lunes, 25 de abril de 2016

maquina virtual

¿Que es una maquina virtual?
es un sodware simulador de una maquina real

¿Cual es la característica esencial de una maquina virtual?
que los procesos estan limitados por los recursos

¿Como se reconoce a una maquina virtual?
Guest

¿Como se reconoce una maquina real?
Host

¿Que elementos necesita para crear una maquina?
un sodware virtualizador

¿Que recursos necesita para crear una maquina virtual?
disco duro,targeta grafica,audio

¿Cual es el significado de MVS?
maquina virtual del sistema

¿Cual es el significado de MVP?
maquina virtual de proceso

¿Cuanto de memoria se debe asignar a una maquina vitual?
1gb

¿Cuanto almacenamiento se le debe asignar a una maquina virtual?
30%

Es falso o verdadero que una maquina virtual supere a una real
falso

¿Cual es la combinacion de teclas que se utiliza para abrir el menu de administrador?
ctrl+alt+supr

¿Que elementos se utiliza para alocar el sistema que se le  instalara a una maquina virtual?
un disco voteable o una imagen iso

¿Que es una imagen iso?
es una imagen de archivos de sistema

¿Es un gestor de arranques multiples?
Trup

¿Como se le conoce el espacio de almacenamiento entre una maquina virtual  y una fisica?
carpeta compartida

Son programas libres para crear maquinas virtuales
virtual box,hiper /v,pc virtual

Es falso o verdadero que al presionar la teclas ctrl+alt salimos de una maquina virtual?
falso

¿Para que se utiliza una maquina virtual?
para ejecutar programas sin certificado o preliminares

¿Que tipos de sistema se puede instalar en una maquina virtual?
linus unix windows marck

¿Que  configuracion de red utiliza una maquina?
la misma que la maquina real

Que programa se puede cambiar una maquina virtual
sand box



lunes, 14 de marzo de 2016

5 programas para hacer una maquina virtual


La mayoría de las computadoras modernas son lo suficientemente potentes como para ejecutar varios sistemas.
maquina virtual
La mayoría de las computadoras modernas son lo suficientemente potentes como para ejecutar varios sistemas operativos completos dentro de su sistema operativo principal, lo que significa que las máquinas virtuales son más comunes hoy en día que nunca. He aquí un vistazo a las cinco más populares aplicaciones para virtualización.

Las máquinas virtuales le permiten ejecutar un sistema operativo emulado dentro de otro sistema operativo. Su principal sistema operativo puede ser Windows 7 64 bits, por ejemplo, pero con suficiente memoria y poder de procesamiento, puede ejecutar Ubuntu y OS X lado a lado dentro de Windows.

01. VirtualBox (Windows/Mac/Linux, Gratis)
VirtualBox tiene un público fiel gracias a que es gratuito, con soporte multiplataforma, y un buen número de características que hacen de su funcionamiento en máquinas virtuales una verdadera joya.
Las descripciones de la máquina virtual y los parámetros se almacenan en su totalidad en archivos XML de texto sin formato para un fácil transporte y uso compartido de carpetas.
Su característica “Guest Additions”, disponible para WindowsLinux, o Solaris, hace que el usuario de VirtualBoxse sienta en ambiente y unido a la comunidad, además de que permite instalar el software en una máquina virtual que otorga privilegios adicionales a la máquina para tareas como compartir archivos, unidades, periféricos, y mucho más.

02. Parallels (Windows/Mac/Linux, $79.99)

Aunque es más conocido por la versión para Mac de su software de máquina virtual, Parallels también realiza la virtualización en Windows Linux. El programa de Parallels ofrece un enlace directo, gracias a la optimización de Intel y los chips de AMD con el hardware del equipo, cuando se pasa a “máquina virtual” para realizar el trabajo, el equipo host renuncia a la potencia de procesamiento de la misma, de forma automática.
Parallels también ofrece el compartir portapapeles y la sincronización, carpetas compartidas, y soporte para periféricos e impresoras.
03. VMware (Windows/Linux, Básico: Gratis, Premium: $189)

VMware para usuarios de escritorio viene en dos principales formas: VMware Player y VMware Workstation.
VMware Player es una solución gratuita dirigida a los usuarios ocasionales que necesitan crear y ejecutar máquinas virtuales, pero no necesitan soluciones de avanzada a nivel de empresa.
VMware Workstation incluye todas las características de VMWare Player, la creación de máquinas virtuales fáciles, la optimización del hardware,  y añade la capacidad de clonar máquinas, tomar varias instantáneas del sistema operativo invitado, y repetir los cambios realizados en la misma máquina virtual, muy útil para pruebas de software.

