toda la comunicación de red se realzia en una LAN que tiene conexiones a Internet.

¿Qué seguridad para el sistema operativo se utilizará?

*Las cuentas de usuario del sistema operativo jamás se crearán en los servidores, excepto las que necesite la aplicación en si.
*Los diferentes componentes en la aplicación se ejecutan como cuentas de usuario diferentes del sistema operativo, y solo tienen acceso a ciertos archivos.
*Los permisos del sistema operativo en los archivos y directorios se fijan para prevenir accesos indeseados o modificaciones.
*Se utilizará software para detección de intrusos en el servidor para detectar cualquier modificación hecha por hackers.
*Los administratores supervisarán las listas de correo de seguridad en busca de notas sobre agujeros de seguridad en cualquiera de los componentes que usamos y por parches de seguridad y se aplicarán rápidamente las actualizaciones.
*La información en discos y cintas de resplado es almacenada usando un sistema de archivos en clave para que la información esté protegida si el medio físico en si es robado o accesado de alguna otra forma.

¿Qué mecanismos de seguridad se utilizarán en la aplicación?

*El valor de los datos se evaluará antes de ser procesado
*Los nombres de usuarios y contraseñas que se requieren para acceso
*Las contraseñas se almacenan encriptadas
*Verificación de cuenta de correo del usuario
*Se revisará la calidad de las contraseñas
*Los usuarios deben certificar los archivos en su equipo cliente antes de que puedan conectarse al servidor
*Los usuarios deben tener dispositivos de seguridad física (e.g., hasp, dongle, smartcard, or lector de huella digital)
Los usuarios tiene roles asignados que definen sus permisos. Estos roles son:
Invitado: Visitante al sitio que no ha iniciado sesión, sin permisos para cambiar nada
Invitado: Visitante al sitio que no ha iniciado sesión, puede publicar mensajes de forma anónima
Usuario Registrado: usuario que ha iniciado sesión, tiene permisos para X, Y y Z
Administrador: Permisos para cambiar cualquier cosa, incluso en lugar de otros usuarios normales.
*Cada acción (despliegue o cambio de información) necesita que el usuario tenga un rol con los permisos apropiados
*Cuentas en peligro o usadas para abusos puede ser deshabilitadas rápidamente por los administradores.
*Los administradores pueden evaluar los permisos de los usuarios
*Los administradores pueden auditar todos los accesos y cambios
*Todas las comunicaciones con el usuario están encriptadas (por ejemplo, usando SSL)
*Algunas comunicaciones con el usuario (por ejemplo, el nombre del usuario y la contraseña) están encriptadas (por ejemplo, usando SSL)
*Las sesiones están atadas a un dirección IP particular para que no sea posible utilizar cookies robadas.
*Cookies de sesión son cadenas aleatorias grandes que no pueden ser adivinadas.
*Las sesión tienen tiempo de expiración para que las terminales innatendidas no puedan se utilizadas para abusos.
*Las acciones que parecen destruir datos realmente la mueven a un lugar donde puede ser aún evaluada por los administradores.
*Información delicada, como números de tarjetas de crédito es procesada pero no almacenda en ninguna base de datos o archivo.

ESTACION DE TRABAJO

En una red de computadoras, una estación de trabajo (en inglés workstation) es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores.

viernes, 12 de octubre de 2007

Tipos de topologias

¿Que es una topologia de red?

la topologia o forma logica de una red se define como la forma de tender el cable a a estaciones de trabajo individuales, por muros suelos y techos de edificio.

TIPOS DE TOPOLOGIA DE RED

Es una topologia que permite todas las estaciones reciban la infomacion que transmite y todas las restantes escuchan. todos los nodos de la red estan unidos a ese cable el cual recile el nombre:backbone cable, tanto ethernet como local talk puede utilizar esa topologia.

ANILLO

La estacion estan unidas unas con otras formando un circulo por un cable comun.
el ultimo nodo de la cadena se conecta el primer cerrado del anillo.

ESTRELLA

Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.
La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos.

HIBRIDAS

El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes híbridas.


ANILLO DE ESTRELLA

Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo.

MODEM

Un módem es un equipo que sirve para modular y demodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora. Se han usado modems desde los años 60 o antes del siglo XX

COMO FUNCIONA

El modulador emite una señal denominada portadora. Generalmente, se trata de una simple señal eléctrica sinusoidal de mucho mayor frecuencia con que la señal moduladora. La señal moduladora constituye la información que se prepara para una transmisión (un módem prepara la información para ser transmitida, pero no realiza la transmisión

TIPOS DE MODEM

MODEM PC

La distinción principal que se suele hacer es entre módems internos y módems externos, aunque, recientemente, han aparecido unos módems llamados "módems software", más conocidos como "winmódems" o "linuxmódems", que han complicado un poco el panorama, también existen los módems para XDSL, RDSI, etc.

