SlideShare una empresa de Scribd logo
1 de 47
La transmisión analógica que datos consiste
en el envío de información en forma de
ondas, a través de un medio de transmisión
físico. Los datos se transmiten a través de
una onda portadora: una onda simple cuyo
único objetivo es transportar datos
modificando una de sus características
(amplitud, frecuencia o fase). Por este
motivo, la transmisión analógica es
generalmente denominada transmisión de
modulación de la onda portadora. Se
definen tres tipos de transmisión analógica,
según cuál sea el parámetro de la onda
portadora que varía:

•Transmisión por modulación de la amplitud
de la onda portadora
•Transmisión a través de la modulación de
frecuencia de la onda portadora
•Transmisión por modulación de la fase de
la onda portadora
Este tipo de transmisión se refiere a un esquema en el que los datos que serán
transmitidos ya están en formato analógico. Por eso, para transmitir esta señal, el
DCTE (Equipo de Terminación de Circuito de Datos) debe combinar continuamente
la señal que será transmitida y la onda portadora, de manera que la onda que
transmitirá será una combinación de la onda portadora y la señal transmitida. En el
caso de la transmisión por modulación de la amplitud, por ejemplo, la transmisión
se llevará a cabo de la siguiente forma:
Este es el proceso de enviar información de un lugar a otro del sistema que
pueden estar próximos o separados, se puede hacer de dos formas: paralela o
serie.
oParalela
Se utiliza mucho en los sistemas basados en microprocesador como los
microprocesadores donde números enteros de bits se transmiten al mismo
tiempo, pero se necesitan muchos registros, cerrojos y conductores.

Este se utiliza cuando la velocidad o el tiempo es muy importante.
oSerie

Este sistema sólo utiliza una línea
de transmisión y se utiliza cuando se
transmiten datos a largas distancias,
se transmite primero un bit de
arranque en el nivel 0 luego se
transmiten los siguientes 7 bits de
datos, un bit de paridad para la
detección de errores y finalmente 2
bits de parada en el nivel alto.




                          La banda ancha, es la característica de cualquier
                          red que permite la conexión de varias redes en
                          un único cable. Para evitar las interferencias en
                          la información manejada en cada red, se utilizan
                          diferentes frecuencias para cada una de ellas. La
                          banda ancha hace referencia también a una gran
                          velocidad de transmisión.
oTransmisión síncrona:
Este tipo de transmisión el envío de un grupo de
caracteres en un flujo continuo de bits. Para lograr la
sincronización de ambos dispositivos (receptor y
transmisor) ambos dispositivos proveen una señal
de reloj que se usa para establecer la velocidad de
transmisión de datos y para habilitar los dispositivos
conectados a los módems para identificar los
caracteres    apropiados     mientras     estos    son
transmitidos o recibidos. Antes de iniciar la
comunicación ambos dispositivos deben de
establecer una sincronización entre ellos. Para esto,
antes de enviar los datos se envían un grupo de
caracteres especiales de sincronía. Una vez que se
logra la sincronía, se pueden empezar a transmitir
datos.
Por lo general los dispositivos que transmiten en
forma síncrona son más caros que los asíncronos.
Debido a que son más sofisticados en el hardware. A
nivel mundial son más empleados los dispositivos
asíncronos ya que facilitan mejor la comunicación.
oTransmisión asíncrona:
La transmisión asíncrona es aquella que se transmite o se recibe un carácter,
bit por bit añadiéndole bits de inicio, y bits que indican el término de un paquete
de datos, para separar así los paquetes que se van enviando/recibiendo para
sincronizar el receptor con el transmisor. El bit de inicio le indica al dispositivo
receptor que sigue un carácter de datos; similarmente el bit de término indica
que el carácter o paquete ha sido completado.
La tecnología inalámbrica es una nueva forma de
conectar ordenadores en red sin las limitaciones y costes
tradicionales de una red cableada. Con la tecnología
inalámbrica, tiene libertad para acceder al correo
electrónico, a Internet o incluso a la red de la empresa
desde cualquier lugar donde tenga acceso a una red
inalámbrica. Y puede seguir conectado en lugares
públicos como aeropuertos, hoteles y restaurantes. Allí
donde haya disponible un acceso inalámbrico. En
algunas ubicaciones se pueden aplicar cargos
adicionales por el acceso.
La mayor velocidad y la introducción de normas del
sector como IEEE 802,11b, IEEE 802,11g y 802,11a y
WECA Wi-Fi han contribuido a que las redes
inalámbricas ofrezcan una flexibilidad rentable para las
empresas en expansión. La tecnología Wi-Fi (Wireless
Fidelity, fidelidad inalámbrica) utiliza las mismas normas
de red que Ethernet o las redes cableadas, con una
funcionalidad similar.
La telefonía móvil, también llamada telefonía
celular, básicamente está formada por dos grandes
partes: una red de comunicaciones (o red de telefonía
móvil) y los terminales (o teléfonos móviles) que
permiten el acceso a dicha red.

La telefonía móvil consiste en la combinación de una
red      de     estaciones      transmisoras-receptoras
de radio (repetidores, estaciones base o BTS) y una
serie de centrales telefónicas de conmutación de 1er
y 5º nivel (MSC y BSC respectivamente), que
posibilita la comunicación entre terminales telefónicos
portátiles (teléfonos móviles) o entre terminales
portátiles y teléfonos de la red fija tradicional.
El término PLC proviene de las siglas en inglés para Programmable Logic
Controler, que traducido al español se entiende como “Controlador Lógico
Programable”. Se trata de un equipo electrónico, que, tal como su mismo
nombre lo indica, se ha diseñado para programar y controlar procesos
secuenciales en tiempo real. Por lo general, es posible encontrar este tipo de
equipos en ambientes industriales.
Los protocolos que se utilizan en las comunicaciones son una serie de normas que
deben aportar las siguientes funcionalidades:
Permitir localizar un ordenador de forma inequívoca.
Permitir realizar una conexión con otro ordenador.
Permitir intercambiar información entre ordenadores de forma segura,
independiente del tipo de maquinas que estén conectadas (PC, Mac,AS-400...).
Abstraer a los usuarios de los enlaces utilizados (red telefónica, radioenlaces,
satélite...) para el intercambio de información.
Permitir liberar la conexión de forma ordenada.
Debido a la gran complejidad que conlleva la interconexión de ordenadores, se ha
tenido que dividir todos los procesos necesarios para realizar las conexiones en
diferentes niveles. Cada nivel se ha creado para dar una solución a un tipo de
problema particular dentro de la conexión. Cada nivel tendrá asociado un
protocolo, el cual entenderán todas las partes que formen parte de la conexión.
Diferentes empresas han dado diferentes soluciones a la conexión entre
ordenadores, implementando diferentes familias de protocolos, y dándole
diferentes nombres (DECnet, TCP/IP, IPX/SPX, NETBEUI, etc.).
El Internet es una red de ordenadores conectados juntos a través de redes de
comunicaciones. Esta red consiste en enlaces de fibra óptica, satélite, radio y las
líneas telefónicas. El sistema tiene ordenadores de todos los tipos y funcionamiento
todo el tipo de sistemas operativos. Todos utilizan el TCP/IP como lenguaje común

