2. La transmisión analógica que datos consiste
en el envío de información en forma de
ondas, a través de un medio de transmisión
físico. Los datos se transmiten a través de
una onda portadora: una onda simple cuyo
único objetivo es transportar datos
modificando una de sus características
(amplitud, frecuencia o fase). Por este
motivo, la transmisión analógica es
generalmente denominada transmisión de
modulación de la onda portadora. Se
definen tres tipos de transmisión analógica,
según cuál sea el parámetro de la onda
portadora que varía:
•Transmisión por modulación de la amplitud
de la onda portadora
•Transmisión a través de la modulación de
frecuencia de la onda portadora
•Transmisión por modulación de la fase de
la onda portadora
3. Este tipo de transmisión se refiere a un esquema en el que los datos que serán
transmitidos ya están en formato analógico. Por eso, para transmitir esta señal, el
DCTE (Equipo de Terminación de Circuito de Datos) debe combinar continuamente
la señal que será transmitida y la onda portadora, de manera que la onda que
transmitirá será una combinación de la onda portadora y la señal transmitida. En el
caso de la transmisión por modulación de la amplitud, por ejemplo, la transmisión
se llevará a cabo de la siguiente forma:
4. Este es el proceso de enviar información de un lugar a otro del sistema que
pueden estar próximos o separados, se puede hacer de dos formas: paralela o
serie.
oParalela
Se utiliza mucho en los sistemas basados en microprocesador como los
microprocesadores donde números enteros de bits se transmiten al mismo
tiempo, pero se necesitan muchos registros, cerrojos y conductores.
Este se utiliza cuando la velocidad o el tiempo es muy importante.
5. oSerie
Este sistema sólo utiliza una línea
de transmisión y se utiliza cuando se
transmiten datos a largas distancias,
se transmite primero un bit de
arranque en el nivel 0 luego se
transmiten los siguientes 7 bits de
datos, un bit de paridad para la
detección de errores y finalmente 2
bits de parada en el nivel alto.
La banda ancha, es la característica de cualquier
red que permite la conexión de varias redes en
un único cable. Para evitar las interferencias en
la información manejada en cada red, se utilizan
diferentes frecuencias para cada una de ellas. La
banda ancha hace referencia también a una gran
velocidad de transmisión.
6. oTransmisión síncrona:
Este tipo de transmisión el envío de un grupo de
caracteres en un flujo continuo de bits. Para lograr la
sincronización de ambos dispositivos (receptor y
transmisor) ambos dispositivos proveen una señal
de reloj que se usa para establecer la velocidad de
transmisión de datos y para habilitar los dispositivos
conectados a los módems para identificar los
caracteres apropiados mientras estos son
transmitidos o recibidos. Antes de iniciar la
comunicación ambos dispositivos deben de
establecer una sincronización entre ellos. Para esto,
antes de enviar los datos se envían un grupo de
caracteres especiales de sincronía. Una vez que se
logra la sincronía, se pueden empezar a transmitir
datos.
Por lo general los dispositivos que transmiten en
forma síncrona son más caros que los asíncronos.
Debido a que son más sofisticados en el hardware. A
nivel mundial son más empleados los dispositivos
asíncronos ya que facilitan mejor la comunicación.
7. oTransmisión asíncrona:
La transmisión asíncrona es aquella que se transmite o se recibe un carácter,
bit por bit añadiéndole bits de inicio, y bits que indican el término de un paquete
de datos, para separar así los paquetes que se van enviando/recibiendo para
sincronizar el receptor con el transmisor. El bit de inicio le indica al dispositivo
receptor que sigue un carácter de datos; similarmente el bit de término indica
que el carácter o paquete ha sido completado.
8.
9. La tecnología inalámbrica es una nueva forma de
conectar ordenadores en red sin las limitaciones y costes
tradicionales de una red cableada. Con la tecnología
inalámbrica, tiene libertad para acceder al correo
electrónico, a Internet o incluso a la red de la empresa
desde cualquier lugar donde tenga acceso a una red
inalámbrica. Y puede seguir conectado en lugares
públicos como aeropuertos, hoteles y restaurantes. Allí
donde haya disponible un acceso inalámbrico. En
algunas ubicaciones se pueden aplicar cargos
adicionales por el acceso.