INTERNOS
consisten en una tarjeta de expansión sobre la cual están dispuestos los diferentes componentes que forman el módem. Existen para diversos tipos de conector:

Bus ISA: debido a las bajas velocidades que se manejan en estos aparatos, durante muchos años se utilizó en exclusiva este conector, hoy en día en desuso.
PCI:el formato más común en la actualidad.
AMR: sólo en algunas placas muy modernas; baratos pero poco recomendables por su bajo rendimiento.

EXTERNOS

similares a los anteriores, pero externos al ordenador o PDA. La ventaja de estos módems reside en su fácil transportabilidad entre ordenadores diferentes (algunos de ellos más fácilmente transportables y pequeños que otros), además de que podemos saber el estado del módem (marcando, con/sin línea, transmitiendo...) mediante los leds de estado que incorporan. Por el contrario, y obviamente, ocupan más espacio que los internos.

MODEMS TELEFONICOS

Su uso más común y conocido es en transmisiones de datos por vía telefónica.

lunes, 8 de octubre de 2007

viernes, 7 de septiembre de 2007

GLOSARIO

Analogía: interacción entre un medicamento y el receptor de membrana: afinidad

Ancho de banda: Otra definición de ancho de banda es: Rango de frecuencias donde se encuentra concentrada la mayor energía de la señal.

Archet: arquitectura de red de área local desarrollando por datapoint corporación que utiliza una técnica de acceso de paso de testigo como el taken ring.

Arquitectura: La arquitectura es el arte y la ciencia de diseñar espacio como marco del ser humano. En los siglos pasados, los arquitectos se ocupaban no sólo de diseñar los edificios, sino que también diseñaban ciudades, plazas, alamedas y parques, y objetos de uso en las edificaciones, como los muebles.

Banda base: Tecnología de comunicaciones que utiliza una frecuencia portadora única y requiere que las estaciones conectadas a la red participen en cada transmisión.

Bridge: El patrón Bridge sirve para desacoplar una abstracción de su implementación, de manera que ambas puedan ser modificadas independientemente sin necesidad de alterar por ello la otra.

Broand band: Se refiere a la transmisión de datos en el cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva.

Canales de transmisión: El Canal de Transmisión o medio es el enlace eléctrico entre el transmisor y el receptor, siendo el puente de unión entre la fuente y el destino. Este medio puede ser un par de alambres, un cable coaxial, el aire, etc

Chat: En inglés significa charla. Usualmente se refiere a una comunicación escrita a través de internet entre dos o más personas que se realiza instantáneamente. Es común que estas personas escriban bajo pseudónimos llamados nick.

Cliente: El término Cliente puede tener los siguientes significados En la antigua Roma, un cliente era alguien (generalmente un liberto) que dependía de un benefactor, lo cual resultaba necesario para quien no podía en forma legal alcanzar la ciudadanía, un derecho reservado inicialmente a los Patricios

Colision: Término utilizado para describir dos paquetes que colisionan en una red Ethernet o Fast Ethernet. Las colisiones son parte de una operación normal de Ethernet o de Fast Ethernet, pero un repentino incremento prolongado en el número de colisiones puede indicar un problema con un dispositivo, particularmente si no vienen acompañadas por un aumento general en tráfico. En los segmentos coaxiales, un incremento en las colisiones puede indicar cables defectuosos. ...

Concentrador: Dispositivo que permite centralizar el cableado de una red. También conocido con el nombre de hub.

10 BASE 2 :Implementación de Ethernet de 10 Mbps en cable coaxial delgado. Su máximo segmento es de 200 metros.

10 BASE 5 :Implementación de Ethernet de 10 Mbps en cable coaxial.

10 BASE F: Especificación para red Ethernet de 10 Mbps en fibra óptica.

10 BASE T:Estándar de transmisión de Ethernet sobre MIT a 10 Mbps.

100 BASE FX :Especificación para correr Ethernet 100 Mbps sobre fibra óptica.

100 BASE T:Estándar de transmisión sobre MIT de velocidad 100 Mbps.

100 BASE T4: Especificación para correr Ethernet 100 Mbps sobre cable 3,4 y 5 MIT de 4 pares.

100 BASE TX : Esquema que ofrece 100 Mbps sobre cable categoría 5 MIT.

Address:En redes, la palabra dirección se refiere a un distintivo único para cada nodo de la red.

Administrador: Un usuario de la red con autoridad para realizar las tareas de alto nivel de cliente servidor. Tiene acceso y control total de todos los recursos de la red. Algunos otros sistemas también lo llaman.

Algoritmo:Serie de pasos para realizar una tarea específica.


Ancho de banda:Relación de velocidad para la transmisión de datos medidos en Kbps (kilo baundios por segundo) y que representa la capacidad del canal de comunicación para transportar datos.