 o¿Qué es TCP/IP?
Cuando se habla de TCP/IP, se relaciona
automáticamente como el protocolo
sobre el que funciona la red Internet.
Esto, en cierta forma es cierto, ya que se
le llama TCP/IP, a la familia de protocolos
que nos permite estar conectados a la
red Internet. Este nombre viene dado por
los dos protocolos estrella de esta familia:
•El Protocolo TCP, funciona en el nivel
de transporte del modelo de referencia
OSI, proporcionando un transporte fiable
de datos.
•El Protocolo IP, funciona en el nivel de
red del modelo OSI, que nos permite
encaminar nuestros datos hacia otras
maquinas.
FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de
              Transferencia de Archivos') en informática, es un protocolo de
              red para la transferencia de archivos entre sistemas
              conectados a una red TCP (Transmission Control Protocol),
              basado en la arquitectura cliente-servidor. Desde un equipo
              cliente se puede conectar a un servidor para descargar
              archivos    desde     él    o    para    enviarle    archivos,
              independientemente del sistema operativo utilizado en cada
              equipo.


Domain Name System o DNS (en español: sistema de nombres de
dominio) es un sistema de nomenclatura jerárquica para
computadoras, servicios o cualquier recurso conectado a Internet o a
una red privada. Este sistema asocia información variada con
nombres de dominios asignado a cada uno de los participantes. Su
función más importante, es traducir (resolver) nombres inteligibles
para los humanos en identificadores binarios asociados con los
equipos conectados a la red, esto con el propósito de poder localizar
y direccionar estos equipos mundialmente.
DHCP (sigla en inglés de Dynamic Host
Configuration Protocol - Protocolo de configuración
dinámica de host) es un protocolo de red que
permite a los clientes de una red IP obtener sus
parámetros de configuración automáticamente. Se
trata de un protocolo de tipo cliente/servidor en el
que generalmente un servidor posee una lista de
direcciones IP dinámicas y las va asignando a los
clientes conforme éstas van estando libres,
sabiendo en todo momento quién ha estado en
posesión de esa IP, cuánto tiempo la ha tenido y a
quién se la ha asignado después.



HTTP de Hypertext Transfer Protocol (Protocolo
de transferencia de hipertexto) es el método más
común de intercambio de información en la World
Wide web, el método mediante el cual se
transfieren las páginas web a un ordenador.
(Servidor-cliente)
Hyper Text Transfer Protocol Secure (en español:
                        Protocolo seguro de transferencia de hipertexto), más
                        conocido por sus siglas HTTPS, es un protocolo de
                        aplicación basado en el protocolo HTTP, destinado a la
                        transferencia segura de datos de Hiper Texto, es decir,
                        es la versión segura de HTTP.
                        Es utilizado principalmente por entidades bancarias,
                        tiendas en línea, y cualquier tipo de servicio que
                        requiera el envío de datos personales o contraseñas.



NAT (Network Address Translation - Traducción de
Dirección de Red) es un mecanismo utilizado por
enrutadores IP para intercambiar paquetes entre dos
redes que se asignan mutuamente direcciones
incompatibles. Consiste en convertir en tiempo real las
direcciones utilizadas en los paquetes transportados.
También es necesario editar los paquetes para permitir
la operación de protocolos que incluyen información de
direcciones dentro de la conversación del protocolo.
Protocolo de Oficina de Correos (post office protocol)
Programa cliente que se comunica con el servidor de
forma que identifica la presencia de nuevos mensajes,
solicita la entre de los mismos y utiliza al servidor como
oficina despachadora de correo electrónico cuando el
usuario envía una carta. Los mensajes enviados a la
aplicación cliente son inmediatamente eliminados del
servidor, sin embargo, las aplicaciones modernas pueden
omitir este paso.


El protocolo SMTP (Protocolo simple de transferencia de correo) es el protocolo
estándar que permite la transferencia de correo de un servidor a otro mediante
una conexión punto a punto.
SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un
protocolo y del programa que lo implementa, y sirve para acceder a máquinas
remotas a través de una red. Permite manejar por completo la computadora
mediante un intérprete de comandos, y también puede redirigir el tráfico de X para
poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y
Windows) corriendo.
Telnet (TELecommunication NETwork) es el nombre
de un protocolo de red a otra máquina para
manejarla remotamente como si estuviéramos
sentados delante de ella. También es el nombre del
programa informático que implementa el cliente. Para
que la conexión funcione, como en todos los
servicios de Internet, la máquina a la que se acceda
debe tener un programa especial que reciba y
gestione las conexiones. El puerto que se utiliza
generalmente es el 23.



 SSL son las siglas en inglés de Secure Socket Layer
 (en español capa de conexión segura). Es un
 protocolo criptográfico (un conjunto de reglas a
 seguir relacionadas a seguridad, aplicando
 criptografía) empleado para realizar conexiones
 seguras entre un cliente (como lo es un navegador
 de Internet) y un servidor (como lo son las
 computadoras con páginas web).
El RPC (del inglés Remote Procedure Call, Llamada a
Procedimiento Remoto) es un protocolo que permite a un
programa de ordenador ejecutar código en otra máquina
remota sin tener que preocuparse por las
comunicaciones entre ambos. El protocolo es un gran
avance sobre los sockets usados hasta el momento. De
esta manera el programador no tenía que estar
pendiente de las comunicaciones, estando éstas
encapsuladas dentro de las RPC.



TCP (que significa Protocolo de Control de Transmisión) es uno de los principales
protocolos de la capa de transporte del modelo TCP/IP. En el nivel de aplicación,
posibilita la administración de datos que vienen del nivel más bajo del modelo, o
van hacia él, (es decir, el protocolo IP). Cuando se proporcionan los datos al
protocolo IP, los agrupa en datagramas IP, fijando el campo del protocolo en 6
(para que sepa con anticipación que el protocolo es TCP). TCP es un protocolo
orientado a conexión, es decir, que permite que dos máquinas que están
comunicadas controlen el estado de la transmisión.
User Datagram Protocol (UDP) es un protocolo del
nivel de transporte basado en el intercambio de
datagramas (Encapsulado de capa 4 Modelo OSI).
Permite el envío de datagramas a través de la red
sin que se haya establecido previamente una
conexión, ya que el propio datagrama incorpora
suficiente información de direccionamiento en su
cabecera.



El Protocolo de Mensajes de Control de Internet o
ICMP (por sus siglas en inglés de Internet Control
Message Protocol) es el sub protocolo de control y
notificación de errores del Protocolo de Internet
(IP). Como tal, se usa para enviar mensajes de
error, indicando por ejemplo que un servicio
determinado no está disponible o que un router o
host no puede ser localizado.
Internetwork Packet Exchange o IPX (en español
                            "intercambio de paquetes interred") es un protocolo de
                            la capa de red de Netware. Se utiliza para transferir
                            datos entre el servidor y los programas de las
                            estaciones de trabajo. Los datos se transmiten en
                            datagramas.