La mayor velocidad y la introducción de normas del
sector como IEEE 802,11b, IEEE 802,11g y 802,11a y
WECA Wi-Fi han contribuido a que las redes
inalámbricas ofrezcan una flexibilidad rentable para las
empresas en expansión. La tecnología Wi-Fi (Wireless
Fidelity, fidelidad inalámbrica) utiliza las mismas normas
de red que Ethernet o las redes cableadas, con una
funcionalidad similar.
10. La telefonía móvil, también llamada telefonía
celular, básicamente está formada por dos grandes
partes: una red de comunicaciones (o red de telefonía
móvil) y los terminales (o teléfonos móviles) que
permiten el acceso a dicha red.
La telefonía móvil consiste en la combinación de una
red de estaciones transmisoras-receptoras
de radio (repetidores, estaciones base o BTS) y una
serie de centrales telefónicas de conmutación de 1er
y 5º nivel (MSC y BSC respectivamente), que
posibilita la comunicación entre terminales telefónicos
portátiles (teléfonos móviles) o entre terminales
portátiles y teléfonos de la red fija tradicional.
11. El término PLC proviene de las siglas en inglés para Programmable Logic
Controler, que traducido al español se entiende como “Controlador Lógico
Programable”. Se trata de un equipo electrónico, que, tal como su mismo
nombre lo indica, se ha diseñado para programar y controlar procesos
secuenciales en tiempo real. Por lo general, es posible encontrar este tipo de
equipos en ambientes industriales.
12.
13. Los protocolos que se utilizan en las comunicaciones son una serie de normas que
deben aportar las siguientes funcionalidades:
Permitir localizar un ordenador de forma inequívoca.
Permitir realizar una conexión con otro ordenador.
Permitir intercambiar información entre ordenadores de forma segura,
independiente del tipo de maquinas que estén conectadas (PC, Mac,AS-400...).
Abstraer a los usuarios de los enlaces utilizados (red telefónica, radioenlaces,
satélite...) para el intercambio de información.
Permitir liberar la conexión de forma ordenada.
Debido a la gran complejidad que conlleva la interconexión de ordenadores, se ha
tenido que dividir todos los procesos necesarios para realizar las conexiones en
diferentes niveles. Cada nivel se ha creado para dar una solución a un tipo de
problema particular dentro de la conexión. Cada nivel tendrá asociado un
protocolo, el cual entenderán todas las partes que formen parte de la conexión.
Diferentes empresas han dado diferentes soluciones a la conexión entre
ordenadores, implementando diferentes familias de protocolos, y dándole
diferentes nombres (DECnet, TCP/IP, IPX/SPX, NETBEUI, etc.).
14. El Internet es una red de ordenadores conectados juntos a través de redes de
comunicaciones. Esta red consiste en enlaces de fibra óptica, satélite, radio y las
líneas telefónicas. El sistema tiene ordenadores de todos los tipos y funcionamiento
todo el tipo de sistemas operativos. Todos utilizan el TCP/IP como lenguaje común
o¿Qué es TCP/IP?
Cuando se habla de TCP/IP, se relaciona
automáticamente como el protocolo
sobre el que funciona la red Internet.
Esto, en cierta forma es cierto, ya que se
le llama TCP/IP, a la familia de protocolos
que nos permite estar conectados a la
red Internet. Este nombre viene dado por
los dos protocolos estrella de esta familia:
•El Protocolo TCP, funciona en el nivel
de transporte del modelo de referencia
OSI, proporcionando un transporte fiable
de datos.
•El Protocolo IP, funciona en el nivel de
red del modelo OSI, que nos permite
encaminar nuestros datos hacia otras
maquinas.
15. FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de
Transferencia de Archivos') en informática, es un protocolo de
red para la transferencia de archivos entre sistemas
conectados a una red TCP (Transmission Control Protocol),
basado en la arquitectura cliente-servidor. Desde un equipo
cliente se puede conectar a un servidor para descargar
archivos desde él o para enviarle archivos,
independientemente del sistema operativo utilizado en cada
equipo.
Domain Name System o DNS (en español: sistema de nombres de
dominio) es un sistema de nomenclatura jerárquica para
computadoras, servicios o cualquier recurso conectado a Internet o a
una red privada. Este sistema asocia información variada con
nombres de dominios asignado a cada uno de los participantes. Su
función más importante, es traducir (resolver) nombres inteligibles
para los humanos en identificadores binarios asociados con los
equipos conectados a la red, esto con el propósito de poder localizar
y direccionar estos equipos mundialmente.