ANSi: Organización encargada de la documentación de los estándares en Estados Unidos.

API:Pequeños programas desarrollados para apoyar la interacción del sistema principal con las aplicaciones específicas.

APPC :Protocolo de comunicación de dos equipos donde no existe director.

Aplication Server:Computadora destinada a brindar los servicios de una aplicación específica a los usuarios de una red.

ARCNet:Red de computadoras y recursos compartidos creado por Datapoint muy popular en los años setenta, cuyas características eran: bajo costo, cableado en estrella y velocidad hasta 2.5 Mbps.

ARP:Proceso en donde se asigna al número de la tarjeta una direccion formato TCP/IP.

ARPA :Agencia militar de Estados Unidos encargada de proyectos tecnológicos como las redes computacionales militares.

ARPANET:Proyecto del Departamento de Defensa de los Estados Unidos que utiliza protocolos tipo X.25 donde la cantidad de información (paquetes) no es fija. La dividieron en dos: Milnet para uso militar e Internet para uso público.


ASCII:Código utilizado para representar los caractere de escritura en formato binario (7 bits para 128 caracteres o el modo extendido de 8 bits para 256 caracteres).


Asíncrona:Forma de trasmisión de datos donde no se necesita señal adicional de reloj. La señal contiene la informació de cuándo cambia cada dato.

AT:Tecnología de 16 bits, utilizada en la tercera generación de computadoras personales 286.

ATM:Tecnología de reciente introducción que permite la transmisión de grandes volúmenes de datos a gran velocidad, con tecnología de paquetes retrasados. Se considera la arquitectura del futuro en comunicaciones digitales.


AUI: Conexión utilizada para poder cambiar de tipo de cables en topologías Ethernet.

Average seek/access time:Intervalo promedio de tiempo desde que el sistema solicita datos hasta que dispositivo los tiene disponibles.

Backbone network: Red de Infraestructura. Red que actúa como conductor primario del tráfico de datos de la red. Comúnmente recibe y manda información a otras redes.

Backup incremental:Una copia de seguridad en donde se incluyen únicamente los archivos que se han modificado y etiquetado como modificados.Backup completo Respaldo o copia de seguridad con toda la información contenida en el servidor del sistema.

Backup diferencial:Copia de seguridad o respaldo que se realiza copiando sólo las diferencias entre la copia anterior y el contenido actual del servidor.

Backup server:Servidor dedicado a realizar las copias de seguridad y restaurar los datos borrados por error de toda la información de la red.

Baud rate: Unidad de velocidad igual a un bit por segundo.

jueves, 6 de septiembre de 2007

viernes, 31 de agosto de 2007

Sintesis

Nos dice que una red es un conjunto de dispositivos que podemos comunicar las computadoras, una conexion permite comunicarse entre ellos y compartir la informacion.

jueves, 23 de agosto de 2007

Contactos

http://cecyte-administracion-redes.blogspot.com/
http://akashabathory.blogspot.com/ (Mayra) http://ezmerincon.blogspot.com/ (Esme) http://christianfabian2539.blogspot.com/ (Christian) http://smokyredes.blogspot.com/ (Martin) http://gatittaredes.blogspot.com/ (Betty) http://ghoos-racing.blogspot.com/ (Ivan erwin) http://abel-redes.blogspot.com/ (Abel) http://carlos-redes-carlos.blogspot.com/ (Carlos) http://ivan-redes.blogspot.com/ (Edgar Ivan) http://edwin-administracionderedes.blogspot.com/ (Edwin) http://esteban-redes.blogspot.com/ (Esteban) http://otionel-garza.blogspot/ (Otoniel) http://alesiyababy.blogspot/ (Alejandra) http://alma24.blogspot.com/ (Alma) http://michelle-redes.blogspot.com(Michelle)

Redes

Que es una red?

Una red es una serie de ordenadores y otros dispositivos conectados por cables entre sí.
Esta conexión les permite comunicarse entre ellos y compartir información y recursos.Las redes varían en tamaño; pueden reducirse a una oficina o extenderse globalmente. Una red conectada en un área limitada se conoce como Red de área local (LAN). Una LAN está contenida a menudo en una sola ubicación. Una Red de área extensa (WAN) es un grupo de dispositivos, o varias LAN, conectados en una área geográficamente mayor, a menudo por medio de líneas telefónicas u otro formato de cableado como puede ser una línea dedicada de alta velocidad, fibra o enlace vía satélite. Una de los mayores ejemplos de WAN es la propia Internet.

Que tipos de redes existen?

Una red personal de área (PAN)
Red de área local (LAN):’’’
Red del área del campus (CAN)
Red de área Metropolitana (MAN)
Redes de área amplia (WAN)