El Internet Protocol version 4 (IPv4) (en español: Protocolo de Internet versión 4)
es la cuarta versión del protocolo Internet Protocol (IP), y la primera en ser
implementada a gran escala. Definida en el RFC 791.
El Internet Protocol version 6 (IPv6) (en español:
Protocolo de Internet versión 6) es una versión del
protocolo Internet Protocol (IP), definida en el RFC
2460 y diseñada para reemplazar a Internet Protocol
version 4 (IPv4) RFC 791, que actualmente está
implementado en la gran mayoría de dispositivos que
acceden a Internet.



NetBIOS, "Network Basic Input/Output System", es, en sentido estricto, una
especificación de interfaz para acceso a servicios de red, es decir, una capa de
software desarrollado para enlazar un sistema operativo de red con hardware
específico. NetBIOS fue originalmente desarrollado por IBM y Sytek como
API/APIS para el software cliente de recursos de una Red de área local (LAN).
Desde su creación, NetBIOS se ha convertido en el fundamento de muchas otras
aplicaciones de red.
   Las organizaciones de estandarización
    se encargan de establecer estándares
    utilizados en diferentes aéreas como por
    ejemplo: telecomunicaciones, redes,
    sistemas móviles a nivel mundial
   Existen muchas organizaciones de
    estandarización nacionales y regionales,
    pero      las      tres    organizaciones
    internacionales que tienen el mayor
    reconocimiento
   internacional    son    la    organización
    internacional para la estandarización
    (ISO),    la    comisión     electrotécnica
    Internacional    (IEC),    y    la    Unión
    Internacional de Telecomunicaciones
    (ITU).estas a sido creadas durante más
    de 50 años compatibles en un nivel
    mundial.
(Organización Internacional para la Estandarización) Es una
    organización internacional no gubernamental, compuesta
    por representantes de los organismos de normalización
   La Organización ISO está compuesta por tres tipos de
    miembros:
   Miembros natos,
   Miembros correspondientes,
   Miembros suscritos.



                                 (Instituto   Nacional   Estadounidense       de
                                Estándares) es una organización sin ánimo de
                                lucro mantenida por organizaciones del sector
                                privado y publico supervisa el desarrollo de
                                estándares para productos, servicios, procesos y
                                sistemas en los Estados Unidos.
(Electronic Industries Alliance) EIA se centra
en las áreas de la innovación y competitividad
global, comercio internacional y acceso del
mercado.


(Instituto de    Ingenieros    Eléctricos   y
Electrónicos) es una de las   organizaciones
mas grandes      del mundo    su trabajo es
promover la creatividad, el   desarrollo y la
integración.



(Asynchronous Transfer Mode) está orientada
a conexión definida por la ITU (International
Telecommunication Union). Es un interfaz de
transmisión que envía datos en paquetes de
3 tamaño fijo con 48 octetos por celda usan
frames de longitud variable o paquetes para
transmitir datos del fuente al destino.
(System Administration Network Security)
                                   Es una organización que cooperativa en
                                   investigación y educación fue fundado en
                                   1989. La base del instituto son los muchos
                                   médicos de la seguridad en agencias de
                                   gobierno, las corporaciones, y las
                                   universidades alrededor del mundo.




(International Telecommunications Union)
La Unión Internacional de Telecomunicaciones es el
organismo especializado de las Naciones Unidas en
el campo de las telecomunicaciones, y fue creado el
17 de mayo de 1865 como una organización
(Internet Engineering Task Force)
esta formada por el Internet Architecture Board (IAB) siendo su objetivo resolver
problemas técnicos y operativos en la Internet e investigar el desarrollo de
tecnologías y protocolos para su uso estándar en la Internet.
Es un dispositivo o placa (tarjeta) que se anexa
a una computadora que permite comunicarla
con otras computadoras formando una red.


Un adaptador de red puede permitir crear
una red alámbrica o inalámbrica.


Los adaptadores de red de cable que podemos
instalar pueden ser de varios tipos y la elección
dependerá de nuestras necesidades y de las
características de nuestro equipo, pudiendo
elegir entre adaptadores PCMCIA, PCI o USB.
En primer lugar veremos los adaptadores de
red PCMCIA, estos adaptadores, son casi de
uso exclusivo de ordenadores portátiles, que
son los que normalmente vienen equipados
con este tipo de conector. En la figura
podemos apreciar la forma de este dispositivo
y la boca o puerto ethernet donde
conectaremos el cable con terminador RJ45.




Son dispositivos PCI, similares a las tarjetas PCI a las que ya estamos habituados.
Su uso esta indicado en ordenadores de sobremesa.
Respecto a los adaptadores inalámbricos que
podemos instalar, también pueden ser de varios
tipos y la elección dependerá de nuestras
necesidades y de las características de nuestro
equipo, pudiendo elegir entre adaptadores PCMCIA,
miniPCI, PCI o USB.




Este tipo de adaptador, son los usados
habitualmente por los portátiles y los routers
inalámbricos, es un pequeño circuito similar a la
memoria de los ordenadores portátiles,
incluye la antena, aunque en la mayor parte de los
dispositivos se puede incorporar una antena externa
adicional.
Son los más habituales, por su precio y facilidad para instalarlo pudiendo ser
usado en cualquier ordenador que disponga de puertos USB, sea sobremesa o
portátil, incluso es posible adaptarlos a cualquier aparato electrónico que disponga
de ese tipo de conexión. Podemos ver en la fotografía un ejemplo de este
adaptador.
Una de las principales necesidades del hombre es comunicarse. No importa
cómo ni cuando, pero permanecer comunicado a toda hora parece ser la
preocupación que nos agobia más y más en nuestros días.
Las redes de transmisión de datos cumplen esa función, nos mantienen en
comunicación constante.
Es así como las redes de transmisión de datos se han convertido en una
prioridad en todas las grandes empresas y también en la mayoría de las “pymes”.
Las redes de transmisión pueden mantener comunicados simultáneamente a dos
o mas usuarios, por lo que cuando se trata de compartir datos, las posibilidades
son ilimitadas.
Pero, para compartir datos en forma óptima, se necesita que cada uno de los
componente de la red, este correctamente conectado a ella.
Para tal efecto se utilizan diferentes medios físicos de transmisión, en los cuales
se ahondará en este informe.
El cable es el medio a través del cual fluye la información a través de la red. Hay
distintos tipos de cable de uso común en redes LAN. Una red puede utilizar uno o
más tipos de cable, aunque el tipo de cable utilizado siempre estará sujeto a la
topología de la red, el tipo de red que utiliza y el tamaño de esta.
Estos son los tipos de cable más utilizados en redes LAN:



Este tipo de cable es el más utilizado.
Tiene una variante con apantallamiento
pero la variante sin apantallamiento suele
ser la mejor opción para una PYME.