16. DHCP (sigla en inglés de Dynamic Host
Configuration Protocol - Protocolo de configuración
dinámica de host) es un protocolo de red que
permite a los clientes de una red IP obtener sus
parámetros de configuración automáticamente. Se
trata de un protocolo de tipo cliente/servidor en el
que generalmente un servidor posee una lista de
direcciones IP dinámicas y las va asignando a los
clientes conforme éstas van estando libres,
sabiendo en todo momento quién ha estado en
posesión de esa IP, cuánto tiempo la ha tenido y a
quién se la ha asignado después.
HTTP de Hypertext Transfer Protocol (Protocolo
de transferencia de hipertexto) es el método más
común de intercambio de información en la World
Wide web, el método mediante el cual se
transfieren las páginas web a un ordenador.
(Servidor-cliente)
17. Hyper Text Transfer Protocol Secure (en español:
Protocolo seguro de transferencia de hipertexto), más
conocido por sus siglas HTTPS, es un protocolo de
aplicación basado en el protocolo HTTP, destinado a la
transferencia segura de datos de Hiper Texto, es decir,
es la versión segura de HTTP.
Es utilizado principalmente por entidades bancarias,
tiendas en línea, y cualquier tipo de servicio que
requiera el envío de datos personales o contraseñas.
NAT (Network Address Translation - Traducción de
Dirección de Red) es un mecanismo utilizado por
enrutadores IP para intercambiar paquetes entre dos
redes que se asignan mutuamente direcciones
incompatibles. Consiste en convertir en tiempo real las
direcciones utilizadas en los paquetes transportados.
También es necesario editar los paquetes para permitir
la operación de protocolos que incluyen información de
direcciones dentro de la conversación del protocolo.
18. Protocolo de Oficina de Correos (post office protocol)
Programa cliente que se comunica con el servidor de
forma que identifica la presencia de nuevos mensajes,
solicita la entre de los mismos y utiliza al servidor como
oficina despachadora de correo electrónico cuando el
usuario envía una carta. Los mensajes enviados a la
aplicación cliente son inmediatamente eliminados del
servidor, sin embargo, las aplicaciones modernas pueden
omitir este paso.
El protocolo SMTP (Protocolo simple de transferencia de correo) es el protocolo
estándar que permite la transferencia de correo de un servidor a otro mediante
una conexión punto a punto.
19. SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un
protocolo y del programa que lo implementa, y sirve para acceder a máquinas
remotas a través de una red. Permite manejar por completo la computadora
mediante un intérprete de comandos, y también puede redirigir el tráfico de X para
poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y
Windows) corriendo.
20. Telnet (TELecommunication NETwork) es el nombre
de un protocolo de red a otra máquina para
manejarla remotamente como si estuviéramos
sentados delante de ella. También es el nombre del
programa informático que implementa el cliente. Para
que la conexión funcione, como en todos los
servicios de Internet, la máquina a la que se acceda
debe tener un programa especial que reciba y
gestione las conexiones. El puerto que se utiliza
generalmente es el 23.
SSL son las siglas en inglés de Secure Socket Layer
(en español capa de conexión segura). Es un
protocolo criptográfico (un conjunto de reglas a
seguir relacionadas a seguridad, aplicando
criptografía) empleado para realizar conexiones
seguras entre un cliente (como lo es un navegador
de Internet) y un servidor (como lo son las
computadoras con páginas web).
21. El RPC (del inglés Remote Procedure Call, Llamada a
Procedimiento Remoto) es un protocolo que permite a un
programa de ordenador ejecutar código en otra máquina
remota sin tener que preocuparse por las
comunicaciones entre ambos. El protocolo es un gran
avance sobre los sockets usados hasta el momento. De
esta manera el programador no tenía que estar
pendiente de las comunicaciones, estando éstas
encapsuladas dentro de las RPC.