04. QEMU (Linux, Gratis)
QEMU es una herramienta de virtualización de gran alcance para máquinas Linux, que se basa en el sistema KVM(Máquina Virtual basada en el kernel). QEMU ejecuta el código de invitado directamente en el hardware del host, puede emular máquinas a través de tipos de hardware con traducción dinámica, y soporta auto-cambio de tamaño de los discos virtuales.
Donde realmente brilla QEMU, especialmente entre aquellos que les gusta llevar a los límites la virtualización y llevar  sus máquinas virtuales con ellos, es que puede ejecutarse en máquinas host sin privilegios de administrador. A diferencia de casi todos los emuladores, QEMU no requiere acceso de administrador para funcionar, por lo que es un candidato perfecto para la construcción de máquinas virtuales portátiles.

05. Windows Virtual PC (Windows, Gratis)
Windows Virtual PC es un programa gratuito para ejecutar una aplicación que sólo funciona bajo Windows, o para probar programas y ver su compatibilidad con Vista, o 7.  Windows Virtual Machine es limitado, pero para las personas que trabajan en un estricto entorno de Windows no habrá problemas. Virtual PC está disponible también como Virtual PC 2004Virtual PC 2007 y Windows Virtual PC.
Una vez instalados tanto Windows Virtual PC como el entorno virtual de Windows XP, Windows Virtual PC proporciona un asistente sencillo para instalar el Modo Windows XP con solo unos cuantos clics. Los usuarios pueden obtener acceso a los dispositivos USB asociados al host directamente desde el entorno virtual de Windows XP. Entre estos dispositivos se incluyen impresoras, escáner, tarjetas de memoria flash, discos duros externos, cámaras digitales, etc.
Las aplicaciones instaladas en el entorno virtual de Windows XP se pueden publicar e iniciar directamente desde el escritorio de Windows 7, como si estuviesen instaladas en el propio host de Windows 7.

lunes, 7 de marzo de 2016

Maquina virtual

En informática una máquina virtual es un software que simula a una computadora y puede ejecutar programas como si fuese una computadora real. Este software en un principio fue definido como "un duplicado eficiente y aislado de una máquina física". La acepción del término actualmente incluye a máquinas virtuales que no tienen ninguna equivalencia directa con ningún hardware real.
Una característica esencial de las máquinas virtuales es que los procesos que ejecutan están limitados por los recursos y abstracciones proporcionados por ellas. Estos procesos no pueden escaparse de esta "computadora virtual".
Uno de los usos domésticos más extendidos de las máquinas virtuales es ejecutar sistemas operativos para "probarlos". De esta forma podemos ejecutar un sistema operativo que queramos probar (GNU/Linux, por ejemplo) desde nuestro sistema operativo habitual (Mac OS X por ejemplo) sin necesidad de instalarlo directamente en nuestra computadora y sin miedo a que se desconfigure el sistema operativo primario.

Tipos de máquinas virtuales

Máquinas virtuales de proceso (en inglés Process Virtual Machine)Máquinas virtuales de sistema (en inglés System Virtual Machine)Las máquinas virtuales se pueden clasificar en dos grandes categorías según su funcionalidad y su grado de equivalencia a una verdadera máquina.

Máquinas virtuales de sistema[editar]

Las máquinas virtuales de sistema, también llamadas máquinas virtuales de hardware, permiten a la máquina física subyacente multiplicarse entre varias máquinas virtuales, cada una ejecutando su propio sistema operativo. A la capa de software que permite la virtualización se la llama monitor de máquina virtual o hypervisor. Un monitor de máquina virtual puede ejecutarse o bien directamente sobre el hardware o bien sobre un sistema operativo ("host operating system").