La calidad del cable y consecuentemente
la cantidad de datos que es capaz de
transmitir varían en función de la categoría
del cable. Las categorías van desde el
cable de teléfono, que solo transmite la
voz humana, a el cable de categoría 5
capaz de transferir 100Megabytes por
segundo.
Tipo          Uso


Categoría1    Voz (Cable de teléfono)


Categoría 2   Datos a 4 Mbps


Categoría 3   Datos a10 Mbps


Categoría 4   Datos a 20 Mbps/16 Mbps


Categoría 5   Datos a 100 Mbps
El estándar para conectores de cable UTP es
                                  el RJ-45. Se trata de un conector de plástico
                                  similar al conector del cable telefónico. La
                                  siglas RJ se refieren al estándar Registred
                                  Jack, creado por la industria telefónica. Este
                                  estándar define la colocación de los cables en
                                  su pin correspondiente.



Una de las desventajas del cable UTP es que es susceptible a las interferencias
eléctricas. Para entornos con este problema existe un tipo de cable UTP que lleva
apantallamiento, esto es, protección contra interferencias eléctricas.
El cable coaxial contiene un conductor de
cobre en su interior. Este va envuelto en
un aislante para separarlo de un
apantallado metálico con forma de rejilla
que aísla el cable de posibles
interferencias externas.




BNC son las siglas de Bayone-Neill-
Concelman. Los conectores BNC pueden
ser de tres tipos: normal, terminadores y
conectores en T.
El cable de fibra óptica consiste en un centro de cristal rodeado de varias capas
de material protector. Lo que se transmite no son señales eléctricas sino luz con
lo que se elimina la problemática de las interferencias. Esto lo hace ideal para
entornos en los que haya gran cantidad de interferencias eléctricas. También se
utiliza mucho en la conexión de redes entre edificios debido a su inmunidad a la
humedad y a la exposición solar.
Con un cable de fibra óptica se pueden transmitir señales a distancias mucho
mayores que con cables coaxiales o de par trenzado. Además, la cantidad de
información capaz de transmitir es mayor por lo que es ideal para redes a través
de las cuales se desee llevar a cabo videoconferencia o servicios interactivos. El
coste es similar al cable coaxial pero las dificultades de instalación y modificación
son mayores. En algunas ocasiones escucharemos 10BaseF como referencia a
este tipo de cableado.
Un concentrador o hub es un dispositivo
que permite centralizar el cableado de
una red y poder ampliarla. Esto significa
que dicho dispositivo recibe una señal y
repite esta señal emitiéndola por sus
diferentes puertos.




Históricamente, la razón principal para la compra de concentradores en lugar
de los conmutadores era el precio. Esto ha sido eliminado en gran parte por
las reducciones en el precio de los conmutadores, pero los concentradores
aún pueden ser de utilidad en circunstancias especiales:
oUn analizador de protocolo conectado a un conmutador no siempre recibe
todos los paquetes desde que el conmutador separa a los puertos en los
diferentes segmentos. La conexión del analizador de protocolos con un
concentrador permite ver todo el tráfico en el segmento (los conmutadores
caros pueden ser configurados para permitir a un puerto escuchar el tráfico
de otro puerto. A esto se le llama puerto de duplicado. Sin embargo, estos
costos son mucho más elevados).

oAlgunos grupos         de computadoras
o cluster, requieren cada uno de los
miembros del equipo para recibir todo el
tráfico que trata de ir a la agrupación. Un
concentrador hará esto, naturalmente; usar
un conmutador en estos casos, requiere la
aplicación de trucos especiales.
oCuando un conmutador es accesible para los usuarios finales para hacer
las conexiones, por ejemplo, en una sala de conferencias, un usuario
inexperto puede reducir la red mediante la conexión de dos puertos juntos,
provocando un bucle. Esto puede evitarse usando un concentrador, donde
un bucle se romperá en el concentrador para los otros usuarios (también
puede ser impedida por la compra de conmutadores que pueden detectar y
hacer frente a los bucles, por ejemplo mediante la aplicación de Spanning
Tree Protocol).
oUn concentrador barato con un puerto 10BASE2 es probablemente la manera
más fácil y barata para conectar dispositivos que sólo soportan 10BASE2 a una
red moderna (no suelen venir con los puertos 10BASE2 conmutadores baratos).
Un conmutador o switch es un dispositivo digital de lógica de interconexión
de redes de computadores que opera en la capa de enlace de datos del modelo
OSI. Su función es interconectar dos o más segmentos de red, de manera similar
a los puentes de red, pasando datos de un segmento a otro de acuerdo con
la dirección MAC de destino de las tramas en la red.


Los conmutadores se utilizan cuando se
desea     conectar      múltiples     redes,
fusionándolas en una sola. Al igual que los
puentes, dado que funcionan como un filtro
en la red, mejoran el rendimiento y la
seguridad de las redes de área local.

Más contenido relacionado

La actualidad más candente

Elemetos redes
Elemetos redesElemetos redes
Elemetos redesANSWERSPT
 
Curso: Redes y comunicaciones I: 03 Estándares ITU e IEEE
Curso: Redes y comunicaciones I: 03 Estándares ITU e IEEECurso: Redes y comunicaciones I: 03 Estándares ITU e IEEE
Curso: Redes y comunicaciones I: 03 Estándares ITU e IEEEJack Daniel Cáceres Meza
 
Presentacion redes informaticas
Presentacion redes informaticasPresentacion redes informaticas
Presentacion redes informaticasJose Nelson Reyes
 
Glosario de terminos de red
Glosario de terminos de redGlosario de terminos de red
Glosario de terminos de redmalouribe29
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaasil94
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaaserg94
 
Elementos de una red (1)
Elementos de una red (1)Elementos de una red (1)
Elementos de una red (1)SYMAECOFFICIAL
 
T2 redes locales
T2 redes localesT2 redes locales
T2 redes localespablomtnez
 
Presentacion redes
Presentacion redesPresentacion redes
Presentacion redesadsolutios
 
Redes informaticas Parte 1
Redes informaticas Parte 1Redes informaticas Parte 1
Redes informaticas Parte 1Ernes 28
 
Redes Inf..
Redes Inf..Redes Inf..
Redes Inf..pablillo
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresBrayan Cortes
 
Terminologia informatica
Terminologia informaticaTerminologia informatica
Terminologia informaticalavll
 

La actualidad más candente (19)

Elemetos redes
Elemetos redesElemetos redes
Elemetos redes
 
Ashlly ramiz
Ashlly ramizAshlly ramiz
Ashlly ramiz
 
Teoría básica sobre la comunicación de datos
Teoría básica sobre la comunicación de datosTeoría básica sobre la comunicación de datos
Teoría básica sobre la comunicación de datos
 
Curso: Redes y comunicaciones I: 03 Estándares ITU e IEEE
Curso: Redes y comunicaciones I: 03 Estándares ITU e IEEECurso: Redes y comunicaciones I: 03 Estándares ITU e IEEE
Curso: Redes y comunicaciones I: 03 Estándares ITU e IEEE
 
Presentacion redes informaticas
Presentacion redes informaticasPresentacion redes informaticas
Presentacion redes informaticas
 
Glosario de terminos de red
Glosario de terminos de redGlosario de terminos de red
Glosario de terminos de red
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Elementos de una red (1)
Elementos de una red (1)Elementos de una red (1)
Elementos de una red (1)
 