TCP (que significa Protocolo de Control de Transmisión) es uno de los principales
protocolos de la capa de transporte del modelo TCP/IP. En el nivel de aplicación,
posibilita la administración de datos que vienen del nivel más bajo del modelo, o
van hacia él, (es decir, el protocolo IP). Cuando se proporcionan los datos al
protocolo IP, los agrupa en datagramas IP, fijando el campo del protocolo en 6
(para que sepa con anticipación que el protocolo es TCP). TCP es un protocolo
orientado a conexión, es decir, que permite que dos máquinas que están
comunicadas controlen el estado de la transmisión.
22. User Datagram Protocol (UDP) es un protocolo del
nivel de transporte basado en el intercambio de
datagramas (Encapsulado de capa 4 Modelo OSI).
Permite el envío de datagramas a través de la red
sin que se haya establecido previamente una
conexión, ya que el propio datagrama incorpora
suficiente información de direccionamiento en su
cabecera.
El Protocolo de Mensajes de Control de Internet o
ICMP (por sus siglas en inglés de Internet Control
Message Protocol) es el sub protocolo de control y
notificación de errores del Protocolo de Internet
(IP). Como tal, se usa para enviar mensajes de
error, indicando por ejemplo que un servicio
determinado no está disponible o que un router o
host no puede ser localizado.
23. Internetwork Packet Exchange o IPX (en español
"intercambio de paquetes interred") es un protocolo de
la capa de red de Netware. Se utiliza para transferir
datos entre el servidor y los programas de las
estaciones de trabajo. Los datos se transmiten en
datagramas.
El Internet Protocol version 4 (IPv4) (en español: Protocolo de Internet versión 4)
es la cuarta versión del protocolo Internet Protocol (IP), y la primera en ser
implementada a gran escala. Definida en el RFC 791.
24. El Internet Protocol version 6 (IPv6) (en español:
Protocolo de Internet versión 6) es una versión del
protocolo Internet Protocol (IP), definida en el RFC
2460 y diseñada para reemplazar a Internet Protocol
version 4 (IPv4) RFC 791, que actualmente está
implementado en la gran mayoría de dispositivos que
acceden a Internet.
NetBIOS, "Network Basic Input/Output System", es, en sentido estricto, una
especificación de interfaz para acceso a servicios de red, es decir, una capa de
software desarrollado para enlazar un sistema operativo de red con hardware
específico. NetBIOS fue originalmente desarrollado por IBM y Sytek como
API/APIS para el software cliente de recursos de una Red de área local (LAN).
Desde su creación, NetBIOS se ha convertido en el fundamento de muchas otras
aplicaciones de red.
25.
26. Las organizaciones de estandarización
se encargan de establecer estándares
utilizados en diferentes aéreas como por
ejemplo: telecomunicaciones, redes,
sistemas móviles a nivel mundial
Existen muchas organizaciones de
estandarización nacionales y regionales,
pero las tres organizaciones
internacionales que tienen el mayor
reconocimiento
internacional son la organización
internacional para la estandarización
(ISO), la comisión electrotécnica
Internacional (IEC), y la Unión
Internacional de Telecomunicaciones
(ITU).estas a sido creadas durante más
de 50 años compatibles en un nivel
mundial.
27. (Organización Internacional para la Estandarización) Es una
organización internacional no gubernamental, compuesta
por representantes de los organismos de normalización
La Organización ISO está compuesta por tres tipos de
miembros:
Miembros natos,
Miembros correspondientes,
Miembros suscritos.
(Instituto Nacional Estadounidense de
Estándares) es una organización sin ánimo de
lucro mantenida por organizaciones del sector
privado y publico supervisa el desarrollo de
estándares para productos, servicios, procesos y
sistemas en los Estados Unidos.
28. (Electronic Industries Alliance) EIA se centra
en las áreas de la innovación y competitividad
global, comercio internacional y acceso del
mercado.
(Instituto de Ingenieros Eléctricos y
Electrónicos) es una de las organizaciones
mas grandes del mundo su trabajo es
promover la creatividad, el desarrollo y la
integración.
(Asynchronous Transfer Mode) está orientada
a conexión definida por la ITU (International
Telecommunication Union). Es un interfaz de
transmisión que envía datos en paquetes de
3 tamaño fijo con 48 octetos por celda usan
frames de longitud variable o paquetes para
transmitir datos del fuente al destino.
29. (System Administration Network Security)
Es una organización que cooperativa en
investigación y educación fue fundado en
1989. La base del instituto son los muchos
médicos de la seguridad en agencias de
gobierno, las corporaciones, y las
universidades alrededor del mundo.