Aplicaciones de las máquinas virtuales de sistema[editar]

  • Varios sistemas operativos distintos pueden coexistir sobre la misma computadora, en sólido aislamiento el uno del otro, por ejemplo para probar un sistema operativo nuevo sin necesidad de instalarlo directamente.
  • La máquina virtual puede proporcionar una arquitectura de instrucciones (ISA) que sea algo distinta de la verdadera máquina. Es decir, podemos simular hardware.
  • Varias máquinas virtuales (cada una con su propio sistema operativo llamado sistema operativo "invitado" o "guest"), pueden ser utilizadas para consolidar servidores. Esto permite que servicios que normalmente se tengan que ejecutar en computadoras distintas para evitar interferencias, se puedan ejecutar en la misma máquina de manera completamente aislada y compartiendo los recursos de una única computadora. La consolidación de servidores a menudo contribuye a reducir el coste total de las instalaciones necesarias para mantener los servicios, dado que permiten ahorrar en hardware.
  • La virtualización es una excelente opción hoy día, ya que las máquinas actuales (Laptops, desktops, servidores) en la mayoría de los casos están siendo "sub-utilizados" (gran capacidad de disco duromemoria RAM, etc.), llegando a un uso de entre 30% a 60% de su capacidad. Al virtualizar, la necesidad de nuevas máquinas en una ya existente permite un ahorro considerable de los costos asociados (energía, mantenimiento, espacio, etc).



lunes, 14 de diciembre de 2015

¿Que es un acces point?
Un punto de acceso inalámbrico (en inglés: Wireless Access Point, conocido por las siglas WAP o AP), en una red de computadoras, es undispositivo de red que interconecta equipos de comunicación alámbrica para formar una red inalámbrica que interconecta dispositivos móviles o con tarjetas de red inalámbricas.
Los WAP son dispositivos que permiten la conexión inalámbrica de un dispositivo móvil de cómputo (computadoratabletasmartphone) con unared. Normalmente, un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cableada y los dispositivos inalámbricos.
¿Que es una extencion de señal?
  • El modo Extensor de Cobertura amplifica la señal inalámbrica perfectamente hasta zonas donde antes no llegaba o que son difíciles de cablear 
  • ¿Que es el RACK?
  • Un rack es un soporte metálico destinado a alojar equipamiento electrónico, informático y de comunicaciones. Las medidas para la anchura están normalizadas para que sean compatibles con equipamiento de distintos fabricantes. También son llamados bastidores, cabinas, cabinetes o armarios.
  • ¿Que es un jack?
  • El conector jack es también denominado conector TS (tip-sleeve, "punta-cuerpo"), de tipo monofónico, o conector TRS (tip-ring-sleeve, "punta-anillo-cuerpo"), de tipoestereofónico.1
    En dispositivos móviles, donde los auriculares también incluyen micrófono, se denomina conector TRRS (tip-ring-ring-sleeve, "punta-anillo-anillo-cuerpo") Este es unconector de audio utilizado en numerosos dispositivos para la transmisión de sonido en formato analógico.
    Las siglas TS, TRS y TRRS, son el resultado del tipo de conector según su construcción.
  •  ¿Que es un servidor?
  • En Internet, un servidor es un ordenador remoto que provee los datos solicitados por parte de los navegadores de otras computadoras.En redes locales se entiende como el software que configura un PC como servidor para facilitar el acceso a la red y sus recursos.Los Servidores almacenan información en forma de páginas web y a través del protocolo HTTP lo entregan a petición de los clientes (navegadores web) en formato HTML.



miércoles, 9 de diciembre de 2015

Redes inalámbricas

Concepto

Conocemos como red inalámbrica cualquier red que utiliza ondas electromagnéticas para la transmisión de datos, a diferencia de las redes cableadas donde los datos se transmiten a través de un cable.

Tipos

Existen varios tipos de redes inalámbricas:
  • Las WLAN (Wireless Local Area Network) o redes de área local basadas en una tecnología popularmente conocida como  Wi-Fi. Son las más comunes en el ámbito doméstico y empresarial.
  • Las WPAN (Wireless Personal Area Network) o redes de área personal inalámbricas también usan tecnologías como Bluetooth que permite transmitir voz y datos por un enlace de radiofrecuencia. Es el tipo de red que se crea, por ejemplo, cuando utilizamos el manos libres en el coche.
  • Las WMAN (Wireless Metropolitan Area Network) o redes de área metropolitana inalámbricas basadas en tecnologías WiMax, muy similar a Wi-fi pero con más cobertura.  Por ejemplo, se utilizan en algunas ciudades que tienen acceso a Internet gratuito.
  • Las WWAN (Wireless Wide Area Network) o redes de área extensa inalámbricas que son las que proveen los operadores de telefonía como Movistar, Orange o Vodafone utilizadas en los teléfonos móviles con tecnología 3G que nos permite conectarnos a Internet.
En este capítulo vamos a centrarnos en las WLAN por ser las más utilizadas.