Red inalambrica glosario
Red inalambrica glosarioRed inalambrica glosario
Red inalambrica glosario
 
T2 redes locales
T2 redes localesT2 redes locales
T2 redes locales
 
Presentacion redes
Presentacion redesPresentacion redes
Presentacion redes
 
Redes informaticas Parte 1
Redes informaticas Parte 1Redes informaticas Parte 1
Redes informaticas Parte 1
 
Redes Inf..
Redes Inf..Redes Inf..
Redes Inf..
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Redes de conmuntacion
Redes de conmuntacionRedes de conmuntacion
Redes de conmuntacion
 
Terminologia informatica
Terminologia informaticaTerminologia informatica
Terminologia informatica
 
Modulo II equipos de comunicacion
Modulo II equipos de comunicacionModulo II equipos de comunicacion
Modulo II equipos de comunicacion
 
Eudes
EudesEudes
Eudes
 

Destacado

Estado del arte en i ng de sistemas daniel_vega
Estado del arte en i ng de sistemas daniel_vegaEstado del arte en i ng de sistemas daniel_vega
Estado del arte en i ng de sistemas daniel_vegadfvegag
 
Sesion Nº 05 Métodos De Envio De Datos, Envio De Emails Y Formularios
Sesion Nº 05   Métodos De Envio De Datos, Envio De Emails Y FormulariosSesion Nº 05   Métodos De Envio De Datos, Envio De Emails Y Formularios
Sesion Nº 05 Métodos De Envio De Datos, Envio De Emails Y FormulariosEdgar A. Cruz Huaman
 
Transmicion de datos nestor santiago
Transmicion de datos nestor santiagoTransmicion de datos nestor santiago
Transmicion de datos nestor santiagongsc02
 
5 4 Tecnologias De Transferencia
5 4 Tecnologias De Transferencia5 4 Tecnologias De Transferencia
5 4 Tecnologias De TransferenciaUVM
 
Fundamentos de redes transporte
Fundamentos de redes transporteFundamentos de redes transporte
Fundamentos de redes transporteJorge Arroyo
 
Csma cd
Csma cdCsma cd
Csma cd1 2d
 
Transmición de la información 1
Transmición de la información 1Transmición de la información 1
Transmición de la información 1Cynthia Sp
 

Destacado (9)

Estado del arte en i ng de sistemas daniel_vega
Estado del arte en i ng de sistemas daniel_vegaEstado del arte en i ng de sistemas daniel_vega
Estado del arte en i ng de sistemas daniel_vega
 
Sesion Nº 05 Métodos De Envio De Datos, Envio De Emails Y Formularios
Sesion Nº 05   Métodos De Envio De Datos, Envio De Emails Y FormulariosSesion Nº 05   Métodos De Envio De Datos, Envio De Emails Y Formularios
Sesion Nº 05 Métodos De Envio De Datos, Envio De Emails Y Formularios
 
Medios de transmicion
Medios de  transmicionMedios de  transmicion
Medios de transmicion
 
Transmicion de datos nestor santiago
Transmicion de datos nestor santiagoTransmicion de datos nestor santiago
Transmicion de datos nestor santiago
 
5 4 Tecnologias De Transferencia
5 4 Tecnologias De Transferencia5 4 Tecnologias De Transferencia
5 4 Tecnologias De Transferencia
 
Nadyi
NadyiNadyi
Nadyi
 
Fundamentos de redes transporte
Fundamentos de redes transporteFundamentos de redes transporte
Fundamentos de redes transporte
 
Csma cd
Csma cdCsma cd
Csma cd
 
Transmición de la información 1
Transmición de la información 1Transmición de la información 1
Transmición de la información 1
 

Similar a Juan carlos sosa guzmán presentación

Construcción de una red de área local2
Construcción de una red de área local2Construcción de una red de área local2
Construcción de una red de área local227mariana
 
Temas
TemasTemas
TemasCbtis
 
Trabajo Sobre Redes
Trabajo Sobre RedesTrabajo Sobre Redes
Trabajo Sobre Redesjoa_92
 
Construcción de una red de area local
Construcción de una red de area localConstrucción de una red de area local
Construcción de una red de area localwmgs90
 
Modelo osi, protocolo y componentes de red
Modelo osi, protocolo y componentes de redModelo osi, protocolo y componentes de red
Modelo osi, protocolo y componentes de redOlibetArangureb
 
Topografia de red
Topografia de redTopografia de red
Topografia de redClaire1-2
 
Construcción de Una Red De Area Local
Construcción de Una Red De Area Local Construcción de Una Red De Area Local
Construcción de Una Red De Area Local JOEL2694
 
Presentación osi
Presentación osiPresentación osi
Presentación osistingjo
 
Clase 1.0
Clase 1.0Clase 1.0
Clase 1.0UPTM
 
Tecnicas de transmicion
Tecnicas de transmicionTecnicas de transmicion
Tecnicas de transmicionAlejandro Diaz
 
Redes InformáTicas De ComunicacióN
Redes InformáTicas De ComunicacióNRedes InformáTicas De ComunicacióN
Redes InformáTicas De ComunicacióNpabsancal
 
Redes InformáTicas De ComunicacióN
Redes InformáTicas De ComunicacióNRedes InformáTicas De ComunicacióN
Redes InformáTicas De ComunicacióNpabsancal
 
Presentacion tarea
Presentacion tareaPresentacion tarea
Presentacion tareaJairabonia
 

Similar a Juan carlos sosa guzmán presentación (20)

Construcción de una red de área local2
Construcción de una red de área local2Construcción de una red de área local2
Construcción de una red de área local2
 
Temas
TemasTemas
Temas
 
Trabajo Sobre Redes
Trabajo Sobre RedesTrabajo Sobre Redes
Trabajo Sobre Redes
 
Construcción de una red de area local
Construcción de una red de area localConstrucción de una red de area local
Construcción de una red de area local
 
Red LAN
Red LANRed LAN
Red LAN
 
Modelo osi. prot. comp.
Modelo osi. prot. comp.Modelo osi. prot. comp.
Modelo osi. prot. comp.
 
Modelo osi, protocolo y componentes de red
Modelo osi, protocolo y componentes de redModelo osi, protocolo y componentes de red
Modelo osi, protocolo y componentes de red
 
Unidad i
Unidad iUnidad i
Unidad i
 
Redes 3
Redes 3Redes 3
Redes 3
 
Topografia de red
Topografia de redTopografia de red
Topografia de red
 
Construcción de Una Red De Area Local
Construcción de Una Red De Area Local Construcción de Una Red De Area Local
Construcción de Una Red De Area Local
 
Presentación osi
Presentación osiPresentación osi
Presentación osi
 
Tania Red..
Tania Red..Tania Red..
Tania Red..
 