(International Telecommunications Union)
La Unión Internacional de Telecomunicaciones es el
organismo especializado de las Naciones Unidas en
el campo de las telecomunicaciones, y fue creado el
17 de mayo de 1865 como una organización
30. (Internet Engineering Task Force)
esta formada por el Internet Architecture Board (IAB) siendo su objetivo resolver
problemas técnicos y operativos en la Internet e investigar el desarrollo de
tecnologías y protocolos para su uso estándar en la Internet.
31.
32. Es un dispositivo o placa (tarjeta) que se anexa
a una computadora que permite comunicarla
con otras computadoras formando una red.
Un adaptador de red puede permitir crear
una red alámbrica o inalámbrica.
Los adaptadores de red de cable que podemos
instalar pueden ser de varios tipos y la elección
dependerá de nuestras necesidades y de las
características de nuestro equipo, pudiendo
elegir entre adaptadores PCMCIA, PCI o USB.
33. En primer lugar veremos los adaptadores de
red PCMCIA, estos adaptadores, son casi de
uso exclusivo de ordenadores portátiles, que
son los que normalmente vienen equipados
con este tipo de conector. En la figura
podemos apreciar la forma de este dispositivo
y la boca o puerto ethernet donde
conectaremos el cable con terminador RJ45.
Son dispositivos PCI, similares a las tarjetas PCI a las que ya estamos habituados.
Su uso esta indicado en ordenadores de sobremesa.
34. Respecto a los adaptadores inalámbricos que
podemos instalar, también pueden ser de varios
tipos y la elección dependerá de nuestras
necesidades y de las características de nuestro
equipo, pudiendo elegir entre adaptadores PCMCIA,
miniPCI, PCI o USB.
Este tipo de adaptador, son los usados
habitualmente por los portátiles y los routers
inalámbricos, es un pequeño circuito similar a la
memoria de los ordenadores portátiles,
incluye la antena, aunque en la mayor parte de los
dispositivos se puede incorporar una antena externa
adicional.
35. Son los más habituales, por su precio y facilidad para instalarlo pudiendo ser
usado en cualquier ordenador que disponga de puertos USB, sea sobremesa o
portátil, incluso es posible adaptarlos a cualquier aparato electrónico que disponga
de ese tipo de conexión. Podemos ver en la fotografía un ejemplo de este
adaptador.
36.
37. Una de las principales necesidades del hombre es comunicarse. No importa
cómo ni cuando, pero permanecer comunicado a toda hora parece ser la
preocupación que nos agobia más y más en nuestros días.
Las redes de transmisión de datos cumplen esa función, nos mantienen en
comunicación constante.
Es así como las redes de transmisión de datos se han convertido en una
prioridad en todas las grandes empresas y también en la mayoría de las “pymes”.
Las redes de transmisión pueden mantener comunicados simultáneamente a dos
o mas usuarios, por lo que cuando se trata de compartir datos, las posibilidades
son ilimitadas.
Pero, para compartir datos en forma óptima, se necesita que cada uno de los
componente de la red, este correctamente conectado a ella.
Para tal efecto se utilizan diferentes medios físicos de transmisión, en los cuales
se ahondará en este informe.
38. El cable es el medio a través del cual fluye la información a través de la red. Hay
distintos tipos de cable de uso común en redes LAN. Una red puede utilizar uno o
más tipos de cable, aunque el tipo de cable utilizado siempre estará sujeto a la
topología de la red, el tipo de red que utiliza y el tamaño de esta.
Estos son los tipos de cable más utilizados en redes LAN:
Este tipo de cable es el más utilizado.
Tiene una variante con apantallamiento
pero la variante sin apantallamiento suele
ser la mejor opción para una PYME.
La calidad del cable y consecuentemente
la cantidad de datos que es capaz de
transmitir varían en función de la categoría
del cable. Las categorías van desde el
cable de teléfono, que solo transmite la
voz humana, a el cable de categoría 5
capaz de transferir 100Megabytes por
segundo.
39. Tipo Uso
Categoría1 Voz (Cable de teléfono)
Categoría 2 Datos a 4 Mbps
Categoría 3 Datos a10 Mbps
Categoría 4 Datos a 20 Mbps/16 Mbps
Categoría 5 Datos a 100 Mbps
40. El estándar para conectores de cable UTP es
el RJ-45. Se trata de un conector de plástico
similar al conector del cable telefónico. La
siglas RJ se refieren al estándar Registred
Jack, creado por la industria telefónica. Este
estándar define la colocación de los cables en
su pin correspondiente.