Redes de Área Local Inalámbricas

El estándar 802.11 especifica las normas de funcionamiento de una WLAN mediante tecnología Wi-fi. Dentro de este estándar hay varias variantes que definen las características de una WLAN en cuanto a límites de velocidad de transmisión. Las más conocidas son 802.11a, 802.11b, 802.11g y 802.11n. Es importante comprobar que la variante utilizada por nuestra tarjeta de red es compatible con la utilizada en el router.
Independientemente de la variante utilizada, existen dos modos de funcionamiento de redes WLAN:
  • En modo infraestructura: cada estación de trabajo se conecta a la red mediante un punto de acceso o WAP (Wireless Access Point) que proporciona un área de cobertura. Nos centraremos en este tipo de redes.
  • En modo AdHoc: crea una red punto a punto entre las estaciones de la red. Cada una estación es a la vez un punto de acceso y una estación de trabajo.

Componentes de una WLAN

Para poder trabajar en una red de área local inalámbrica se necesitan los siguientes elementos:
  • Tarjeta de red inalámbrica, que actuará como interfaz de red entre el ordenador y un punto de acceso. Estará insertada en el ordenador (o incluso integrada en la placa del mismo) y cuando éste quiera enviar datos a otro dispositivo de la red inalámbrica, usará esta interfaz para emitir ondas al punto de acceso.
Tarjeta de red inalámbrica
  • Punto de acceso receptor de los datos que se envían mediante las ondas. Es el dispositivo que crea la red inalámbrica y que se encarga de enviar los datos recibidos de un dispositivo inalámbrico al destinatario de la información, como otra tarjeta de red inalámbrica de otro equipo. En muchos casos, estos puntos de acceso también tienen una interfaz para acceso a redes LAN cableadas, además de permitir conectar con redes externas como la propia  Internet. Por ello se les conoce directamente como routers inalámbricos.

Punto de acceso inalámbrico
  • Software para configurar los parámetros de acceso a la red inalámbrica, configurar la tarjeta de red inalámbrica y los puntos de acceso. Generalmente, este software viene incluido en el driver o controlador de la tarjeta de red, con lo que se incorpora al sistema operativo al instalar el dispositivo.
  • Protocolos de seguridad que aseguran la integridad y confidencialidad de las transmisiones de datos.

Seguridad en redes inalámbricas

Problemática

Uno de los problemas de las redes inalámbricas es que cualquiera  que se coloque entre emisor y receptor puede interceptar las transmisiones. Si bien esto también ocurre en las redes cableadas, en las redes inalámbricas es más sencillo dado que solo tenemos que  estar en un radio de algunos metros para poder acceder a los datos que enviamos a otro equipo o a Internet.
Escucha de datos en redes inalámbricas

Protocolos de cifrado de datos

El cifrado de los datos enviados permite que cualquiera que intente interceptar la información, no pueda descifrarla. Para cifrar los datos se codifican de nuevo a través de una contraseña que sólo conocen la tarjeta de red y el punto de acceso, de modo que únicamente el destinatario de los datos pueda interpretar los mismos.
Los protocolos de cifrado más comunes en redes inalámbricas son los siguientes:
  • WEP (Wired Equivalent Privacy): Cifrado que utiliza claves de 64 o 128 bits, lo que equivale a 10 ó 26 dígitos hexadecimales (emplea los dígitos 0…9 y letras A…F). Tiende a utilizarse cada vez menos dado que se han detectado vulnerabilidades que permiten averiguar la clave mediante algunos programas. Así todo, aún existen puntos de acceso que sólo disponen de este tipo de cifrado.
  • WPA (Wi-fi Protected Access): Creado para corregir las debilidades del cifrado WEP. Las claves utilizadas no tienen restricción en tamaño. Utiliza el mismo algoritmo que WEP para el cifrado pero con mejoras incorporadas para evitar su ataque. Este método distribuye las claves de usuario mediante un servidor aunque también permite el almacenamiento de la clave en un router o en un punto de acceso (PSK, Pre-Shared Key). Por ello, el sistema de seguridad que habitualmente se usa se conoce como WPA-PSK.
  • WPA2: revisión del protocolo WPA que mejora la seguridad ofrecida por éste.