Componentes de red
Componentes de redComponentes de red
Componentes de red
 
Clase 1.0
Clase 1.0Clase 1.0
Clase 1.0
 
Tecnicas de transmicion
Tecnicas de transmicionTecnicas de transmicion
Tecnicas de transmicion
 
Redes InformáTicas De ComunicacióN
Redes InformáTicas De ComunicacióNRedes InformáTicas De ComunicacióN
Redes InformáTicas De ComunicacióN
 
Redes InformáTicas De ComunicacióN
Redes InformáTicas De ComunicacióNRedes InformáTicas De ComunicacióN
Redes InformáTicas De ComunicacióN
 
Tarea
TareaTarea
Tarea
 
Presentacion tarea
Presentacion tareaPresentacion tarea
Presentacion tarea
 

Juan carlos sosa guzmán presentación

  • 1.
  • 2. La transmisión analógica que datos consiste en el envío de información en forma de ondas, a través de un medio de transmisión físico. Los datos se transmiten a través de una onda portadora: una onda simple cuyo único objetivo es transportar datos modificando una de sus características (amplitud, frecuencia o fase). Por este motivo, la transmisión analógica es generalmente denominada transmisión de modulación de la onda portadora. Se definen tres tipos de transmisión analógica, según cuál sea el parámetro de la onda portadora que varía: •Transmisión por modulación de la amplitud de la onda portadora •Transmisión a través de la modulación de frecuencia de la onda portadora •Transmisión por modulación de la fase de la onda portadora
  • 3. Este tipo de transmisión se refiere a un esquema en el que los datos que serán transmitidos ya están en formato analógico. Por eso, para transmitir esta señal, el DCTE (Equipo de Terminación de Circuito de Datos) debe combinar continuamente la señal que será transmitida y la onda portadora, de manera que la onda que transmitirá será una combinación de la onda portadora y la señal transmitida. En el caso de la transmisión por modulación de la amplitud, por ejemplo, la transmisión se llevará a cabo de la siguiente forma:
  • 4. Este es el proceso de enviar información de un lugar a otro del sistema que pueden estar próximos o separados, se puede hacer de dos formas: paralela o serie. oParalela Se utiliza mucho en los sistemas basados en microprocesador como los microprocesadores donde números enteros de bits se transmiten al mismo tiempo, pero se necesitan muchos registros, cerrojos y conductores. Este se utiliza cuando la velocidad o el tiempo es muy importante.
  • 5. oSerie Este sistema sólo utiliza una línea de transmisión y se utiliza cuando se transmiten datos a largas distancias, se transmite primero un bit de arranque en el nivel 0 luego se transmiten los siguientes 7 bits de datos, un bit de paridad para la detección de errores y finalmente 2 bits de parada en el nivel alto. La banda ancha, es la característica de cualquier red que permite la conexión de varias redes en un único cable. Para evitar las interferencias en la información manejada en cada red, se utilizan diferentes frecuencias para cada una de ellas. La banda ancha hace referencia también a una gran velocidad de transmisión.
  • 6. oTransmisión síncrona: Este tipo de transmisión el envío de un grupo de caracteres en un flujo continuo de bits. Para lograr la sincronización de ambos dispositivos (receptor y transmisor) ambos dispositivos proveen una señal de reloj que se usa para establecer la velocidad de transmisión de datos y para habilitar los dispositivos conectados a los módems para identificar los caracteres apropiados mientras estos son transmitidos o recibidos. Antes de iniciar la comunicación ambos dispositivos deben de establecer una sincronización entre ellos. Para esto, antes de enviar los datos se envían un grupo de caracteres especiales de sincronía. Una vez que se logra la sincronía, se pueden empezar a transmitir datos. Por lo general los dispositivos que transmiten en forma síncrona son más caros que los asíncronos. Debido a que son más sofisticados en el hardware. A nivel mundial son más empleados los dispositivos asíncronos ya que facilitan mejor la comunicación.
  • 7. oTransmisión asíncrona: La transmisión asíncrona es aquella que se transmite o se recibe un carácter, bit por bit añadiéndole bits de inicio, y bits que indican el término de un paquete de datos, para separar así los paquetes que se van enviando/recibiendo para sincronizar el receptor con el transmisor. El bit de inicio le indica al dispositivo receptor que sigue un carácter de datos; similarmente el bit de término indica que el carácter o paquete ha sido completado.
  • 8.
  • 9. La tecnología inalámbrica es una nueva forma de conectar ordenadores en red sin las limitaciones y costes tradicionales de una red cableada. Con la tecnología inalámbrica, tiene libertad para acceder al correo electrónico, a Internet o incluso a la red de la empresa desde cualquier lugar donde tenga acceso a una red inalámbrica. Y puede seguir conectado en lugares públicos como aeropuertos, hoteles y restaurantes. Allí donde haya disponible un acceso inalámbrico. En algunas ubicaciones se pueden aplicar cargos adicionales por el acceso. La mayor velocidad y la introducción de normas del sector como IEEE 802,11b, IEEE 802,11g y 802,11a y WECA Wi-Fi han contribuido a que las redes inalámbricas ofrezcan una flexibilidad rentable para las empresas en expansión. La tecnología Wi-Fi (Wireless Fidelity, fidelidad inalámbrica) utiliza las mismas normas de red que Ethernet o las redes cableadas, con una funcionalidad similar.
  • 10. La telefonía móvil, también llamada telefonía celular, básicamente está formada por dos grandes partes: una red de comunicaciones (o red de telefonía móvil) y los terminales (o teléfonos móviles) que permiten el acceso a dicha red. La telefonía móvil consiste en la combinación de una red de estaciones transmisoras-receptoras de radio (repetidores, estaciones base o BTS) y una serie de centrales telefónicas de conmutación de 1er y 5º nivel (MSC y BSC respectivamente), que posibilita la comunicación entre terminales telefónicos portátiles (teléfonos móviles) o entre terminales portátiles y teléfonos de la red fija tradicional.
  • 11. El término PLC proviene de las siglas en inglés para Programmable Logic Controler, que traducido al español se entiende como “Controlador Lógico Programable”. Se trata de un equipo electrónico, que, tal como su mismo nombre lo indica, se ha diseñado para programar y controlar procesos secuenciales en tiempo real. Por lo general, es posible encontrar este tipo de equipos en ambientes industriales.
  • 12.
  • 13. Los protocolos que se utilizan en las comunicaciones son una serie de normas que deben aportar las siguientes funcionalidades: Permitir localizar un ordenador de forma inequívoca. Permitir realizar una conexión con otro ordenador. Permitir intercambiar información entre ordenadores de forma segura, independiente del tipo de maquinas que estén conectadas (PC, Mac,AS-400...). Abstraer a los usuarios de los enlaces utilizados (red telefónica, radioenlaces, satélite...) para el intercambio de información. Permitir liberar la conexión de forma ordenada. Debido a la gran complejidad que conlleva la interconexión de ordenadores, se ha tenido que dividir todos los procesos necesarios para realizar las conexiones en diferentes niveles. Cada nivel se ha creado para dar una solución a un tipo de problema particular dentro de la conexión. Cada nivel tendrá asociado un protocolo, el cual entenderán todas las partes que formen parte de la conexión. Diferentes empresas han dado diferentes soluciones a la conexión entre ordenadores, implementando diferentes familias de protocolos, y dándole diferentes nombres (DECnet, TCP/IP, IPX/SPX, NETBEUI, etc.).