Una de las desventajas del cable UTP es que es susceptible a las interferencias
eléctricas. Para entornos con este problema existe un tipo de cable UTP que lleva
apantallamiento, esto es, protección contra interferencias eléctricas.
41. El cable coaxial contiene un conductor de
cobre en su interior. Este va envuelto en
un aislante para separarlo de un
apantallado metálico con forma de rejilla
que aísla el cable de posibles
interferencias externas.
BNC son las siglas de Bayone-Neill-
Concelman. Los conectores BNC pueden
ser de tres tipos: normal, terminadores y
conectores en T.
42. El cable de fibra óptica consiste en un centro de cristal rodeado de varias capas
de material protector. Lo que se transmite no son señales eléctricas sino luz con
lo que se elimina la problemática de las interferencias. Esto lo hace ideal para
entornos en los que haya gran cantidad de interferencias eléctricas. También se
utiliza mucho en la conexión de redes entre edificios debido a su inmunidad a la
humedad y a la exposición solar.
Con un cable de fibra óptica se pueden transmitir señales a distancias mucho
mayores que con cables coaxiales o de par trenzado. Además, la cantidad de
información capaz de transmitir es mayor por lo que es ideal para redes a través
de las cuales se desee llevar a cabo videoconferencia o servicios interactivos. El
coste es similar al cable coaxial pero las dificultades de instalación y modificación
son mayores. En algunas ocasiones escucharemos 10BaseF como referencia a
este tipo de cableado.
43.
44. Un concentrador o hub es un dispositivo
que permite centralizar el cableado de
una red y poder ampliarla. Esto significa
que dicho dispositivo recibe una señal y
repite esta señal emitiéndola por sus
diferentes puertos.
Históricamente, la razón principal para la compra de concentradores en lugar
de los conmutadores era el precio. Esto ha sido eliminado en gran parte por
las reducciones en el precio de los conmutadores, pero los concentradores
aún pueden ser de utilidad en circunstancias especiales:
45. oUn analizador de protocolo conectado a un conmutador no siempre recibe
todos los paquetes desde que el conmutador separa a los puertos en los
diferentes segmentos. La conexión del analizador de protocolos con un
concentrador permite ver todo el tráfico en el segmento (los conmutadores
caros pueden ser configurados para permitir a un puerto escuchar el tráfico
de otro puerto. A esto se le llama puerto de duplicado. Sin embargo, estos
costos son mucho más elevados).
oAlgunos grupos de computadoras
o cluster, requieren cada uno de los
miembros del equipo para recibir todo el
tráfico que trata de ir a la agrupación. Un
concentrador hará esto, naturalmente; usar
un conmutador en estos casos, requiere la
aplicación de trucos especiales.
oCuando un conmutador es accesible para los usuarios finales para hacer
las conexiones, por ejemplo, en una sala de conferencias, un usuario
inexperto puede reducir la red mediante la conexión de dos puertos juntos,
provocando un bucle. Esto puede evitarse usando un concentrador, donde
un bucle se romperá en el concentrador para los otros usuarios (también
puede ser impedida por la compra de conmutadores que pueden detectar y
hacer frente a los bucles, por ejemplo mediante la aplicación de Spanning
Tree Protocol).
46. oUn concentrador barato con un puerto 10BASE2 es probablemente la manera
más fácil y barata para conectar dispositivos que sólo soportan 10BASE2 a una
red moderna (no suelen venir con los puertos 10BASE2 conmutadores baratos).
47. Un conmutador o switch es un dispositivo digital de lógica de interconexión
de redes de computadores que opera en la capa de enlace de datos del modelo
OSI. Su función es interconectar dos o más segmentos de red, de manera similar
a los puentes de red, pasando datos de un segmento a otro de acuerdo con
la dirección MAC de destino de las tramas en la red.
Los conmutadores se utilizan cuando se
desea conectar múltiples redes,
fusionándolas en una sola. Al igual que los
puentes, dado que funcionan como un filtro
en la red, mejoran el rendimiento y la
seguridad de las redes de área local.