lunes, 7 de diciembre de 2015

Topologías de red relevantes en conexión de redes inalámbricas

 Topologías de red relevantes en conexión de redes inalámbricas


 A continuación se hacen algunas observaciones generales que le ayudarán a entender cómo y por qué algunas topologías de red, pueden o no, ser aplicadas a redes inalámbricas. Estas observaciones pueden sonar triviales, pero su comprensión es fundamental para lograr la implementación de una red inalámbrica exitosa. La comunicación inalámbrica no requiere un medio Obviamente la comunicación inalámbrica no requiere de cables pero tampoco necesita de algún otro medio, aire, éter u otra sustancia portadora. Una línea dibujada en el diagrama de una red inalámbrica, es equivalente a una (posible) conexión que se está realizando, no a un cable u otra representación física. La comunicación inalámbrica siempre es en dos sentidos (bidireccional) No hay reglas sin excepción, en el caso de “sniffing” (monitoreo) completamente pasivo o eavesdropping (escucha subrepticia), la comunicación es no bidireccional. Esta bidireccionalidad existe bien sea que hablamos de transmisores o receptores, maestros o clientesVersión final. Octubre 2007 Un radio es solo un radio y su rol posterior es determinado por el software Este software determina el comportamiento de las tarjetas de radio bajo las capas 1 y 2 del modelo OSI, por ejemplo en las capas física y de enlace. Teniendo en mente estas observaciones generales, podemos evaluar la relevancia de las topologías de red para redes inalámbricas. Topología Representación visual Relevancia en redes inalámbricas Bus o Barra No aplicable generalmente. Estudiando la topología de bus se puede notar que cada nodo se conecta a todos los demás nodos, en el punto donde un cable se conecta con otros cables. En el caso inalámbrico esta topología es equivalente a una red de malla completa operando en un canal único. Estrella Sí; esta es la topología estándar de una red inalámbrica. Linea (multiconcentrador) Sí; con dos o más elementos. Una línea de dos nodos es un enlace Punto a Punto. Árbol Sí; típicamente usado por ISP (Proveedores de servicio de Internet) inalámbricos. Anillo Sí; posible pero raro de encontrar. Pág: 5 TRICALCAR | www.wilac.net/tricalcar – Versión final. Octubre 2007 Topología Representación visual Relevancia en redes inalámbricas Malla completa Sí; pero la mayoría son mallas parciales. Malla parcial Sí. Tabla 2: Topologías en redes inalámbricas Figura 2: Enlaces inalámbricos. 4. Componentes de redes inalámbricas 4.1 Punto de acceso Un punto de acceso es un “concentrador” inalámbrico. El transmisor/receptor conecta entre sí los nodos de la red inalámbrica y normalmente también sirve de puente entre ellos y la red cableada. Un conjunto de puntos de acceso (coordinados) se pueden conectar unos con otros para crear una gran red inalámbrica. www.wilac.net/tricalcar – Versión final. Octubre 2007 Desde el punto de vista de los clientes inalámbricos (como las computadoras portátiles o las estaciones móviles), un punto de acceso provee un cable virtual entre los clientes asociados. Este “cable inalámbrico” conecta tanto a los clientes entre sí, como los clientes con la red cableada. Un punto de acceso debe distinguirse de un enrutador inalámbrico, que es muy común en el mercado actual. Un enrutador inalámbrico es una combinación entre un punto de acceso y un enrutador, y puede ejecutar tareas más complejas que las de un punto de acceso. Considere un enrutador inalámbrico como un puente (entre la red inalámbrica y la red Ethernet) y un enrutador (con características de enrutamiento IP). En una red inalámbrica se pueden encontrar trabajando juntos dispositivos inalámbricos como puntos de acceso, enrutadores y puentes. Los enrutadores y los puentes se pueden encargar de interconectar dos redes (p.e. Internet y su red local, o dos redes locales). Los enrutadores a diferencia de los puentes pueden hacer más eficiente el transporte de paquetes entre las redes debido al uso de tablas de enrutamiento que permiten determinar la mejor ruta que puede seguir un paquete de datos para llegar a su destino, además un enrutador inalámbrico se encargará de realizar la traducción de direcciones de red (NAT) o enmascaramiento. Los puntos de acceso podrán captar las señales de los enrutadores y clientes, amplificándolas para dar una mayor cobertura a la red. A pesar de que los puntos de acceso son “transparentes“ para los otros dispositivos de la red, siempre se les debe asignar una dirección IP que permita su configuración. Esto aplica a todos los dispositivos de la red, los cuales para ser gestionados requieren tener asignada una dirección IP. Enmascaramiento El enmascaramiento o NAT (Network address traduction) permite comunicar computadores de una red interna, que no tienen una dirección conocida, a una red externa como Internet. Los paquetes que provienen de un equipo de la red interna, que tiene un rango de direcciones privadas en la red local, son pasados a un enrutador que modifica la información de la dirección IP y el número de puerto de los datagramas para que parezca que fueron generados por él mismo, enviándolos a Internet con una dirección IP conocida. Al recibir una respuesta del host remoto, el enrutador devuelve la modificación realizada al paquete, para que llegue correctamente a su destino dentro de la red interna.