  • 14. El Internet es una red de ordenadores conectados juntos a través de redes de comunicaciones. Esta red consiste en enlaces de fibra óptica, satélite, radio y las líneas telefónicas. El sistema tiene ordenadores de todos los tipos y funcionamiento todo el tipo de sistemas operativos. Todos utilizan el TCP/IP como lenguaje común o¿Qué es TCP/IP? Cuando se habla de TCP/IP, se relaciona automáticamente como el protocolo sobre el que funciona la red Internet. Esto, en cierta forma es cierto, ya que se le llama TCP/IP, a la familia de protocolos que nos permite estar conectados a la red Internet. Este nombre viene dado por los dos protocolos estrella de esta familia: •El Protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. •El Protocolo IP, funciona en el nivel de red del modelo OSI, que nos permite encaminar nuestros datos hacia otras maquinas.
  • 15. FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. Domain Name System o DNS (en español: sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.
  • 16. DHCP (sigla en inglés de Dynamic Host Configuration Protocol - Protocolo de configuración dinámica de host) es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. HTTP de Hypertext Transfer Protocol (Protocolo de transferencia de hipertexto) es el método más común de intercambio de información en la World Wide web, el método mediante el cual se transfieren las páginas web a un ordenador. (Servidor-cliente)
  • 17. Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hiper Texto, es decir, es la versión segura de HTTP. Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas. NAT (Network Address Translation - Traducción de Dirección de Red) es un mecanismo utilizado por enrutadores IP para intercambiar paquetes entre dos redes que se asignan mutuamente direcciones incompatibles. Consiste en convertir en tiempo real las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo.
  • 18. Protocolo de Oficina de Correos (post office protocol) Programa cliente que se comunica con el servidor de forma que identifica la presencia de nuevos mensajes, solicita la entre de los mismos y utiliza al servidor como oficina despachadora de correo electrónico cuando el usuario envía una carta. Los mensajes enviados a la aplicación cliente son inmediatamente eliminados del servidor, sin embargo, las aplicaciones modernas pueden omitir este paso. El protocolo SMTP (Protocolo simple de transferencia de correo) es el protocolo estándar que permite la transferencia de correo de un servidor a otro mediante una conexión punto a punto.
  • 19. SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo.
  • 20. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23. SSL son las siglas en inglés de Secure Socket Layer (en español capa de conexión segura). Es un protocolo criptográfico (un conjunto de reglas a seguir relacionadas a seguridad, aplicando criptografía) empleado para realizar conexiones seguras entre un cliente (como lo es un navegador de Internet) y un servidor (como lo son las computadoras con páginas web).
  • 21. El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de ordenador ejecutar código en otra máquina remota sin tener que preocuparse por las comunicaciones entre ambos. El protocolo es un gran avance sobre los sockets usados hasta el momento. De esta manera el programador no tenía que estar pendiente de las comunicaciones, estando éstas encapsuladas dentro de las RPC. TCP (que significa Protocolo de Control de Transmisión) es uno de los principales protocolos de la capa de transporte del modelo TCP/IP. En el nivel de aplicación, posibilita la administración de datos que vienen del nivel más bajo del modelo, o van hacia él, (es decir, el protocolo IP). Cuando se proporcionan los datos al protocolo IP, los agrupa en datagramas IP, fijando el campo del protocolo en 6 (para que sepa con anticipación que el protocolo es TCP). TCP es un protocolo orientado a conexión, es decir, que permite que dos máquinas que están comunicadas controlen el estado de la transmisión.
  • 22. User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI). Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas en inglés de Internet Control Message Protocol) es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado.
  • 23. Internetwork Packet Exchange o IPX (en español "intercambio de paquetes interred") es un protocolo de la capa de red de Netware. Se utiliza para transferir datos entre el servidor y los programas de las estaciones de trabajo. Los datos se transmiten en datagramas. El Internet Protocol version 4 (IPv4) (en español: Protocolo de Internet versión 4) es la cuarta versión del protocolo Internet Protocol (IP), y la primera en ser implementada a gran escala. Definida en el RFC 791.
  • 24. El Internet Protocol version 6 (IPv6) (en español: Protocolo de Internet versión 6) es una versión del protocolo Internet Protocol (IP), definida en el RFC 2460 y diseñada para reemplazar a Internet Protocol version 4 (IPv4) RFC 791, que actualmente está implementado en la gran mayoría de dispositivos que acceden a Internet. NetBIOS, "Network Basic Input/Output System", es, en sentido estricto, una especificación de interfaz para acceso a servicios de red, es decir, una capa de software desarrollado para enlazar un sistema operativo de red con hardware específico. NetBIOS fue originalmente desarrollado por IBM y Sytek como API/APIS para el software cliente de recursos de una Red de área local (LAN). Desde su creación, NetBIOS se ha convertido en el fundamento de muchas otras aplicaciones de red.
  • 25.
  • 26. Las organizaciones de estandarización se encargan de establecer estándares utilizados en diferentes aéreas como por ejemplo: telecomunicaciones, redes, sistemas móviles a nivel mundial  Existen muchas organizaciones de estandarización nacionales y regionales, pero las tres organizaciones internacionales que tienen el mayor reconocimiento  internacional son la organización internacional para la estandarización (ISO), la comisión electrotécnica Internacional (IEC), y la Unión Internacional de Telecomunicaciones (ITU).estas a sido creadas durante más de 50 años compatibles en un nivel mundial.
  • 27. (Organización Internacional para la Estandarización) Es una organización internacional no gubernamental, compuesta por representantes de los organismos de normalización  La Organización ISO está compuesta por tres tipos de miembros:  Miembros natos,  Miembros correspondientes,  Miembros suscritos. (Instituto Nacional Estadounidense de Estándares) es una organización sin ánimo de lucro mantenida por organizaciones del sector privado y publico supervisa el desarrollo de estándares para productos, servicios, procesos y sistemas en los Estados Unidos.
  • 28. (Electronic Industries Alliance) EIA se centra en las áreas de la innovación y competitividad global, comercio internacional y acceso del mercado. (Instituto de Ingenieros Eléctricos y Electrónicos) es una de las organizaciones mas grandes del mundo su trabajo es promover la creatividad, el desarrollo y la integración. (Asynchronous Transfer Mode) está orientada a conexión definida por la ITU (International Telecommunication Union). Es un interfaz de transmisión que envía datos en paquetes de 3 tamaño fijo con 48 octetos por celda usan frames de longitud variable o paquetes para transmitir datos del fuente al destino.
  • 29. (System Administration Network Security) Es una organización que cooperativa en investigación y educación fue fundado en 1989. La base del instituto son los muchos médicos de la seguridad en agencias de gobierno, las corporaciones, y las universidades alrededor del mundo. (International Telecommunications Union) La Unión Internacional de Telecomunicaciones es el organismo especializado de las Naciones Unidas en el campo de las telecomunicaciones, y fue creado el 17 de mayo de 1865 como una organización
  • 30. (Internet Engineering Task Force) esta formada por el Internet Architecture Board (IAB) siendo su objetivo resolver problemas técnicos y operativos en la Internet e investigar el desarrollo de tecnologías y protocolos para su uso estándar en la Internet.
  • 31.
  • 32. Es un dispositivo o placa (tarjeta) que se anexa a una computadora que permite comunicarla con otras computadoras formando una red. Un adaptador de red puede permitir crear una red alámbrica o inalámbrica. Los adaptadores de red de cable que podemos instalar pueden ser de varios tipos y la elección dependerá de nuestras necesidades y de las características de nuestro equipo, pudiendo elegir entre adaptadores PCMCIA, PCI o USB.
  • 33. En primer lugar veremos los adaptadores de red PCMCIA, estos adaptadores, son casi de uso exclusivo de ordenadores portátiles, que son los que normalmente vienen equipados con este tipo de conector. En la figura podemos apreciar la forma de este dispositivo y la boca o puerto ethernet donde conectaremos el cable con terminador RJ45. Son dispositivos PCI, similares a las tarjetas PCI a las que ya estamos habituados. Su uso esta indicado en ordenadores de sobremesa.
  • 34. Respecto a los adaptadores inalámbricos que podemos instalar, también pueden ser de varios tipos y la elección dependerá de nuestras necesidades y de las características de nuestro equipo, pudiendo elegir entre adaptadores PCMCIA, miniPCI, PCI o USB. Este tipo de adaptador, son los usados habitualmente por los portátiles y los routers inalámbricos, es un pequeño circuito similar a la memoria de los ordenadores portátiles, incluye la antena, aunque en la mayor parte de los dispositivos se puede incorporar una antena externa adicional.
  • 35. Son los más habituales, por su precio y facilidad para instalarlo pudiendo ser usado en cualquier ordenador que disponga de puertos USB, sea sobremesa o portátil, incluso es posible adaptarlos a cualquier aparato electrónico que disponga de ese tipo de conexión. Podemos ver en la fotografía un ejemplo de este adaptador.
  • 36.
  • 37. Una de las principales necesidades del hombre es comunicarse. No importa cómo ni cuando, pero permanecer comunicado a toda hora parece ser la preocupación que nos agobia más y más en nuestros días. Las redes de transmisión de datos cumplen esa función, nos mantienen en comunicación constante. Es así como las redes de transmisión de datos se han convertido en una prioridad en todas las grandes empresas y también en la mayoría de las “pymes”. Las redes de transmisión pueden mantener comunicados simultáneamente a dos o mas usuarios, por lo que cuando se trata de compartir datos, las posibilidades son ilimitadas. Pero, para compartir datos en forma óptima, se necesita que cada uno de los componente de la red, este correctamente conectado a ella. Para tal efecto se utilizan diferentes medios físicos de transmisión, en los cuales se ahondará en este informe.
  • 38. El cable es el medio a través del cual fluye la información a través de la red. Hay distintos tipos de cable de uso común en redes LAN. Una red puede utilizar uno o más tipos de cable, aunque el tipo de cable utilizado siempre estará sujeto a la topología de la red, el tipo de red que utiliza y el tamaño de esta. Estos son los tipos de cable más utilizados en redes LAN: Este tipo de cable es el más utilizado. Tiene una variante con apantallamiento pero la variante sin apantallamiento suele ser la mejor opción para una PYME. La calidad del cable y consecuentemente la cantidad de datos que es capaz de transmitir varían en función de la categoría del cable. Las categorías van desde el cable de teléfono, que solo transmite la voz humana, a el cable de categoría 5 capaz de transferir 100Megabytes por segundo.
  • 39. Tipo Uso Categoría1 Voz (Cable de teléfono) Categoría 2 Datos a 4 Mbps Categoría 3 Datos a10 Mbps Categoría 4 Datos a 20 Mbps/16 Mbps Categoría 5 Datos a 100 Mbps
  • 40. El estándar para conectores de cable UTP es el RJ-45. Se trata de un conector de plástico similar al conector del cable telefónico. La siglas RJ se refieren al estándar Registred Jack, creado por la industria telefónica. Este estándar define la colocación de los cables en su pin correspondiente. Una de las desventajas del cable UTP es que es susceptible a las interferencias eléctricas. Para entornos con este problema existe un tipo de cable UTP que lleva apantallamiento, esto es, protección contra interferencias eléctricas.
  • 41. El cable coaxial contiene un conductor de cobre en su interior. Este va envuelto en un aislante para separarlo de un apantallado metálico con forma de rejilla que aísla el cable de posibles interferencias externas. BNC son las siglas de Bayone-Neill- Concelman. Los conectores BNC pueden ser de tres tipos: normal, terminadores y conectores en T.
  • 42. El cable de fibra óptica consiste en un centro de cristal rodeado de varias capas de material protector. Lo que se transmite no son señales eléctricas sino luz con lo que se elimina la problemática de las interferencias. Esto lo hace ideal para entornos en los que haya gran cantidad de interferencias eléctricas. También se utiliza mucho en la conexión de redes entre edificios debido a su inmunidad a la humedad y a la exposición solar. Con un cable de fibra óptica se pueden transmitir señales a distancias mucho mayores que con cables coaxiales o de par trenzado. Además, la cantidad de información capaz de transmitir es mayor por lo que es ideal para redes a través de las cuales se desee llevar a cabo videoconferencia o servicios interactivos. El coste es similar al cable coaxial pero las dificultades de instalación y modificación son mayores. En algunas ocasiones escucharemos 10BaseF como referencia a este tipo de cableado.
  • 43.
  • 44. Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. Históricamente, la razón principal para la compra de concentradores en lugar de los conmutadores era el precio. Esto ha sido eliminado en gran parte por las reducciones en el precio de los conmutadores, pero los concentradores aún pueden ser de utilidad en circunstancias especiales:
  • 45. oUn analizador de protocolo conectado a un conmutador no siempre recibe todos los paquetes desde que el conmutador separa a los puertos en los diferentes segmentos. La conexión del analizador de protocolos con un concentrador permite ver todo el tráfico en el segmento (los conmutadores caros pueden ser configurados para permitir a un puerto escuchar el tráfico de otro puerto. A esto se le llama puerto de duplicado. Sin embargo, estos costos son mucho más elevados). oAlgunos grupos de computadoras o cluster, requieren cada uno de los miembros del equipo para recibir todo el tráfico que trata de ir a la agrupación. Un concentrador hará esto, naturalmente; usar un conmutador en estos casos, requiere la aplicación de trucos especiales. oCuando un conmutador es accesible para los usuarios finales para hacer las conexiones, por ejemplo, en una sala de conferencias, un usuario inexperto puede reducir la red mediante la conexión de dos puertos juntos, provocando un bucle. Esto puede evitarse usando un concentrador, donde un bucle se romperá en el concentrador para los otros usuarios (también puede ser impedida por la compra de conmutadores que pueden detectar y hacer frente a los bucles, por ejemplo mediante la aplicación de Spanning Tree Protocol).
  • 46. oUn concentrador barato con un puerto 10BASE2 es probablemente la manera más fácil y barata para conectar dispositivos que sólo soportan 10BASE2 a una red moderna (no suelen venir con los puertos 10BASE2 conmutadores baratos).
  • 47. Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local.