topologias de redes inalambricas

TOPOLOGIAS DE REDES INALAMBRICAS 


Red Inalámbrica:
Una red inalámbrica utiliza ondas de radio para conectar dispositivos, como equipos portátiles, a Internet y a la red de su empresa y sus aplicaciones. Al conectar un equipo portátil a un punto Wi-Fi de una cafetería, un hotel, una sala de un aeropuerto u otro lugar público, está conectándose a la red inalámbrica de esa empresa. 


Las pequeñas empresas pueden disfrutar de muchas ventajas con una red inalámbrica, por ejemplo:
  • Comodidad. Acceda a sus recursos de red desde cualquier ubicación dentro del área de cobertura de su red inalámbrica o desde cualquier punto Wi-Fi.
  • Movilidad. Ya no tiene que estar atado a su mesa, como ocurría con una conexión por cable. Usted y sus empleados pueden conectarse online, por ejemplo, desde una sala de conferencias.
  • Productividad. El acceso inalámbrico a Internet y a las aplicaciones y recursos clave de su empresa ayuda al personal a hacer su trabajo y fomenta la colaboración.
  • Instalación sencilla. No tiene que tirar cables, por tanto, la instalación puede ser rápida y económica.
  • Capacidad de ampliación. Puede ampliar fácilmente las redes inalámbricas con el equipo existente, mientras que una red por cable requiere cableado adicional.
  • Seguridad. Los avances en las redes inalámbricas proporcionan una seguridad sólida.
  • Coste. Puesto que las redes inalámbricas eliminan o reducen los costes de cableado, su funcionamiento puede resultar más económico que el de las redes por cable.




Red en Anillo:
En una red en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor.

Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo está enlazado solamente a sus vecinos inmediatos (bien fisicos o lógicos). Para añadir o quitar dispositivos, solamente hay que mover dos conexiones.
Las únicas restricciones están relacionadas con aspectos del medio fisico y el tráfico (máxima longitud del anillo y número de dispositivos). Además, los fallos se pueden aislar de forma sencilla. Generalmente, en un anillo hay una señal en circulación continuamente.


Red en Bus:
Una red en  bus es multipunto. Un cable largo actúa como una red troncal que conecta todos los dispositivos en la red.
Los nodos se conectan al bus mediante cables de conexión (latiguillos) y sondas. Un cable de conexión es una conexión que va desde el dispositivo al cable principal. Una sonda es un conector que, o bien se conecta al cable principal, o se pincha en el cable para crear un contacto con el núcleo metálico.
Entre las ventajas de la topología de bus se incluye la sencillez de instalación. El cable troncal puede tenderse por el camino más eficiente y, después, los nodos se pueden conectar al mismo mediante líneas de conexión de longitud variable.
Red en Estrella:
En la red en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí. 
La topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los retransmite al dispositivo final.
En una red de estrella, cada dispositivo necesita solamente un enlace y un puerto de entrada/salida para conectarse a cualquier número de dispositivos.
Este factor hace que también sea más fácil de instalar yreconfigurar. Además, es necesario instalar menos cables, y la conexión, desconexión y traslado de dispositivos afecta solamente a una conexión: la que existe entre el dispositivo y el concentrador.
 




Red Mesh o de Malla:
En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicaniente entre los dos dispositivos que conecta.


Por tanto, una red en malla completamente conectada necesita n(n-1)/2 canales fisicos para enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus puertos de entrada/salida (E/S).
Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el uso de los enlaces dedicados garantiza que cada conexión sólo debe transportar la carga de datos propia de los dispositivos conectados, eliminando el problema que surge cuando los enlaces son compartidos por varios dispositivos. En segundo lugar, una topología en malla es robusta. Si un enlace falla, no inhabilita todo el sistema.
Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a través de una línea dedicada, solamente lo ve el receptor adecuado. Las fronteras fisicas evitan que otros usuarios puedan tener acceso a los mensajes.